SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Oracle Security: Противодействие
внутренним угрозам до, во время и после инцидента
Сергей Базылько, к.ф.-м.н., CISSP
Директор по продажам продуктов безопасности
Oracle СНГ
Copyright © 2014, Oracle and/or its affiliates. All rights reserved.
г. Нижний Новгород
26 НОЯБРЯ 2015
#CODEIB
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
#digitalidentity в заголовках газет
Не по причине взлома! 12 Марта 2015 (Corriere.it)
3
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Вместо единой правительственной базы,
сертифицированная компания подтверждает
личность при доступе на GOV.UK.
Гражданин может выбрать, кто будет подтверждать
его личность при доступе на GOV.UK (банк, страховая
компания и т.д.)
Экономика цифровой личности
Еще примеры:
US NSTIC, UE eIDAS, France Connect, ITA SPID
L
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Меры противодействия внутренним угрозам
5
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 6
SECURITY
SECURITY
SECURITY
SECURITY
SECURITY
SECURITY
S E C U R I T Y
ORACLE SECURITY INSIDE OUT
ЗАЩИТА НА КАЖДОМ УРОВНЕ
76%
ВЗЛОМ по СЕТИ УКРАДЕНЫЫЕ
и СЛАБЫЕ ПАРОЛИ
Governance Risk & Compliance
Оценка необходимости доступа, Выявление
аномалий, Создание учетных записей,
Управление привилегиями
Мобильная безопасность,
Привилегированные
пользователи, сервисы директорий
Шифрование, маскирование, управление
ключами, защита Big Data
Solaris Trusted Extensions,
LDAP Host Access Control
Secure Live Migration
Крипто-акселераторы
Контроль целостности данных приложений
Secure backup, Шифрование дисков
ILM Security
80%
КОМПРОМЕТАЦИЯ
СЕРВЕРОВ
ПРИЛОЖЕНИЙ
94%
КРАЖА ДАННЫХ С
СЕРВЕРОВ
50%
РАСПРОСТРАНЕНИЕ
ВОЗМОЖНО ИЗ-ЗА НЕПРАВИЛЬНЫХ
НАСТРОЕК
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Соответствие требованиям
Отраслевые стандарты и законодательство
7
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
12 требований PCI DSS
http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Требования Национальной платежной системы
http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Персональные данные
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Персональные данные
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Identity and Access Management – защита доступа в приложения и
управление учетными записями, проведены проверки на наличие не
декларированных возможностей по 3-НСД и 2-НДВ
Oracle Enterprise Single Sign-On – контроль доступа в информационные
системы персональных данных
Oracle DB 11gR2 + Database Vault – разграничение доступа к данным в
приложениях на уровне СУБД
Oracle Enterprise Linux – защита сертифицированной БД Oracle на уровне
операционной системы, по 3-НСД и 2-НДВ
Oracle Fusion Middleware – по 3-НСД и 2-НДВ
Exadata, Exalogic
Audit Vault and Database Firewall
Продукты Oracle, сертифицированные ФСТЭК
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
S E C U R I T Y
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Сертификаты ФСТЭК
Public Info
Maximum performance
on Oracle Exa-stack
#3215 – Oracle Exadata –
DB security features
#3299 – Oracle Exalogic –
Java security features
#soon – Oracle Exalytics
Maximum security level
(Гостайна)
#3095 – Oracle Enterprise
Linux (OEL) – operating
system security features
#3196 – Oracle Fusion
Middleware – Java security
features
#3295 – Oracle Identity &
Access Management
(IAMS) – Security as a
Service
Security for
heterogeneous
environment
#2858 – Oracle Database
on Linux , Solaris &
Windows – DB security
features
#3103 – Oracle Enterprise
Single Sign-On – product
security features
#3364– Oracle Audit Vault
and Database Firewall
#soon – Oracle Mobile
Security Suite
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Соответствие требованиям
или безопасность
• Персональные данные
– Включает ли ваша модель угроз риски
административного доступа?
– Как быстро можно закрыть доступ при
увольнении?
– Как подтверждены защитные механизмы?
ПОДГОТОВИЛСЯ
К СЮРПРИЗАМ?
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 15
GOLD
BRONZE
SILVER
PLATINUM
Критичные для
ограниченного исп.
Quarterly results,
M&A, IP,
Source code…Для внутреннего
использования
Transactions,
Orders…
Соответствие
законодательству
PII, PCI,
PHI, SOX…Не критичные
Internal portals,
Org. directories,
Test/dev systems…
Не все данные одинаково ценные
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Secure Data
Secure Access
Secure Configuration
Command & Control
Scan and patch
Secure configuration
Audit sensitive activities
Encrypt stored data
Encrypt network traffic
Mask and subset
16
Redact application data
Restrict DBA access
Monitor SQL traffic
Защитные меры и ценность данных
GOLD
BRONZE
SILVER
PLATINUM
Control DB operations
Analyze runtime privileges
Block unauthorized SQL traffic
Audit comprehensively
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB Oracle Public 17
SIMPLIFIED
SECURITY
STANDARD
CONFIGURATIONS
SECURITY
ROADMAP
SECURITY
CONTROLS
Выгоды
Соответствует
ценности данных
Больше защиты за
те же вложения
Для всей
организации
Планирование и
управляемость
Адекватная защита для каждого класса
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 18
Mobile
Security
Identity
Governance
Directory
Services
Access
Management
Encryption
& Redaction
Privileged
User Control
Key
Management
Activity
Monitoring
Configuration
Management
Database
Firewall
ЗАЩИТА ДОСТУПА К ПРИЛОЖЕНИЯМ И ДАННЫМ
IDENTITY MANAGEMENT DATABASE SECURITY
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Oracle Identity Management
Полный спектр решений для
защиты доступа
Identity Governance
Access Management
Directory Services
Clou
d
On-
Premise
Managed Cloud
Способы установки
Mobile Security
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Управление учетными записями
• Oracle Identity Manager как
первый шаг реализации
программы защиты доступа
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Платформа для управления идентификационными
данными
• Oracle Identity Governance Suite –
следующий этап развития
системы управления учетными
записями
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB Oracle Confidential – Internal/Restricted/Highly Restricted 22
Баланс между безопасностью и удобством
Security in the Architecture
Легкая жизнь для правильных
пользователей
Не допустить доступ
неправильных пользователей
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Интеллектуальное управление доступом
Оценка риска в контексте
LOW
MED-
LOW
HIGH
MED-
HIGH
ОТВЕТ
Разрешить Запретить
Низкий риск:
Social Identity
Средний риск:
Local account/ SAML
Federated accounts
Высокий риск:
Multi-factor
Очень высокий риск:
Deny access and alert the
security team
РИСК
Более удобное использование, повышение защищенности и соответствие законодательству
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Централизованное управление пользователями БД
• Согласно требованиям регуляторов необходимо
консолидировать управление пользователями во
всех экземплярах БД Oracle в банке
• Oracle Enterprise User Security обеспечивает
интеграцию сервисов безопасности БД с LDAP
каталогом (аутентификация и привязка ролей к
группам)
• Средства Oracle ODS+ позволили управлять
учетными записями пользователей БД ,
зарегистрированными в MS AD
24
Oracle Directory Services в крупном банке
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Контроль активности
Database Firewall
Аудит и отчетность
ДЕТЕКТИВНАЯ
Редакция и
Маскирование
Контроль за действиями
привилегированных
пользователей
Шифрование
ПРЕВЕНТИВНАЯ АДМИНИСТРАТИВНАЯ
Управление конфигурациями
Public 25
Всесторонняя защита для максимальной безопасности
Решения Oracle по защите баз данных
Анализ привилегий и
поиск конфиденциальных
данных
Key & Wallet Management
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Exadata – машина баз данных для консолидации СУБД
• Все яйца в одной
корзине?
• Уникальное ПО firmware
для ячеек хранения
• Доступ к данным
возможен как на уровне
ОС, так и СУБД и
приложений
• Кто контролирует
привилегированный
доступ?
admin
sys/dba
Приложения
26
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Не заметно
для работы
Программно-аппаратный комплекс средств для защиты
Exadata
TDE
ODV
• Сертифицированная
платформа (OFM, 2НДВ,
3СВТ) для Oracle Enterprise
Manager
• Управление и
разграничение доступа к
сертифицированным
средствам защиты Exadata
• Контроль доступа
администраторов к СУБД и
запись терминальных сессий
• Хранение ключей в
сертифицированном HSM
admin
sys/dba
Приложения
27
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB 28
INSIDE
OUT
SECURITYМногоуровневая
защита
Безопасность
самого ценного
Copyright © 2014, Oracle and/or its affiliates. All rights reserved. |
#CODEIB
Спасибо за внимание!
Сергей Базылько, к.ф.-м.н., CISSP
Директор по продажам продуктов безопасности
sergey.bazylko@oracle.com
+7 915 018 8804
29

Weitere ähnliche Inhalte

Was ist angesagt?

13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...RISClubSPb
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 

Was ist angesagt? (20)

13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 

Ähnlich wie Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента".

Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБДAndrey Akulov
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONTYuri Yashkin
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетExpolink
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ibSkyDNS
 

Ähnlich wie Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента". (20)

Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
узи лаприн
узи лапринузи лаприн
узи лаприн
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в Интернет
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ib
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента".

  • 1.
  • 2. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента Сергей Базылько, к.ф.-м.н., CISSP Директор по продажам продуктов безопасности Oracle СНГ Copyright © 2014, Oracle and/or its affiliates. All rights reserved. г. Нижний Новгород 26 НОЯБРЯ 2015 #CODEIB
  • 3. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB #digitalidentity в заголовках газет Не по причине взлома! 12 Марта 2015 (Corriere.it) 3
  • 4. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Вместо единой правительственной базы, сертифицированная компания подтверждает личность при доступе на GOV.UK. Гражданин может выбрать, кто будет подтверждать его личность при доступе на GOV.UK (банк, страховая компания и т.д.) Экономика цифровой личности Еще примеры: US NSTIC, UE eIDAS, France Connect, ITA SPID L
  • 5. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Меры противодействия внутренним угрозам 5
  • 6. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 6 SECURITY SECURITY SECURITY SECURITY SECURITY SECURITY S E C U R I T Y ORACLE SECURITY INSIDE OUT ЗАЩИТА НА КАЖДОМ УРОВНЕ 76% ВЗЛОМ по СЕТИ УКРАДЕНЫЫЕ и СЛАБЫЕ ПАРОЛИ Governance Risk & Compliance Оценка необходимости доступа, Выявление аномалий, Создание учетных записей, Управление привилегиями Мобильная безопасность, Привилегированные пользователи, сервисы директорий Шифрование, маскирование, управление ключами, защита Big Data Solaris Trusted Extensions, LDAP Host Access Control Secure Live Migration Крипто-акселераторы Контроль целостности данных приложений Secure backup, Шифрование дисков ILM Security 80% КОМПРОМЕТАЦИЯ СЕРВЕРОВ ПРИЛОЖЕНИЙ 94% КРАЖА ДАННЫХ С СЕРВЕРОВ 50% РАСПРОСТРАНЕНИЕ ВОЗМОЖНО ИЗ-ЗА НЕПРАВИЛЬНЫХ НАСТРОЕК
  • 7. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Соответствие требованиям Отраслевые стандарты и законодательство 7
  • 8. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 12 требований PCI DSS http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
  • 9. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Требования Национальной платежной системы http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
  • 10. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Персональные данные
  • 11. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Персональные данные
  • 12. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Identity and Access Management – защита доступа в приложения и управление учетными записями, проведены проверки на наличие не декларированных возможностей по 3-НСД и 2-НДВ Oracle Enterprise Single Sign-On – контроль доступа в информационные системы персональных данных Oracle DB 11gR2 + Database Vault – разграничение доступа к данным в приложениях на уровне СУБД Oracle Enterprise Linux – защита сертифицированной БД Oracle на уровне операционной системы, по 3-НСД и 2-НДВ Oracle Fusion Middleware – по 3-НСД и 2-НДВ Exadata, Exalogic Audit Vault and Database Firewall Продукты Oracle, сертифицированные ФСТЭК S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y
  • 13. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Сертификаты ФСТЭК Public Info Maximum performance on Oracle Exa-stack #3215 – Oracle Exadata – DB security features #3299 – Oracle Exalogic – Java security features #soon – Oracle Exalytics Maximum security level (Гостайна) #3095 – Oracle Enterprise Linux (OEL) – operating system security features #3196 – Oracle Fusion Middleware – Java security features #3295 – Oracle Identity & Access Management (IAMS) – Security as a Service Security for heterogeneous environment #2858 – Oracle Database on Linux , Solaris & Windows – DB security features #3103 – Oracle Enterprise Single Sign-On – product security features #3364– Oracle Audit Vault and Database Firewall #soon – Oracle Mobile Security Suite
  • 14. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Соответствие требованиям или безопасность • Персональные данные – Включает ли ваша модель угроз риски административного доступа? – Как быстро можно закрыть доступ при увольнении? – Как подтверждены защитные механизмы? ПОДГОТОВИЛСЯ К СЮРПРИЗАМ?
  • 15. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 15 GOLD BRONZE SILVER PLATINUM Критичные для ограниченного исп. Quarterly results, M&A, IP, Source code…Для внутреннего использования Transactions, Orders… Соответствие законодательству PII, PCI, PHI, SOX…Не критичные Internal portals, Org. directories, Test/dev systems… Не все данные одинаково ценные
  • 16. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Secure Data Secure Access Secure Configuration Command & Control Scan and patch Secure configuration Audit sensitive activities Encrypt stored data Encrypt network traffic Mask and subset 16 Redact application data Restrict DBA access Monitor SQL traffic Защитные меры и ценность данных GOLD BRONZE SILVER PLATINUM Control DB operations Analyze runtime privileges Block unauthorized SQL traffic Audit comprehensively
  • 17. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Public 17 SIMPLIFIED SECURITY STANDARD CONFIGURATIONS SECURITY ROADMAP SECURITY CONTROLS Выгоды Соответствует ценности данных Больше защиты за те же вложения Для всей организации Планирование и управляемость Адекватная защита для каждого класса
  • 18. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 18 Mobile Security Identity Governance Directory Services Access Management Encryption & Redaction Privileged User Control Key Management Activity Monitoring Configuration Management Database Firewall ЗАЩИТА ДОСТУПА К ПРИЛОЖЕНИЯМ И ДАННЫМ IDENTITY MANAGEMENT DATABASE SECURITY
  • 19. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Identity Management Полный спектр решений для защиты доступа Identity Governance Access Management Directory Services Clou d On- Premise Managed Cloud Способы установки Mobile Security
  • 20. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Управление учетными записями • Oracle Identity Manager как первый шаг реализации программы защиты доступа
  • 21. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Платформа для управления идентификационными данными • Oracle Identity Governance Suite – следующий этап развития системы управления учетными записями
  • 22. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Confidential – Internal/Restricted/Highly Restricted 22 Баланс между безопасностью и удобством Security in the Architecture Легкая жизнь для правильных пользователей Не допустить доступ неправильных пользователей
  • 23. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Интеллектуальное управление доступом Оценка риска в контексте LOW MED- LOW HIGH MED- HIGH ОТВЕТ Разрешить Запретить Низкий риск: Social Identity Средний риск: Local account/ SAML Federated accounts Высокий риск: Multi-factor Очень высокий риск: Deny access and alert the security team РИСК Более удобное использование, повышение защищенности и соответствие законодательству
  • 24. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Централизованное управление пользователями БД • Согласно требованиям регуляторов необходимо консолидировать управление пользователями во всех экземплярах БД Oracle в банке • Oracle Enterprise User Security обеспечивает интеграцию сервисов безопасности БД с LDAP каталогом (аутентификация и привязка ролей к группам) • Средства Oracle ODS+ позволили управлять учетными записями пользователей БД , зарегистрированными в MS AD 24 Oracle Directory Services в крупном банке
  • 25. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Контроль активности Database Firewall Аудит и отчетность ДЕТЕКТИВНАЯ Редакция и Маскирование Контроль за действиями привилегированных пользователей Шифрование ПРЕВЕНТИВНАЯ АДМИНИСТРАТИВНАЯ Управление конфигурациями Public 25 Всесторонняя защита для максимальной безопасности Решения Oracle по защите баз данных Анализ привилегий и поиск конфиденциальных данных Key & Wallet Management
  • 26. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Exadata – машина баз данных для консолидации СУБД • Все яйца в одной корзине? • Уникальное ПО firmware для ячеек хранения • Доступ к данным возможен как на уровне ОС, так и СУБД и приложений • Кто контролирует привилегированный доступ? admin sys/dba Приложения 26
  • 27. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Не заметно для работы Программно-аппаратный комплекс средств для защиты Exadata TDE ODV • Сертифицированная платформа (OFM, 2НДВ, 3СВТ) для Oracle Enterprise Manager • Управление и разграничение доступа к сертифицированным средствам защиты Exadata • Контроль доступа администраторов к СУБД и запись терминальных сессий • Хранение ключей в сертифицированном HSM admin sys/dba Приложения 27
  • 28. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB 28 INSIDE OUT SECURITYМногоуровневая защита Безопасность самого ценного
  • 29. Copyright © 2014, Oracle and/or its affiliates. All rights reserved. | #CODEIB Спасибо за внимание! Сергей Базылько, к.ф.-м.н., CISSP Директор по продажам продуктов безопасности sergey.bazylko@oracle.com +7 915 018 8804 29