End-to-End Hochverfügbarkeit by Michal Soszynski

519 Aufrufe

Veröffentlicht am

End-to-End Hochverfügbarkeit by Michal Soszynski

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
519
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
7
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

End-to-End Hochverfügbarkeit by Michal Soszynski

  1. 1. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle.
  2. 2. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. Share with #ODSD2015
  3. 3. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. 4
  4. 4. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Referent: Michal Soszynski 5 • 13 Jahre IT-Erfahrung • Seit 9 Jahren fokussiert auf: • Hochverfügbarkeit • Konsolidierung • Virtualisierung • Vielfältige Projekte in der Industrie, der Dienstleistung und im Bereich der öffentlichen Auftraggeber • Breites Branchen-Knowhow
  5. 5. Security Day 2015 Störungsfreiheit kritischer IT-Infrastrukturen Michal Soszynski Senior Systemberater Oracle Sales Consulting SECURITY Inside-Out
  6. 6. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 INFORMATIONSSICHERHEIT als Prozess Das Informationssicherheitskonzept beruht auf einem Risikomodell und beleuchtet die Organisation und die Prozesse 7 Sicherheitsprozess Initialaktivitäten Laufende Aktivitäten Umsetzungen / Betrieb Prozesse Sicherheitsstrategie Risikomanagement Sicherheitsmgmt. Schutz Informationswerte (Vetraulichkeit, Integrität) Sicherstellung der Verfügbarkeit Disaster Recovery /Business Continuity Planning Monitoring Auditing Bereiche Technisch Physisch Organisatorisch Systeme (HW& OS) Netze Software Daten Build Operate Ablauf Schwachstellenanalyse, Bedrohungsprofil, Risikobewertung, Maßnahmenpriorisierung Risikomanagement Security Policy, Standards & Procedures Sicherheits- organisation Zugriffssicherung, Authentisierung, Kryptographie, PKI, VPN Sicherheitszonen Zugangskontrollen Zutrittsicherungs- sytemeFirewalls Netzwerkdesign Clustering Netzwerkmgmt. Virenschutz- management Sichere OS System- Aktualisierung SW-Design Verbindlichkeit Datenklassifik. Datenträger System- performance Monitoring CM Hot-Backup Gebäudesicherheit Personelle Sicherheit Arbeitsplatz Schutz vor Elem- entarereignissen Notfallpläne (Contingency Plans) Intrusion Detection Systems Gebäude- überwachung Videoaufzeichnung Activity Logging Sicherheitsaudits Vulnerability Checks Sicherheitsmanagement Security Vision, Strategie für den Umgang mit unternehmenskritischen Infrastrukturen und Informationswerten Governance HR-Prozesse Betriebl. Praktiken Awareness Training Backup, Backup-Facitilites Logging, Evaluierung, Behandlung von Sicherheitsvorfällen System Recovery Informationssicherheit ist ein Prozess, der alle Teile eines Unternehmens be- trifft. Es reicht nicht zu denken: “Die IT Abteilung wird mich schon schützen”
  7. 7. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 INFORMATIONSSICHERHEIT als Prozess Das Informationssicherheitskonzept beruht auf einem Risikomodell und beleuchtet die Organisation und die Prozesse 8 Sicherheitsprozess Initialaktivitäten Laufende Aktivitäten Umsetzungen / Betrieb Prozesse Sicherheitsstrategie Risikomanagement Sicherheitsmgmt. Schutz Informationswerte (Vetraulichkeit, Integrität) Sicherstellung der Verfügbarkeit Disaster Recovery /Business Continuity Planning Monitoring Auditing Bereiche Technisch Physisch Organisatorisch Systeme (HW& OS) Netze Software Daten Build Operate Ablauf Schwachstellenanalyse, Bedrohungsprofil, Risikobewertung, Maßnahmenpriorisierung Risikomanagement Security Policy, Standards & Procedures Sicherheits- organisation Zugriffssicherung, Authentisierung, Kryptographie, PKI, VPN Sicherheitszonen Zugangskontrollen Zutrittsicherungs- sytemeFirewalls Netzwerkdesign Clustering Netzwerkmgmt. Virenschutz- management Sichere OS System- Aktualisierung SW-Design Verbindlichkeit Datenklassifik. Datenträger System- performance Monitoring CM Hot-Backup Gebäudesicherheit Personelle Sicherheit Arbeitsplatz Schutz vor Elem- entarereignissen Notfallpläne (Contingency Plans) Intrusion Detection Systems Gebäude- überwachung Videoaufzeichnung Activity Logging Sicherheitsaudits Vulnerability Checks Sicherheitsmanagement Security Vision, Strategie für den Umgang mit unternehmenskritischen Infrastrukturen und Informationswerten Governance HR-Prozesse Betriebl. Praktiken Awareness Training Backup, Backup-Facitilites Logging, Evaluierung, Behandlung von Sicherheitsvorfällen System Recovery Informationssicherheit ist ein Prozess, der alle Teile eines Unternehmens be- trifft. Es reicht nicht zu denken: “Die IT Abteilung wird mich schon schützen” • Ausfall • Zerstörung • Unterbrechung von Diensten durch: • Hardware & Softwarefehler • Routinearbeiten • Ausfall externer Dienstleister Verlust der Verfügbarkeit Corporate Network INTERNET Corporate Network Mobile Computing Teleworking • Fehler & Ausfälle • Wartung • Schlechte Performance • Verlust des Knowhows • u.v.m. Eingestuft als Risiko:
  8. 8. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Störungsfreiheit kritischer IT-Infrastrukturen Schutzbedarf definieren Ausfallsicherheit – Realität oder Wunsch? End-2-End Verfügbarkeit 1 2 3
  9. 9. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Oracle Highly Confidential Schutzbedarf definieren
  10. 10. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Geringe Kosten Hohes Risiko Hoch Risiko Hohe Kosten geringes Risiko Risiko vs. Kosten Hoch Gering Kosten Wie findet man diesen Bereich? Ziel: Wahrscheinlichkeit minimieren, dass das Risiko eintritt und im Ernstfall die Folgen abmildern! • Ziel: Optimale Risikominimierung entsprechend der Schutzbedürftigkeit zu angemessenen Kosten • Aktion: Bedrohungs- und Risikoanalyse durchführen Schutzbedarfsanalyse Hoch (kritisches System) Bedrohungs- und Risikoanalyse Fachverfahren/Applikation Erfassung der Objekte Bedrohungsanalyse Risikoanalyse IT-Konzept Bewertung des Rest-Risikos Eingabe/Schnittstellen/Dateien Verlust der Verfügbarkeit Stillstand im Betrieb Höchstverfügbare Architektur Abwanderung des Knowhows? Eine Risikominimierung auf Basis Schutzbedürftigkeit ist Pflicht Umgang mit wesentlichen Konzepten zur Steigerung der IT Hochverfügbarkeit
  11. 11. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Schutzbedarf definieren Prozentuale Verfügbarkeit Ausfall pro Jahr (7x24x365) Tage Stunden Minuten 95% 18 6 0 99% 3 15 36 99.9% 0 8 46 99.99% 0 0 53 99.999% 0 0 5 99.9999% 0 0 1
  12. 12. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Verfügbarkeit INSIDE OUT Kennen Sie Ihre Anforderungen! REALITÄT oder WUNSCH? Für die komplette Anwendungsarchitektur! Copyright © 2014, Oracle and/or its affiliates. All rights reserved | Bundespolizei | 21.05.2014 - CVC Potsdam Hochverfügbarkeits-Strategie Copyright © 2015 Oracle and/or its affiliates. All rights reserved.
  13. 13. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Oracle Highly Confidential Ausfallsicherheit REALITÄT oder WUNSCH?
  14. 14. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Beispiel 1: Backup-Konfiguration Klassisches Kundenszenario aus der Praxis, z.B. im Datenbank Security Review: • Ich sichere meine Datenbank regelmäßig mit dem RMAN • Ich fertige 2 mal pro Tag ein Fullbackup an und zusätzlich 2 mal pro Tag ein inkrementelles Backup an • Im Notfall kann ich auf die Backups der letzten 6 Tage zurückgreifen … oder doch nicht? REALITÄT oder WUNSCH? 15
  15. 15. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 16 Demo RMAN Retention Policy
  16. 16. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Beispiel 2: Ausfallsichere Virtualisierung REALITÄT oder WUNSCH? 17 Host 1 Host 2 Host 3 V I R T U A L I S I E R U N G S S C H I C H T VM1 VM1 VM1 Klassisches Kundenszenario aus der Praxis: Meine Hochverfügbarkeitsstrategie lautet VIRTUALISIERUNG ?
  17. 17. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 18 Demo Oracle Restart
  18. 18. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Beispiel 3: Desaster Recovery 2.0 REALITÄT oder WUNSCH? 19 Standort-Replikation Management Console Produktion Standby Lokale Ausfallsicherheit Lokale Ausfallsicherheit Globale Ausfallsicherheit • Abdeckung der Geoderundanz • Synchrone Replikation • Auslagerung von Arbeitslasten • Schutz vor physikalischen Schreibfehlern • Effiziente standardisierte Administration Anforderungen an eine moderne Lösung
  19. 19. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 20 Demo Active Data Guard
  20. 20. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Oracle Highly Confidential End-2-End Verfügbarkeit
  21. 21. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 End-2-End Verfügbarkeit sicherstellen Infrastruktur Oracle Database Oracle Fusion Middleware Plattform Integration: SOA Suite Security: Identity Mgmt Prozess-Mgmt: BPM Suite User Interaction: WebCenter Oracle Applications3rd Party Eigenentwicklung Applikationen & Fachverfahren Oracle VM for x86 Oracle LinuxOracle Solaris Oracle VM for SPARC / Solaris Zones / DSD Meter & Charge Optimize Manage Plan Setup Build Test Deploy Monitor
  22. 22. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Datenkorruption (Überschwemmung, Feuer, usw.) Systemwartung Routine Operationen Menschliche Fehler Datenfehler & Desaster Systemfehler Hardware & O/S Upgrades Patching, Anpassungen Löschung und Modifikation von (System-)Daten Stromausfall, Systemabsturz Applikationsupgrades, Schemaanpassungen Applikationswartung MaximumAvailabilityArchitecture BestPractices Ungeplante und geplante Ausfälle absichern Ungeplante Ausfallzeit Geplante Ausfallzeit
  23. 23. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Storage Data Guard / Active Data Guard Active Failover, Auslagerung von Queries, Reports, Backups, Rolling Upgrades RAC, Weblogic Cluster, Clusterware fehlertolerante und skalierbare Server Flashback " Rückspulknopf " für die Datenbank Online Redefinition Umdefinieren von Tabellen online Datenbank Automatic Storage Management (ASM) fehlertoleranter und skalierbarer Speicher Storage Hochverfügbarkeits-Baukasten HA nach Bedarf mit optimalen Werkzeugen implementieren RMAN & Secure Backup Geringe Kosten, hohe Performance, Datenschutz & Archivierung MiddlewareActive Gridlink Ideale Integration des HA- Frameworks Datenbank Middleware
  24. 24. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015
  25. 25. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Die nachfolgenden Präsentationen OD Security Day 2015 26 • 11:15 Uhr Von Oracle entwickelt, im Enterprise Manager bereits integriert und direkt nutzbar • 13:00 Uhr Typische Angriffsszenarien und deren Auswirkungen. Der Security Smoke Test • 14:15 Uhr: Störungsfreiheit kritischer IT- Infrastrukturen • 15:30 Uhr: Eine geniale Lösung für das Benutzermanagement in kurzer Zeit implementiert • 16:45 Uhr Sichere Speicherung von Daten in der Cloud und Live-Hack auf eine ungeschützte Datenbanktest prüft die wesentliche Funktionalität
  26. 26. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 michal.soszynski@oracle.com

×