SlideShare uma empresa Scribd logo
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Segurança no MySQL
como proteger seu banco de dados
Airton Lastori
Consultor MySQL
Novembro-2016
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
43%
das empresas passou por uma
violação de dados no ano passado.
Fonte: Ponemon Institute, 2014
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Violações Gigantescas
552 milhões de
identidades expostas em
2013. Aumento de 493%
em relação ao ano anterior
77%
dos web sites com
vulnerabilidades. 1 em cada
8 web sites tiveram uma
vulnerabilidade crítica.
8
Violações que expuseram
mais de 10 milhões de
registros em 2013.
Total de violações
aumentou 62% em 2013
Fonte: Internet Security Threat Report 2014, Symantec
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Conformidade Normativa
• Regulamentações
– PCI – DSS: Dados de Cartão de Pagamento
– HIPAA: Privacidade de Dados de Saúde
– Sarbanes Oxley: Precisão de Dados Financeiros
– EU Data Protection Directive: Proteção de Dados Pessoais
– Data Protection Act (UK): Proteção de Dados Pessoais
• Requisitos
– Monitoramento Contínuo (Usuários, Esquema, Backups, etc.)
– Proteção de Dados (Criptografia, Gerenciamento de Privilégios, etc.)
– Retenção de Dados (Backups, Atividade do Usuário, etc.)
– Auditoria de Dados (Atividade do Usuário, etc.)
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL na Oracle
• 2x a equipe de engenharia
• 3x a equipe de QA
• 2x a equipe de suporte
• Versões entregues:
–MySQL 5.5, 5.6, 5.7
–MySQL Cluster 7.1, 7.2, 7.3, 7.4
–MySQL Fabric
• Compromisso com Código-
Fonte Aberto:
–InnoDB desde 2005
–MySQL
–Oracle Linux
–Java
–VirtualBox
–Xen
–Muito mais...
... e é apenas o começo!
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Integração de Produtos Oracle
• Oracle Linux
• Oracle Clusterware
• Oracle VM
• Oracle Solaris Clustering
• Oracle GoldenGate
• Oracle Secure Backup
• Oracle Audit Vault
• Oracle Enterprise Manager
• Oracle Database Firewall
• Most Oracle Fusion Middleware
– Vem com o conector JDBC para MySQL 5.x.
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL
Principais Melhorias
na Segurança
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL 5.7: Melhorias na Segurança
• Agora a Criptografia AES 256 é o padrão.
• Políticas de rotatividade de senha.
– Podem ser definidas globalmente e no nível de usuário.
• Implantação: permita instalação autônoma
segura por padrão.
– Senha aleatória definida na instalação.
– Remova conta anônimas.
– Implantação sem conta de teste, esquema, arquivos de
demonstração.
• Inicialização e configuração de instância
facilitadas: mysqld --initialize
• Detecção e suporte para systemd.
• TLS/SSL:
– Ativado por padrão.
– Detecção automática de chaves e certificações
existentes.
– Geração automática de chaves e certificações quando
necessário.
– Novo utilitário auxiliar: mysql_ssl_rsa_setup
– Nova opção --require_secure_transport para
evitar comunicações não seguras.
– Adição de suporte ao SSL aos clientes de log de binários.
• Suporte Estendido a Proxy Users:
– Adição de suporte de Plug-ins de Autenticação
Incorporados para Proxy Users.
– Permite que vários usuários compartilhem um único
conjunto de privilégios gerenciados.
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Slave Slave Slave
TLS/SSL
Abertas Slave
Comunicações Seguras
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Validação de Força da Senha
• A alteração da senha é verificada em relação à política de senha
atual e rejeitada se a senha fornecida for "fraca".
– FRACA: testa apenas a força da senha. As senhas devem ter pelo menos 8 caracteres.
– MÉDIA: adiciona as condições de que as senhas devem conter pelo menos 1 caractere numérico, 1
caractere maiúsculo e minúsculo, e 1 caractere especial (não alfanumérico).
– FORTE: adiciona a condição de que a substring da senha de 4 ou mais dígitos não devem
corresponder a palavras no arquivo de dicionário, se um tiver sido especificado.
• A força das senhas potenciais pode ser avaliada usando a função
SQL VALIDATE_PASSWORD_STRENGTH(), que usa um
argumento de senha e retorna um inteiro de 0 (fraca) a 100 (forte).
5.6
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
mysql_config_editor
• Permite o armazenamento das credenciais de autenticação do
Cliente MySQL em um arquivo criptografado chamado
.mylogin.cnf e referenciá-lo nos clients com --login-path.
• Funciona com a maioria dos aplicativos cliente:
- mysql - mysqlshow
- mysqladmin - mysqlslap
- mysqldump - mysqlbinlog
- mysqlimport - mysqlpump
5.6
dev.mysql.com/doc/refman/5.7/en/mysql-config-editor.html
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Query Rewrite Plug-in
• APIs novas para recriação de consulta pré e pós-parsing
– Os usuários podem escrever seus próprios plug-ins
• Fornece um plug-in de consulta pós-parsing
– Recrie consultas problemáticas sem a necessidade de fazer mudanças no aplicativo
– Adicione dicas
– Modifique a ordem de junção
– Muito mais…
• Aprimore as consultas problemáticas de ORMs, aplicativos de terceiros, etc.
• Elimina muitos casos de uso legados de proxies
5.7
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Vulnerabilidades comuns e
ações de prevenção
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Vulnerabilidades do Banco de Dados
• Configurações insatisfatórias
– Defina controles e altere a
configuração padrão
• Contas com execesso de privilégios
– Políticas de Privilégios bem definidas
• Controle de Acesso Fraco
– Contas Administrativas Dedicadas
• Autenticação Fraca
– Imposição de Senha Forte
• Auditoria Insatisfatória
– Políticas de Conformidade e Auditoria
• Ausência de Criptografia
– Criptografia de Dados, Backup e Rede
• Credencial Fraca ou Gerenciamento de
Chaves
– Use mysql_config_editor, Cofres de Chave
• Backups Desprotegidos
– Backups Criptografados
• Sem Monitoramento
– Monitoramento: Segurança, Usuários, Objetos
• Falhas no código da Aplicação
– Firewall de Banco de Dados
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Ataques ao Banco de Dados
• Injeção de SQL
– Prevenção: Firewall de Banco de Dados, Lista de Permissão, Validação de Entrada
• Buffer Overflow
– Prevenção: Aplique frequentemente atualizações do Software de Banco de Dados, Firewall de Banco de
Dados, Lista de Permissão, Validação de Entrada
• Ataque de Força Bruta
– Prevenção: bloqueie contas depois de um número definido de tentativas incorretas.
• Espionagem da Rede
– Prevenção: Exige SSL/TLS para todas as Conexões e Transporte
• Malware
– Prevenção: Controles de Acesso Rígidos, Acesso Limitado ao IP da Rede, Altere as configurações padrão
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Ações Mal-Intencionadas de Banco de Dados
• Divulgação de Informações: Obtém dados de cartão de crédito e outras informações
pessoais
– Defesa: Criptografia – Dados e Rede, Controles de Acesso Mais Rígidos
• Negação de Serviço: Executa consultas que consomem muitos recursos
– Defesa: Limites de Uso de Recursos – Defina vários limites – Conexões Máximas, Sessões, Time-outs…
• Elevação de Privilégios: Recupera e usa credenciais do administrador
– Defesa: Autenticação mais forte, Controles de Acesso, Auditoria
• Falsificação: Recupera e usa outras credenciais
– Defesa: Políticas de senha e conta mais fortes
• Adulteração: Altera dados no banco de dados, Exclui registros de transações
• Defesa: Controles de Acesso Mais Rígidos, Auditoria, Monitoramento, Backups
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Fortalecendo o MySQL
Com o Enterprise Edition
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Afaste:
USUÁRIOS NÃO
AUTORIZADOS
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Plug-in de Autenticação Externa
• O MySQL suporta Autenticação Conectável
• Usando esse recurso, você pode aproveitar identidade/autenticação
comum de usuários – Active Directory, Linux PAMs (para LDAP, etc.).
• Isso também aproveita usuários de "proxy" – efetivamente "atribuições"
para usuários externamente autenticados.
• Com nomes de usuários reais – melhora na auditoria.
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Sobreviva:
AOS ATAQUES DE
NEGAÇÃO DE SERVIÇO
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL Enterprise Edition
com Pool de Threads
MySQL Community Server
sem Pool de Threads
MySQL 5.6.11
Oracle Linux 6.3, Unbreakable Kernel 2.6.32
4 soquetes, 24 núcleos, 48 Threads
CPUs de 2 GHz Intel(R) Xeon® E7540
DDR RAM de 512 GB
Sustente o Desempenho do Banco de Dados com o
Pool de Threads
Leitura/Gravação de OLTP no Sysbench do MySQL 5.6
Conexões de Banco de Dados Simultâneas
TransaçõesporSegundo
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Saiba:
QUEM FEZ O QUE
E QUANDO
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Log para Auditoria
• O log adequado é sempre um requisito da segurança.
–FIPS, HIPAA, PCI-DSS, SOX, DISA STIG, …
• Infraestrutura de log incorporada do MySQL:
–log geral, log de erros, logs NDB.
• Plug-in do MySQL Enterprise Audit:
–Granularidade feita para auditoria.
–Pode ser modificado dinamicamente.
–Contém detalhes adicionais não encontrados em outros logs.
–Compatível com Oracle Audit Vault.
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Impeça:
ATAQUES DE
INJEÇÃO SQL
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL Enterprise Security: Firewall de Banco de Dados
• Firewall de banco de dados SQL.
–Filtre por consulta.
–Consultas permitidas podem ser inseridas ou registradas.
• Configurável por usuário.
• Funciona em conjunto com o Log de Auditoria.
Impeça os ataques de injeção SQL!
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Mantenha:
DADOS PROTEGIDOS
O TEMPO TODO
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Dados sensíveis protegidos: Enterprise Encryption
• Interface com a biblioteca OpenSSL
• Permita geração e manipulação de pares de chaves RSA, DSA e DH
– SET @priv = CREATE_ASYMMETRIC_PRIV_KEY(‘RSA’, 1024);
– SET @pub = CREATE_ASYMMETRIC_PUB_KEY(‘RSA’, @priv);
– SET @digest = CREATE_DIGEST(‘SHA512’, ‘cleartext’);
– SET @sig = ASYMMETRIC_ENCRYPT(‘RSA’, @digest, @priv);
• Geradores de chave usam formato PEM padrão (compatível com
ferramentas externas)
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Dados em repouso: Transparent Data Encryption
• Suporta os requisitos regulatórios mais conhecidos como: PCI, HIPAA, SOX, etc.
• Criptografia automática em tempo real, protegendo a leitura de dados sensíveis em tablespace, backups
ou discos.
• Permite o gerenciamento centralizado de chaves (Master Key) com as soluções Oracle Key Vault e/ou
KMIP 1.2 Compliant Key Vault, garantindo a separação das chaves , dos dados criptografados.
29
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Backup Criptografado: MySQL Enterprise Backup
• Com muita frequência os dados de backup ficam
sem proteção
• Criptografado com AES-256.
• Compactado (taxa de compactação de 50 a 80%).
• Pode ser transmitido para:
–Vários Gerenciadores de Mídia — muitos que suportam criptografia
• Oracle Secure Backup, Veritas Net Backup, Tivoli Storage Manager, EMC Networker
–Para armazenamento na nuvem — AWS S3 / Openstack Swift
• Backup "dinâmico" on-line.
• Estratégias completas incrementais com um backup parcial e opções de
restauração.
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Reaja:
SAIBA IMEDIATAMENTE
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL Enterprise Monitor
• Inclui mais de 250 Advisors de
Melhores Práticas.
• Muitos deles identificam mais
de 30 problemas e riscos de
segurança.
• Alerta DBA sobre alterações
de segurança.
• Inclui Query Analyzer.
• Disponível para Oracle EM.
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL Enterprise Monitor
Segurança
• Garanta facilmente que todos os ativos MySQL sejam reforçados
e protegidos.
• Monitore o MySQL Enterprise Firewall:
– Detecte ataques de injeção SQL e outras ameaças comuns.
• Monitore o MySQL Enterprise Audit:
– Garanta conformidade normativa.
– Saiba o que aconteceu quando as coisas dão errado.
• Altere o monitoramento e o rastreamento.
• Imposição de política de backup.
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Plug-in de auditoria
• Comunicações SSL.
• Dados criptografados.
• Gerenciamento seguro de contas:
• Atribuições com PAM/Windows.
• Backup criptografado.
Monitore:
•Atividade
•Desempenho
•Disponibilidade
MySQL
Cofre de Auditoria
Alertas
Relatórios
Políticas
Usuários
Aplicativos
Eventos de Firewall
do Banco de Dados
Um Sistema Seguro Totalmente Integrado
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
MySQL Enterprise Edition
Suporte Oracle
Premier Lifetime
Certificações/Integrações
de Produtos Oracle
MySQL Enterprise
High Availability
MySQL Enterprise
Security
MySQL Enterprise
Scalability
MySQL Enterprise
Backup
MySQL Enterprise
Monitor/Query Analyzer
MySQL Workbench
MySQL Enterprise
Audit
Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. |
Obrigado!

Mais conteúdo relacionado

Mais procurados

Git Branching – the battle of the ages
Git Branching – the battle of the agesGit Branching – the battle of the ages
Git Branching – the battle of the ages
Jasmin Fluri
 
Design Thinking - Metodologia para Inovação
Design Thinking - Metodologia para InovaçãoDesign Thinking - Metodologia para Inovação
Design Thinking - Metodologia para Inovação
Paulo Oliveira
 
Metodos Ageis
Metodos AgeisMetodos Ageis
Metodos Ageis
Fábio Aguiar
 
Como montar e facilitar um workshop de Design Sprint - Coletivo Mola
Como montar e facilitar um workshop de Design Sprint - Coletivo MolaComo montar e facilitar um workshop de Design Sprint - Coletivo Mola
Como montar e facilitar um workshop de Design Sprint - Coletivo Mola
Coletivo Mola
 
Introdução a Web Services
Introdução a Web ServicesIntrodução a Web Services
Introdução a Web Services
Fabio Leal
 
Solid Principle
Solid PrincipleSolid Principle
Solid Principle
Murali Pachiyappan
 
Introdução ao Wordpress
Introdução ao WordpressIntrodução ao Wordpress
Introdução ao Wordpress
Aline Corso
 
Interface Humano Computador
Interface Humano ComputadorInterface Humano Computador
Interface Humano Computador
João Carlos da Silva Junior
 
Introdução à sistemas distribuídos
Introdução à sistemas distribuídosIntrodução à sistemas distribuídos
Introdução à sistemas distribuídos
Faculdade Mater Christi
 
Aula 1 - Minicurso sobre Design Centrado no Usuário
Aula 1 - Minicurso sobre Design Centrado no UsuárioAula 1 - Minicurso sobre Design Centrado no Usuário
Aula 1 - Minicurso sobre Design Centrado no Usuário
Erico Fileno
 
Administração Pública - Aula 01: Apresentação da Disciplina
Administração Pública - Aula 01: Apresentação da DisciplinaAdministração Pública - Aula 01: Apresentação da Disciplina
Administração Pública - Aula 01: Apresentação da Disciplina
Marcus Araújo
 
Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microservicios
Julio Palma Vázquez
 
Es capítulo 5 - modelagem de sistemas
Es   capítulo 5  - modelagem de sistemasEs   capítulo 5  - modelagem de sistemas
Es capítulo 5 - modelagem de sistemas
Felipe Oliveira
 
Comparativo entre Processos Ágeis
Comparativo entre Processos ÁgeisComparativo entre Processos Ágeis
Comparativo entre Processos Ágeis
Daniel Ferreira
 
Aumentando a produtividade e Automatizando Processos com Jira
Aumentando a produtividade e Automatizando Processos com JiraAumentando a produtividade e Automatizando Processos com Jira
Aumentando a produtividade e Automatizando Processos com Jira
Luís Cesar Teodoro
 
DevOps, por onde começar
DevOps, por onde começarDevOps, por onde começar
DevOps, por onde começar
Adriano Tavares
 
Papeis Ágeis - uma proposta operacional Scrum
Papeis Ágeis - uma proposta operacional ScrumPapeis Ágeis - uma proposta operacional Scrum
Papeis Ágeis - uma proposta operacional Scrum
Kleitor Franklint Correa Araujo
 
Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)
Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)
Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)
tontotsilva
 
Design de interação
Design de interaçãoDesign de interação
Design de interação
Fabricio Araújo
 
Scrum
ScrumScrum

Mais procurados (20)

Git Branching – the battle of the ages
Git Branching – the battle of the agesGit Branching – the battle of the ages
Git Branching – the battle of the ages
 
Design Thinking - Metodologia para Inovação
Design Thinking - Metodologia para InovaçãoDesign Thinking - Metodologia para Inovação
Design Thinking - Metodologia para Inovação
 
Metodos Ageis
Metodos AgeisMetodos Ageis
Metodos Ageis
 
Como montar e facilitar um workshop de Design Sprint - Coletivo Mola
Como montar e facilitar um workshop de Design Sprint - Coletivo MolaComo montar e facilitar um workshop de Design Sprint - Coletivo Mola
Como montar e facilitar um workshop de Design Sprint - Coletivo Mola
 
Introdução a Web Services
Introdução a Web ServicesIntrodução a Web Services
Introdução a Web Services
 
Solid Principle
Solid PrincipleSolid Principle
Solid Principle
 
Introdução ao Wordpress
Introdução ao WordpressIntrodução ao Wordpress
Introdução ao Wordpress
 
Interface Humano Computador
Interface Humano ComputadorInterface Humano Computador
Interface Humano Computador
 
Introdução à sistemas distribuídos
Introdução à sistemas distribuídosIntrodução à sistemas distribuídos
Introdução à sistemas distribuídos
 
Aula 1 - Minicurso sobre Design Centrado no Usuário
Aula 1 - Minicurso sobre Design Centrado no UsuárioAula 1 - Minicurso sobre Design Centrado no Usuário
Aula 1 - Minicurso sobre Design Centrado no Usuário
 
Administração Pública - Aula 01: Apresentação da Disciplina
Administração Pública - Aula 01: Apresentação da DisciplinaAdministração Pública - Aula 01: Apresentação da Disciplina
Administração Pública - Aula 01: Apresentação da Disciplina
 
Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microservicios
 
Es capítulo 5 - modelagem de sistemas
Es   capítulo 5  - modelagem de sistemasEs   capítulo 5  - modelagem de sistemas
Es capítulo 5 - modelagem de sistemas
 
Comparativo entre Processos Ágeis
Comparativo entre Processos ÁgeisComparativo entre Processos Ágeis
Comparativo entre Processos Ágeis
 
Aumentando a produtividade e Automatizando Processos com Jira
Aumentando a produtividade e Automatizando Processos com JiraAumentando a produtividade e Automatizando Processos com Jira
Aumentando a produtividade e Automatizando Processos com Jira
 
DevOps, por onde começar
DevOps, por onde começarDevOps, por onde começar
DevOps, por onde começar
 
Papeis Ágeis - uma proposta operacional Scrum
Papeis Ágeis - uma proposta operacional ScrumPapeis Ágeis - uma proposta operacional Scrum
Papeis Ágeis - uma proposta operacional Scrum
 
Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)
Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)
Princípios de sistemas de informação ralph m. stair e george w. reynolds (1)
 
Design de interação
Design de interaçãoDesign de interação
Design de interação
 
Scrum
ScrumScrum
Scrum
 

Semelhante a Segurança no MySQL

Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
MySQL Brasil
 
Novidades do Universo MySQL Agosto 2014
Novidades do Universo MySQL Agosto 2014Novidades do Universo MySQL Agosto 2014
Novidades do Universo MySQL Agosto 2014
MySQL Brasil
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
MySQL Brasil
 
Guia essencial para embarcar o MySQL em seu produto
Guia essencial para embarcar o MySQL em seu produtoGuia essencial para embarcar o MySQL em seu produto
Guia essencial para embarcar o MySQL em seu produto
MySQL Brasil
 
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
MySQL Brasil
 
Apresentação MySQL Enterprise
Apresentação MySQL EnterpriseApresentação MySQL Enterprise
Apresentação MySQL Enterprise
Juliano de Oliveira Falcao
 
MySQL e Big Data
MySQL e Big DataMySQL e Big Data
MySQL e Big Data
MySQL Brasil
 
Arquiteturas de referência MySQL
Arquiteturas de referência MySQLArquiteturas de referência MySQL
Arquiteturas de referência MySQL
MySQL Brasil
 
Novidades do Universo MySQL julho-15
Novidades do Universo MySQL julho-15Novidades do Universo MySQL julho-15
Novidades do Universo MySQL julho-15
MySQL Brasil
 
Desenvolvendo serviços escaláveis e de alta performance com MySQL
Desenvolvendo serviços escaláveis e de alta performance com MySQLDesenvolvendo serviços escaláveis e de alta performance com MySQL
Desenvolvendo serviços escaláveis e de alta performance com MySQL
MySQL Brasil
 
Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014
MySQL Brasil
 
Serviços Escaláveis e de Alta Performance com MySQL e Java
Serviços Escaláveis e de Alta Performance com MySQL e JavaServiços Escaláveis e de Alta Performance com MySQL e Java
Serviços Escaláveis e de Alta Performance com MySQL e Java
MySQL Brasil
 
Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014
Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014
Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014
MySQL Brasil
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Amazon Web Services
 
Paa s evento
Paa s eventoPaa s evento
Paa s evento
AllJobs Inc
 
Oracle Premier Support para MySQL
Oracle Premier Support para MySQLOracle Premier Support para MySQL
Oracle Premier Support para MySQL
MySQL Brasil
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
Dirceu Resende
 
Mais performance com o MySQL 5.6
Mais performance com o MySQL 5.6Mais performance com o MySQL 5.6
Mais performance com o MySQL 5.6
MySQL Brasil
 
Novidades do MySQL para desenvolvedores ago15
Novidades do MySQL para desenvolvedores ago15Novidades do MySQL para desenvolvedores ago15
Novidades do MySQL para desenvolvedores ago15
MySQL Brasil
 
AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...
AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...
AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...
Amazon Web Services LATAM
 

Semelhante a Segurança no MySQL (20)

Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
Aumentando a segurança, disponibilidade e desempenho com MySQL Enterprise Edi...
 
Novidades do Universo MySQL Agosto 2014
Novidades do Universo MySQL Agosto 2014Novidades do Universo MySQL Agosto 2014
Novidades do Universo MySQL Agosto 2014
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
Guia essencial para embarcar o MySQL em seu produto
Guia essencial para embarcar o MySQL em seu produtoGuia essencial para embarcar o MySQL em seu produto
Guia essencial para embarcar o MySQL em seu produto
 
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
 
Apresentação MySQL Enterprise
Apresentação MySQL EnterpriseApresentação MySQL Enterprise
Apresentação MySQL Enterprise
 
MySQL e Big Data
MySQL e Big DataMySQL e Big Data
MySQL e Big Data
 
Arquiteturas de referência MySQL
Arquiteturas de referência MySQLArquiteturas de referência MySQL
Arquiteturas de referência MySQL
 
Novidades do Universo MySQL julho-15
Novidades do Universo MySQL julho-15Novidades do Universo MySQL julho-15
Novidades do Universo MySQL julho-15
 
Desenvolvendo serviços escaláveis e de alta performance com MySQL
Desenvolvendo serviços escaláveis e de alta performance com MySQLDesenvolvendo serviços escaláveis e de alta performance com MySQL
Desenvolvendo serviços escaláveis e de alta performance com MySQL
 
Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014
 
Serviços Escaláveis e de Alta Performance com MySQL e Java
Serviços Escaláveis e de Alta Performance com MySQL e JavaServiços Escaláveis e de Alta Performance com MySQL e Java
Serviços Escaláveis e de Alta Performance com MySQL e Java
 
Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014
Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014
Novidades do Universo MySQL para PHP Web Developers - Dezembro 2014
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Paa s evento
Paa s eventoPaa s evento
Paa s evento
 
Oracle Premier Support para MySQL
Oracle Premier Support para MySQLOracle Premier Support para MySQL
Oracle Premier Support para MySQL
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Mais performance com o MySQL 5.6
Mais performance com o MySQL 5.6Mais performance com o MySQL 5.6
Mais performance com o MySQL 5.6
 
Novidades do MySQL para desenvolvedores ago15
Novidades do MySQL para desenvolvedores ago15Novidades do MySQL para desenvolvedores ago15
Novidades do MySQL para desenvolvedores ago15
 
AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...
AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...
AWS Data Immersion Webinar Week - Planeje e entenda como criar um repositório...
 

Mais de MySQL Brasil

MySQL como Document Store PHP Conference 2017
MySQL como Document Store PHP Conference 2017MySQL como Document Store PHP Conference 2017
MySQL como Document Store PHP Conference 2017
MySQL Brasil
 
MySQL no Paypal Tesla e Uber
MySQL no Paypal Tesla e UberMySQL no Paypal Tesla e Uber
MySQL no Paypal Tesla e Uber
MySQL Brasil
 
MySQL 8.0.1 DMR
MySQL 8.0.1 DMRMySQL 8.0.1 DMR
MySQL 8.0.1 DMR
MySQL Brasil
 
Alta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL EnterpriseAlta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL Enterprise
MySQL Brasil
 
MySQL Roadmap NoSQL HA Fev17
MySQL Roadmap NoSQL HA Fev17MySQL Roadmap NoSQL HA Fev17
MySQL Roadmap NoSQL HA Fev17
MySQL Brasil
 
5 razões estratégicas para usar MySQL
5 razões estratégicas para usar MySQL5 razões estratégicas para usar MySQL
5 razões estratégicas para usar MySQL
MySQL Brasil
 
Alta disponibilidade no MySQL 5.7 GUOB 2016
Alta disponibilidade no MySQL 5.7 GUOB 2016Alta disponibilidade no MySQL 5.7 GUOB 2016
Alta disponibilidade no MySQL 5.7 GUOB 2016
MySQL Brasil
 
MySQL 5.7 como Document Store
MySQL 5.7 como Document StoreMySQL 5.7 como Document Store
MySQL 5.7 como Document Store
MySQL Brasil
 
Enabling digital transformation with MySQL
Enabling digital transformation with MySQLEnabling digital transformation with MySQL
Enabling digital transformation with MySQL
MySQL Brasil
 
Alta Disponibilidade no MySQL 5.7 para aplicações em PHP
Alta Disponibilidade no MySQL 5.7 para aplicações em PHPAlta Disponibilidade no MySQL 5.7 para aplicações em PHP
Alta Disponibilidade no MySQL 5.7 para aplicações em PHP
MySQL Brasil
 
Alta Disponibilidade no MySQL 5.7
Alta Disponibilidade no MySQL 5.7Alta Disponibilidade no MySQL 5.7
Alta Disponibilidade no MySQL 5.7
MySQL Brasil
 
NoSQL no MySQL 5.7
NoSQL no MySQL 5.7NoSQL no MySQL 5.7
NoSQL no MySQL 5.7
MySQL Brasil
 
OpenStack & MySQL
OpenStack & MySQLOpenStack & MySQL
OpenStack & MySQL
MySQL Brasil
 
10 Razões para Usar MySQL em Startups
10 Razões para Usar MySQL em Startups10 Razões para Usar MySQL em Startups
10 Razões para Usar MySQL em Startups
MySQL Brasil
 
MySQL The State of the Dolphin - jun15
MySQL The State of the Dolphin - jun15MySQL The State of the Dolphin - jun15
MySQL The State of the Dolphin - jun15
MySQL Brasil
 
MySQL para Desenvolvedores de Produto
MySQL para Desenvolvedores de ProdutoMySQL para Desenvolvedores de Produto
MySQL para Desenvolvedores de Produto
MySQL Brasil
 
Alta-disponibilidade com MySQL
Alta-disponibilidade com MySQLAlta-disponibilidade com MySQL
Alta-disponibilidade com MySQL
MySQL Brasil
 
MySQL Enterprise Edition Portfolio
MySQL Enterprise Edition PortfolioMySQL Enterprise Edition Portfolio
MySQL Enterprise Edition Portfolio
MySQL Brasil
 
Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...
Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...
Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...
MySQL Brasil
 

Mais de MySQL Brasil (19)

MySQL como Document Store PHP Conference 2017
MySQL como Document Store PHP Conference 2017MySQL como Document Store PHP Conference 2017
MySQL como Document Store PHP Conference 2017
 
MySQL no Paypal Tesla e Uber
MySQL no Paypal Tesla e UberMySQL no Paypal Tesla e Uber
MySQL no Paypal Tesla e Uber
 
MySQL 8.0.1 DMR
MySQL 8.0.1 DMRMySQL 8.0.1 DMR
MySQL 8.0.1 DMR
 
Alta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL EnterpriseAlta disponibilidade com MySQL Enterprise
Alta disponibilidade com MySQL Enterprise
 
MySQL Roadmap NoSQL HA Fev17
MySQL Roadmap NoSQL HA Fev17MySQL Roadmap NoSQL HA Fev17
MySQL Roadmap NoSQL HA Fev17
 
5 razões estratégicas para usar MySQL
5 razões estratégicas para usar MySQL5 razões estratégicas para usar MySQL
5 razões estratégicas para usar MySQL
 
Alta disponibilidade no MySQL 5.7 GUOB 2016
Alta disponibilidade no MySQL 5.7 GUOB 2016Alta disponibilidade no MySQL 5.7 GUOB 2016
Alta disponibilidade no MySQL 5.7 GUOB 2016
 
MySQL 5.7 como Document Store
MySQL 5.7 como Document StoreMySQL 5.7 como Document Store
MySQL 5.7 como Document Store
 
Enabling digital transformation with MySQL
Enabling digital transformation with MySQLEnabling digital transformation with MySQL
Enabling digital transformation with MySQL
 
Alta Disponibilidade no MySQL 5.7 para aplicações em PHP
Alta Disponibilidade no MySQL 5.7 para aplicações em PHPAlta Disponibilidade no MySQL 5.7 para aplicações em PHP
Alta Disponibilidade no MySQL 5.7 para aplicações em PHP
 
Alta Disponibilidade no MySQL 5.7
Alta Disponibilidade no MySQL 5.7Alta Disponibilidade no MySQL 5.7
Alta Disponibilidade no MySQL 5.7
 
NoSQL no MySQL 5.7
NoSQL no MySQL 5.7NoSQL no MySQL 5.7
NoSQL no MySQL 5.7
 
OpenStack & MySQL
OpenStack & MySQLOpenStack & MySQL
OpenStack & MySQL
 
10 Razões para Usar MySQL em Startups
10 Razões para Usar MySQL em Startups10 Razões para Usar MySQL em Startups
10 Razões para Usar MySQL em Startups
 
MySQL The State of the Dolphin - jun15
MySQL The State of the Dolphin - jun15MySQL The State of the Dolphin - jun15
MySQL The State of the Dolphin - jun15
 
MySQL para Desenvolvedores de Produto
MySQL para Desenvolvedores de ProdutoMySQL para Desenvolvedores de Produto
MySQL para Desenvolvedores de Produto
 
Alta-disponibilidade com MySQL
Alta-disponibilidade com MySQLAlta-disponibilidade com MySQL
Alta-disponibilidade com MySQL
 
MySQL Enterprise Edition Portfolio
MySQL Enterprise Edition PortfolioMySQL Enterprise Edition Portfolio
MySQL Enterprise Edition Portfolio
 
Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...
Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...
Architecture and Design MySQL powered applications by Peter Zaitsev Meetup Sa...
 

Segurança no MySQL

  • 1. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Segurança no MySQL como proteger seu banco de dados Airton Lastori Consultor MySQL Novembro-2016
  • 2. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | 43% das empresas passou por uma violação de dados no ano passado. Fonte: Ponemon Institute, 2014
  • 3. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Violações Gigantescas 552 milhões de identidades expostas em 2013. Aumento de 493% em relação ao ano anterior 77% dos web sites com vulnerabilidades. 1 em cada 8 web sites tiveram uma vulnerabilidade crítica. 8 Violações que expuseram mais de 10 milhões de registros em 2013. Total de violações aumentou 62% em 2013 Fonte: Internet Security Threat Report 2014, Symantec
  • 4. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Conformidade Normativa • Regulamentações – PCI – DSS: Dados de Cartão de Pagamento – HIPAA: Privacidade de Dados de Saúde – Sarbanes Oxley: Precisão de Dados Financeiros – EU Data Protection Directive: Proteção de Dados Pessoais – Data Protection Act (UK): Proteção de Dados Pessoais • Requisitos – Monitoramento Contínuo (Usuários, Esquema, Backups, etc.) – Proteção de Dados (Criptografia, Gerenciamento de Privilégios, etc.) – Retenção de Dados (Backups, Atividade do Usuário, etc.) – Auditoria de Dados (Atividade do Usuário, etc.)
  • 5. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL na Oracle • 2x a equipe de engenharia • 3x a equipe de QA • 2x a equipe de suporte • Versões entregues: –MySQL 5.5, 5.6, 5.7 –MySQL Cluster 7.1, 7.2, 7.3, 7.4 –MySQL Fabric • Compromisso com Código- Fonte Aberto: –InnoDB desde 2005 –MySQL –Oracle Linux –Java –VirtualBox –Xen –Muito mais... ... e é apenas o começo!
  • 6. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Integração de Produtos Oracle • Oracle Linux • Oracle Clusterware • Oracle VM • Oracle Solaris Clustering • Oracle GoldenGate • Oracle Secure Backup • Oracle Audit Vault • Oracle Enterprise Manager • Oracle Database Firewall • Most Oracle Fusion Middleware – Vem com o conector JDBC para MySQL 5.x.
  • 7. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL Principais Melhorias na Segurança
  • 8. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL 5.7: Melhorias na Segurança • Agora a Criptografia AES 256 é o padrão. • Políticas de rotatividade de senha. – Podem ser definidas globalmente e no nível de usuário. • Implantação: permita instalação autônoma segura por padrão. – Senha aleatória definida na instalação. – Remova conta anônimas. – Implantação sem conta de teste, esquema, arquivos de demonstração. • Inicialização e configuração de instância facilitadas: mysqld --initialize • Detecção e suporte para systemd. • TLS/SSL: – Ativado por padrão. – Detecção automática de chaves e certificações existentes. – Geração automática de chaves e certificações quando necessário. – Novo utilitário auxiliar: mysql_ssl_rsa_setup – Nova opção --require_secure_transport para evitar comunicações não seguras. – Adição de suporte ao SSL aos clientes de log de binários. • Suporte Estendido a Proxy Users: – Adição de suporte de Plug-ins de Autenticação Incorporados para Proxy Users. – Permite que vários usuários compartilhem um único conjunto de privilégios gerenciados.
  • 9. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Slave Slave Slave TLS/SSL Abertas Slave Comunicações Seguras
  • 10. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Validação de Força da Senha • A alteração da senha é verificada em relação à política de senha atual e rejeitada se a senha fornecida for "fraca". – FRACA: testa apenas a força da senha. As senhas devem ter pelo menos 8 caracteres. – MÉDIA: adiciona as condições de que as senhas devem conter pelo menos 1 caractere numérico, 1 caractere maiúsculo e minúsculo, e 1 caractere especial (não alfanumérico). – FORTE: adiciona a condição de que a substring da senha de 4 ou mais dígitos não devem corresponder a palavras no arquivo de dicionário, se um tiver sido especificado. • A força das senhas potenciais pode ser avaliada usando a função SQL VALIDATE_PASSWORD_STRENGTH(), que usa um argumento de senha e retorna um inteiro de 0 (fraca) a 100 (forte). 5.6
  • 11. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | mysql_config_editor • Permite o armazenamento das credenciais de autenticação do Cliente MySQL em um arquivo criptografado chamado .mylogin.cnf e referenciá-lo nos clients com --login-path. • Funciona com a maioria dos aplicativos cliente: - mysql - mysqlshow - mysqladmin - mysqlslap - mysqldump - mysqlbinlog - mysqlimport - mysqlpump 5.6 dev.mysql.com/doc/refman/5.7/en/mysql-config-editor.html
  • 12. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Query Rewrite Plug-in • APIs novas para recriação de consulta pré e pós-parsing – Os usuários podem escrever seus próprios plug-ins • Fornece um plug-in de consulta pós-parsing – Recrie consultas problemáticas sem a necessidade de fazer mudanças no aplicativo – Adicione dicas – Modifique a ordem de junção – Muito mais… • Aprimore as consultas problemáticas de ORMs, aplicativos de terceiros, etc. • Elimina muitos casos de uso legados de proxies 5.7
  • 13. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Vulnerabilidades comuns e ações de prevenção
  • 14. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Vulnerabilidades do Banco de Dados • Configurações insatisfatórias – Defina controles e altere a configuração padrão • Contas com execesso de privilégios – Políticas de Privilégios bem definidas • Controle de Acesso Fraco – Contas Administrativas Dedicadas • Autenticação Fraca – Imposição de Senha Forte • Auditoria Insatisfatória – Políticas de Conformidade e Auditoria • Ausência de Criptografia – Criptografia de Dados, Backup e Rede • Credencial Fraca ou Gerenciamento de Chaves – Use mysql_config_editor, Cofres de Chave • Backups Desprotegidos – Backups Criptografados • Sem Monitoramento – Monitoramento: Segurança, Usuários, Objetos • Falhas no código da Aplicação – Firewall de Banco de Dados
  • 15. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Ataques ao Banco de Dados • Injeção de SQL – Prevenção: Firewall de Banco de Dados, Lista de Permissão, Validação de Entrada • Buffer Overflow – Prevenção: Aplique frequentemente atualizações do Software de Banco de Dados, Firewall de Banco de Dados, Lista de Permissão, Validação de Entrada • Ataque de Força Bruta – Prevenção: bloqueie contas depois de um número definido de tentativas incorretas. • Espionagem da Rede – Prevenção: Exige SSL/TLS para todas as Conexões e Transporte • Malware – Prevenção: Controles de Acesso Rígidos, Acesso Limitado ao IP da Rede, Altere as configurações padrão
  • 16. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Ações Mal-Intencionadas de Banco de Dados • Divulgação de Informações: Obtém dados de cartão de crédito e outras informações pessoais – Defesa: Criptografia – Dados e Rede, Controles de Acesso Mais Rígidos • Negação de Serviço: Executa consultas que consomem muitos recursos – Defesa: Limites de Uso de Recursos – Defina vários limites – Conexões Máximas, Sessões, Time-outs… • Elevação de Privilégios: Recupera e usa credenciais do administrador – Defesa: Autenticação mais forte, Controles de Acesso, Auditoria • Falsificação: Recupera e usa outras credenciais – Defesa: Políticas de senha e conta mais fortes • Adulteração: Altera dados no banco de dados, Exclui registros de transações • Defesa: Controles de Acesso Mais Rígidos, Auditoria, Monitoramento, Backups
  • 17. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Fortalecendo o MySQL Com o Enterprise Edition
  • 18. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Afaste: USUÁRIOS NÃO AUTORIZADOS
  • 19. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Plug-in de Autenticação Externa • O MySQL suporta Autenticação Conectável • Usando esse recurso, você pode aproveitar identidade/autenticação comum de usuários – Active Directory, Linux PAMs (para LDAP, etc.). • Isso também aproveita usuários de "proxy" – efetivamente "atribuições" para usuários externamente autenticados. • Com nomes de usuários reais – melhora na auditoria.
  • 20. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Sobreviva: AOS ATAQUES DE NEGAÇÃO DE SERVIÇO
  • 21. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL Enterprise Edition com Pool de Threads MySQL Community Server sem Pool de Threads MySQL 5.6.11 Oracle Linux 6.3, Unbreakable Kernel 2.6.32 4 soquetes, 24 núcleos, 48 Threads CPUs de 2 GHz Intel(R) Xeon® E7540 DDR RAM de 512 GB Sustente o Desempenho do Banco de Dados com o Pool de Threads Leitura/Gravação de OLTP no Sysbench do MySQL 5.6 Conexões de Banco de Dados Simultâneas TransaçõesporSegundo
  • 22. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Saiba: QUEM FEZ O QUE E QUANDO
  • 23. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Log para Auditoria • O log adequado é sempre um requisito da segurança. –FIPS, HIPAA, PCI-DSS, SOX, DISA STIG, … • Infraestrutura de log incorporada do MySQL: –log geral, log de erros, logs NDB. • Plug-in do MySQL Enterprise Audit: –Granularidade feita para auditoria. –Pode ser modificado dinamicamente. –Contém detalhes adicionais não encontrados em outros logs. –Compatível com Oracle Audit Vault.
  • 24. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Impeça: ATAQUES DE INJEÇÃO SQL
  • 25. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL Enterprise Security: Firewall de Banco de Dados • Firewall de banco de dados SQL. –Filtre por consulta. –Consultas permitidas podem ser inseridas ou registradas. • Configurável por usuário. • Funciona em conjunto com o Log de Auditoria. Impeça os ataques de injeção SQL!
  • 26. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Mantenha: DADOS PROTEGIDOS O TEMPO TODO
  • 27. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Dados sensíveis protegidos: Enterprise Encryption • Interface com a biblioteca OpenSSL • Permita geração e manipulação de pares de chaves RSA, DSA e DH – SET @priv = CREATE_ASYMMETRIC_PRIV_KEY(‘RSA’, 1024); – SET @pub = CREATE_ASYMMETRIC_PUB_KEY(‘RSA’, @priv); – SET @digest = CREATE_DIGEST(‘SHA512’, ‘cleartext’); – SET @sig = ASYMMETRIC_ENCRYPT(‘RSA’, @digest, @priv); • Geradores de chave usam formato PEM padrão (compatível com ferramentas externas)
  • 28. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Dados em repouso: Transparent Data Encryption • Suporta os requisitos regulatórios mais conhecidos como: PCI, HIPAA, SOX, etc. • Criptografia automática em tempo real, protegendo a leitura de dados sensíveis em tablespace, backups ou discos. • Permite o gerenciamento centralizado de chaves (Master Key) com as soluções Oracle Key Vault e/ou KMIP 1.2 Compliant Key Vault, garantindo a separação das chaves , dos dados criptografados. 29
  • 29. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Backup Criptografado: MySQL Enterprise Backup • Com muita frequência os dados de backup ficam sem proteção • Criptografado com AES-256. • Compactado (taxa de compactação de 50 a 80%). • Pode ser transmitido para: –Vários Gerenciadores de Mídia — muitos que suportam criptografia • Oracle Secure Backup, Veritas Net Backup, Tivoli Storage Manager, EMC Networker –Para armazenamento na nuvem — AWS S3 / Openstack Swift • Backup "dinâmico" on-line. • Estratégias completas incrementais com um backup parcial e opções de restauração.
  • 30. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Reaja: SAIBA IMEDIATAMENTE
  • 31. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL Enterprise Monitor • Inclui mais de 250 Advisors de Melhores Práticas. • Muitos deles identificam mais de 30 problemas e riscos de segurança. • Alerta DBA sobre alterações de segurança. • Inclui Query Analyzer. • Disponível para Oracle EM.
  • 32. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL Enterprise Monitor Segurança • Garanta facilmente que todos os ativos MySQL sejam reforçados e protegidos. • Monitore o MySQL Enterprise Firewall: – Detecte ataques de injeção SQL e outras ameaças comuns. • Monitore o MySQL Enterprise Audit: – Garanta conformidade normativa. – Saiba o que aconteceu quando as coisas dão errado. • Altere o monitoramento e o rastreamento. • Imposição de política de backup.
  • 33. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Plug-in de auditoria • Comunicações SSL. • Dados criptografados. • Gerenciamento seguro de contas: • Atribuições com PAM/Windows. • Backup criptografado. Monitore: •Atividade •Desempenho •Disponibilidade MySQL Cofre de Auditoria Alertas Relatórios Políticas Usuários Aplicativos Eventos de Firewall do Banco de Dados Um Sistema Seguro Totalmente Integrado
  • 34. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | MySQL Enterprise Edition Suporte Oracle Premier Lifetime Certificações/Integrações de Produtos Oracle MySQL Enterprise High Availability MySQL Enterprise Security MySQL Enterprise Scalability MySQL Enterprise Backup MySQL Enterprise Monitor/Query Analyzer MySQL Workbench MySQL Enterprise Audit
  • 35. Copyright © 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. | Obrigado!