Más contenido relacionado La actualidad más candente (20) Similar a Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad (20) Más de avanttic Consultoría Tecnológica (20) Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad1. Copyright © 2015, Oracle and/or its affiliates. All rights reserved. |
EU General Data Protection Regulation:
Cómo puede ayudar Oracle
Juan Carlos Díaz
Cloud Domain Security Sales Consultant
Oracle Iberia
3. Copyright © 2018, Oracle and/or its affiliates. All rights reserved.
• Sustituye a la Directiva de Protección de
Datos de UE (95/46/EC).
• Publicada el 4 de Mayo de 2016 y en
vigor desde el 25 de Mayo de 2018
• Se establecen nuevas responsabilidad
concretas y se establece un régimen
sancionador en caso de incumplimiento.
• Está compuesta por 173 consideraciones
generales, 99 artículos y más de 260
páginas
3
Introducción al RGPD
http://eur-lex.europa.eu/legal-
content/EN/TXT/?qid=1462886509332&uri=CELEX:32016R0679
5. Copyright © 2018, Oracle and/or its affiliates. All rights reserved.
Comunicación de una violación de la seguridad de los datos al interesado
5
▪ Hacer que los datos sean ininteligibles evita tener que avisar a los afectados (clientes finales)
➢ Los datos se hacen ininteligibles con el cifrado y la pseudonimización (en producción) y con la anonimización (no-producción)
▪ Se debe tener la capacidad de detectar que un incidente de seguridad ha ocurrido y determinar su impacto (obligación de
notificarlo y saber a quién ha afectado)
➢ La auditoría y la monitorización permiten detectar incidentes de seguridad y sus implicaciones
6. Copyright © 2018, Oracle and/or its affiliates. All rights reserved.
Consideraciones Generales – Anonimización de datos
6
▪ Si los datos de carácter personal se convierten en anónimos, no se tiene que aplicar el RGDP
➢ En entornos no productivos (test, preproducción, desarrollo, QA, formación, etc.) los datos se convierten en
anónimos con la anonimización
7. Copyright © 2018, Oracle and/or its affiliates. All rights reserved.
Minimización de datos y acceso limitado a los datos estrictamente necesarios
7
▪ Se debe aplicar el principio del mínimo privilegio (dar acceso a lo estrictamente necesario)
➢ En producción, la seudonimización (ofuscación al vuelo) permite minimizar el acceso al dato para consultas
➢ La segregación de funciones permite limitar los accesos de los usuarios privilegiados de administración
➢ En entornos no productivo, la anonimización permite limitar tanto los datos expuestos (“masking”) como su volumen (“subsetting”)
8. Copyright © 2018, Oracle and/or its affiliates. All rights reserved. 8
Y mucho más ...
10. Oracle Database Maximum Security Architecture
Apps
Transparent
Data
Encryption
Key Vault
###-##-5100
Data Redaction Database
Firewall
Privilege
Analysis
Data Masking
010-11-5100
022-22-5001
Audit
Vault
Audit Data
Test Dev Partners
Database
Vault
DB Security Assessment Tool
11. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Oracle Advanced Security
Oracle Public 11
12. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Oracle Advanced Security
Protección avanzada para bases de datos Oracle
12
•Cifra de forma transparente los datos en disco de la base de datos y gestiona de forma segura
las claves de cifrado
•Protege frente a perdida o robo de discos o backups
•Impide a usuarios de OS inspeccionar los ficheros BD
Transparent Data Encryption
(TDE)
• Censura “on line” de datos sensibles de las aplicaciones
• Políticas declarativas gestionadas de forma central en la base de datos
• Decisiones tomadas en función del contexto
• Multiples transformaciones para elegir
Data Redaction
13. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Lectura datos en claro de Tablespace Files
Oracle
Database
Tablespace Files
(financials.dbf)
$> strings -a financials.dbf |
grep “-[0-9]{4}-”
5555-5555-5555-4444
5105-1051-0510-5100 OS User
14. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Intento lectura datos de Tablespace Files cifrado
Oracle
Database
Tablespace Files
(financialsENC.dbf)
Blank Results
OS User
Transparent Data Encryption $> strings -a financialsENC.dbf |
grep “-[0-9]{4}-”
Managed Keys
15. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
TDE integrado con Oracle Enterprise Manager
Creación de Tablespace cifrado
15
16. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Completamente integrado en Oracle Database
16
Soporte
TDE
Funcionalidad Ejemplo de puntos de integración
Compression Oracle Advanced Compression, Exadata Hybrid Columnar Compression
(EHCC)
Backup and Restore Oracle Recovery Manager (RMAN), Oracle Secure Backup (OSB)
Export and Import Oracle Data Pump Export and Import
High-Availability Clusters Oracle Real Application Clusters (RAC), Oracle Data Guard, Oracle Active Data
Guard
Replication Oracle GoldenGate
17. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Migración a Cifrado
• Online con Oracle Online Table Redefinition (OTR)
– Copias en background, sincroniza cambios y renombra
tablas al final.
– Guías con “how to” y scripts para ciertas aplicaciones
– Sin tiempo de parada
• Offline con herramientas movimiento datos
Oracle
– Oracle DataPump Export/Import
– ALTER TABLE MOVE
– CREATE TABLE AS SELECT
17
Clear
Tablespace
Encrypted
Tablespace
18. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
TDE Arquitectura de Claves
• Claves de cifrado de datos se crean y
gestionan automáticamente por TDE.
• Una master encryption key cifra las claves
de cifrado de datos.
• La master encryption key se crea por la
bbdd y se gestiona directamente por un
usuario.
• La master encryption key suele
almacenarse en Oracle Wallet.
19. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Oracle Advanced Security
Protección avanzada para bases de datos Oracle
19
• Cifra de forma transparente los datos en disco de la base de datos y gestiona de
forma segura las claves de cifrado
• Protege frente a perdida o robo de discos o backups
• Impide a usuarios de OS inspeccionar los ficheros BD
Transparent Data
Encryption (TDE)
• Censura “on line” de datos sensibles de las aplicaciones
• Políticas declarativas gestionadas de forma central en la base de datos
• Decisiones tomadas en función del contexto
• Multiples transformaciones para elegir
Data Redaction
20. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Oracle Data Redaction
• Incluye librería de formatos para datos comunes de PCI y PII
• Gestionable con Enterprise Manager ó API de línea de comando
Dato
Almacenado
Resultado Censurado
Completo
Parcial
RegExp
Aleatorio
20
21. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Oracle Database Masking & Subsetting
Oracle Public 21
22. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Datos seguros en entornos de desarrollo
Pasos para obtener un subconjunto de datos seguro
1 2 3
Identificar datos
sensibles
Enmascarar datos
en desarrollo
Extraer datos de
producción
Reemplazar datos reales de
producción por datos ficticios
válidos para pruebas de
desarrollo, rendimiento, …
Aprovisionar entornos de
desarrollo con una fracción de
los datos de producción
Identificar esquemas, tablas
y columnas que contengan
datos sensibles
23. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Oracle Data Masking and Subsetting
Enmascaramiento irreversible de datos en entornos no productivos
• Transfiere datos de aplicación de forma segura a entornos no productivos
• Evita que desarrolladores de aplicaciones accedan a datos reales de producción
• Librerías y políticas extensibles para la automatización del enmascaramiento de datos
• Se preserva la integridad referencial por lo que las aplicaciones continúan funcionando
correctamente
NOMBRE DNI SALARIO
ZFDGFAKJIJ 81331100-J 25,000
ASDTYHJUK 87766348-S 30,000
NOMBRE DNI SALARIO
ANA PÉREZ 12345678-A 30,000
PEDRO SÁNCHEZ 48765432-Z 25,000
Producción Desarrollo
JUAN CHACÓN
MARTA RODRÍGUEZ
23
24. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Amplia librería de formatos de enmascaramiento
• Formatos de máscara comunes
• Soporta formatos a medida
– Números aleatorios/strings/fechas
– Substitución
– Función PL/SQL definida por el usuario
… y más
• Genera muestras de valores
enmascarados
• Plantillas para versiones específicas de
E-Business Suite y aplicaciones Fusion
25. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Transformaciones de enmascaramiento complejas
Conditional masking Masks rows differently based on condition
E.g. Mask national identifiers based on country
Consistent masking Ensures the masked values is same across multiple databases
E.g. Mask employee identifiers consistently across schemas and databases
Compound masking Reduces masking time by grouping related columns
E.g. Mask related columns: address (street, state, country), or dates (birth , joining)
Format preserving Generates random values that maintain the original format
E.g. Mask passport numbers or tax identifiers while keeping the format
Perturbation Generates random values within a user defined range
E.g. Generate random dates within a specific range
Shuffling Shuffles the values within a column
E.g. Shuffle clinical data or PII between electronic health records
Reversible masking Encrypts and decrypts data based on a passphrase
E.g. Outsourced data processing team can unmask data
26. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Ejemplos de enmascaramiento
Country Identifier
CA 226-956-324
US 610-02-9191
UK JX 75 67 44 C
Country Identifier
CA 368-132-576
US 829-37-4729
UK AI 80 56 31 D Emp ID First Name
324 Albert
986 Hussain
Emp ID First Name
324 Charlie
986 Murali
Emp ID First Name
324 Charlie
986 Murali
FIN
Health
Records
Health
Records
Company Closing Price
IBFG $36.92
XKJU ¥789.8
Company Closing Price
IBFG $89.57
XKJU ¥341.9
Generate Random Values Preserving Format
y más …
Generate Deterministic Output
HR
Mask Based on Condition
BLOB
3178973456
6509876745
Search : [0-9]{10}
Replace : *
BLOB
**********
**********
Mask Operating System Files stored as Blobs
Shuffle Records
27. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Extracción de subconjuntos de datos (*)
• Selección de tablas
– Se seleccionan automáticamente las
tablas necesarias para se incluidas en el
subconjunto
• Criterios de extracción
– Se recorre la jerarquía relacional para
identificar las filas a extraer
• Parámetros de subconjunto
– Analiza las estadísticas de las tablas
para estimar el tamaño de los datos
generados
27
Fecha:
(año 2011)
Dimensión
(Región: Asia)
Espacio
(tamaño:10%)
(*) Disponible a partir de EM CC 12c
28. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
In-Database
Dev
Test
SOURCE Clone
STAGING
Mask/ Subset
Clone
In-Database
Dev
Test
SOURCE
Clone
DEV
Mask/ Subset
TEST
Mask/ Subset
In-Export
SOURCE Export
Mask/ Subset
Dev
Test
Import
Licensed Server
Separate Oracle Database EE License
Licensing Model for Oracle Databases
29. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Ciclo completo de enmascaramiento de datos
29
30. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. |
Oracle Dabase Vault
Oracle Public 30
31. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
Oracle Database Vault
Control de acceso y seguridad en base de datos
• Segregación de funciones y cotos de seguridad
• Asegura quién, dónde, cuándo y cómo accede a la base de datos
• Asegura los mínimos privilegios a los usuarios privilegiados
• Evita el “puenteo” de las aplicaciones y asegura el gobierno de los datos
• Permite consolidar de forma segura los datos de aplicaciones multicompañía
Compras
RR.HH.
Financiero
Responsable
de aplicación
select * from finance.customers DBA
Responsable
de seguridad
Aplicación
32. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
Oracle Database Vault
Funcionalidades
• Protege la Base de Datos con Separación de Funciones por Aplicación/Usuario/Objeto
• Permite implementar controles de lectura/escritura de los datos de aplicación
• Permite limitar a los DBA’s y súper usuarios el acceso a los Datos Sensibles
• Permite administrar los Objetos, aún cuando se limite el acceso a los datos
• Proporciona un conjunto de Informes de seguridad para control y seguimiento de las
medidas implementadas
• La protección se implementa con carácter Selectivo para Usuarios y Objetos concretos
33. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
DBA
DBA RR.HH.
HRHR
HR Realm
• DBA ve datos de RRHH select *
from HR.emp
Protección contra accesos
Fin
DBA Financiero
• DBA de RRHH ve Finan.
Eliminando riesgos de seguridad
por consolidación de servidores
Fin
Fin Realm
Pueden ser fácilmente aplicados a aplicaciones existentes
con mínimo impacto en el rendimiento
Oracle Database Vault
34. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
Oracle Database Vault
Políticas de control de acceso
Usuario
• El usuario intenta acceder
desde una IP no autorizada Select ….
Regla basada en IP bloquea la
acción
• El usuario realiza una tarea no
autorizada en hora productiva
Desarrollador
Create, Alter …
Lunes 3 pm
Regla basada en fecha y hora
bloquea la acción HR Realm
HRHR
35. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
Oracle Database Vault
Componentes de control de acceso
Factors
Identities
Rules
Rule Sets
Secure
Application
Roles
Command
Rules
36. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
• Es un parámetro de entorno
(atributo de una sesión de BD)
• Puede usarse individualmente o en
combinación con otros factores
(multi-factor authorization)
• factores predefinidos
• factores personalizables
Oracle Database Vault
Un “Factor”
Client_IP
Domain
Database_Instance
Authentication_Method
Database_Name
Machine
Program
Session_User
Factores predefinidos (Ejemplos)
37. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
• es el valor real de una variable de
tipo factor
• puede ser conocido o desconocido
por anticipado
• puede tener un nivel de confianza
asociado
Oracle Database Vault
Una “identidad”
Internet Intranet Seguro
Client_IP
Ejemplo de nivel de confianza
38. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
• Es una colección de una o más
reglas
• Se evalua a Verdadero o Falso según
la evaluación del contenido de cada
regla
• Tipos de evaluación
– Todos Verdad
– Alguno Verdad
Oracle Database Vault
Un “Rule Set” Ejemplo de evaluación de Rule Set “Todos Verdad”
¿es máquina local?
¿es fin de semana?
¿es APP.STATUS > 0 ?
Resultado Rule set:
39. Copyright © 2014 Oracle and/or its affiliates. All rights reserved.
Oracle Database Vault
Componentes de control de acceso
Factors
Identities
Rules
Rule Sets
Secure
Application
Roles
Command
Rules
40. Copyright © 2018, Oracle and/or its affiliates. All rights reserved.
Safe Harbor Statement
The following is intended to outline our general product direction. It is intended for
information purposes only, and may not be incorporated into any contract. It is not a
commitment to deliver any material, code, or functionality, and should not be relied upon
in making purchasing decisions. The development, release, and timing of any features or
functionality described for Oracle’s products remains at the sole discretion of Oracle. Not
all technologies identified are available for all cloud services.
Disclaimer
The information in this document may not be construed or used as legal advice about the
content, interpretation or application of any law, regulation or regulatory guideline.
Customers and prospective customers must seek their own legal counsel to understand
the applicability of any law or regulation on their processing of personal data, including
through the use of any vendor’s products or services.
40