Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant.

Slides:



Advertisements
Presentaciones similares
Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
Advertisements

V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Juan Antonio Pérez-Campanero Atanasio
AS/400 Mainframe Active Directory Unix CMS Directorio Corporativo SAP (proveedor de identidades) Capa de Integración de identidades Analista RRHH Master.
Algunos tips en Seguridad ASP.NET 2.0
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Seguridad en SQL Server 2005
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Microsoft® SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Microsoft Windows Server 2008: “Network Access Protection”
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
OBJETIVOS Adquirir los mas inportantes conocimientos y conceptos (teoricos-practicos) en Seguridad Informatica.
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
DIRECT ACCESS.
Bases de Datos Introducción.
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
AUDITORIA TECNOLOGIAS DE INFORMACION
PRIVILEGIOS DE ACCESO EN INFORMIX
Seguridad del protocolo HTTP
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
4.3. Privilegios de usuarios
Seguridad de la Información
Control del Acceso de los Usuarios
FIREWALL.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño de una Base de datos
Diseño Lógico de la Red Topología.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
VPN - Red privada virtual
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Administración de Bases de Datos
6 Copyright © 2010, Oracle y/o sus filiales. Todos los derechos reservados. Visualización de Datos de Varias Tablas Utilizando Uniones.
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar.
Gestión de Objetos con Vistas de Diccionario de Datos
UNITA - IBARRA TRIGGERS
Copyright© 2003 Avaya Inc. All rights reserved Copyright© 2002 Avaya Inc. All rights reserved Avaya – Proprietary Use pursuant to Company instructions.
Seguridad en Aplicaciones GeneXus Algunos consejos prácticos
Impacto del ENS: Propuesta Oracle Roger Moreno Responsable Seguridad Oracle para AAPP y Sanidad 17 de Marzo 2011.
Virtualizando de forma segura Julio César Ardita, CISM
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Aprenda MySQL en 120 minutos Tutorial. Dirigido a...
La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
1. Aclaración: © © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
1 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como.
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
Windows Server 2008 Technical Decision Maker Seguridad.
MySQL LENGUAJE SQL.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
Servicios Camerales Comparativo de Bases de Datos.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Universidad Latina CONTROL INTERNO.
ORACLE SQL - DCL.
Seguridad. Identificación y Autenticación  Se denomina Identificación al momento en que el usuario se da a conocer en el sistema.  La autentificación.
Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G.
Trabajo Final de Grado Base de Datos Semánticas Alumno: Di Santo, Martin Rodrigo Legajo: Tutor: Darcacha, Ana.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
DML Transact SQL Sesión X Triggers. Duración 2 Horas.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Usuario: auditoria password: auditores.
Transcripción de la presentación:

Máxima seguridad para sus datos Juan Ignacio Quesada Senior Sales Consultant

Agenda Conceptos de seguridad Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Audit Vault Preguntas

La seguridad hoy  La seguridad de acceso a los datos se administra desde las aplicaciones  Cada vez es más complejo administrar la seguridad.  Regulaciones  Exposición al fraude, tanto interno como externo

Paradigma de la seguridad  Ningún sistema puede ser el 100% seguro Conocer y mitigar el riesgo  Es difícil comprobar una buena seguridad La inseguridad la causamos nosotros mismos  Máxima seguridad no siempre es mejor ¿Cómo uno sabe cuán seguro está?  Muchas recursos a proteger Personas, equipos, sistemas operativos, redes, servidores de aplicaciones y bases de datos

Requerimientos de Seguridad Privacidad e Integridad de los datos en tránsito Autenticación del usuario Control de Acceso Administración de usuarios Flexibilidad y bajo Costo Encripci ó n (RC4, DES, MD5, etc.) Certificados X.509, smartcards, biom é tricos Pol í ticas de Control de Acceso, segregaci ó n de funciones y Auditor í a Integraci ó n con LDAP Directory, SSO Est á ndares de Seguridad (FIPS 140, Common Criteria)

Agenda Conceptos de seguridad Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Audit Vault Preguntas

Oracle Advanced Security Encripción de tráfico Encripción de los datos en movimiento Transparent Data Encryption Encripción de datos en el origen Información encriptada en los backups Autenticación fuerte PKI, Kerberos, Radius, SmartCards, SecurID, X.509

Oracle Advanced Security Web Server SQL Clients Oracle Internet Directory Directory “ X ” Browser certificate SSL Encripci ó n Card, Biometric, PKI, Single Sign-on LDAP/SSL Authorizaci ó n Encripci ó n

Segregación de funciones DBA starts up Security DBA abre el wallet que contiene el master key Wallet password separada de System o DBA password Sin acceso a wallet

Visión general Los backups son encriptados Aplicación Los datos se codifican automáticamente Los datos se decodifican automáticamente Oracle Advanced Security Encripción de tráfico Oracle Advanced Security Autenticación fuerte Oracle Advanced Security Transparent Data Encryption

Agenda Introducción Gestión de identidades Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Audit Vault Preguntas

Control de Acceso tradicional El control de acceso tradicional solo admite privilegios y roles Grant select, insert, update, delete on table No existe un concepto de roles por filas Grant select to HR role Assign HR role to row 2 in table Employee Grant Select, Update Assign role to row

Oracle Label Security SELECT * FROM HR Data; SELECT * FROM HR Data; DATA_TAB SELECT * FROM HR Data; SELECT * FROM HR Data; Agrupa datos por niveles, compartimentos y grupos Controla el acceso basado en la sensibilidad de las filas y a las autorizaciones de los usuarios Una vez definidos los niveles, compartimentos y grupos, el administrador de seguridad debe determinar las combinaciones válidas

Oracle Label Security Administración centralizada desde el Oracle Policy Manager

Oracle Label Security Clasificación de la Información Grupos de datos Control de acceso por filas OrganizaciónRegionesNiveles de Sensibilidad GroupCompartmentLabel

Agenda Introducción Gestión de identidades Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Audit Vault Preguntas

“Amenaza interna” 80% de incidentes de seguridad vienen de adentro Usuarios controlados pero el DBA es irrestricto Usuarios privilegiados sin control DBA tiene las “llaves del reino” Regulaciones como SOX, ISO17799, Basilea II Segregación de roles No existe control preventivo para los administradores La consolidación incrementa los incidentes Las aplicaciones consolidadas en un Grid le otorgan más privilegios a los administradores Oracle Database Vault

Database Vault Security Control de usuarios privilegiados Segregación de roles Prevención de passwords compartidas Cumplimiento de regulaciones Reports Realms Multi-Factor Authorization Separation of Duty Command Rules Audit

Oracle Database Vault DBA HR DBA HR HR Realm HR DBA ve datos de HR select * from HR.emp Protección y compliance Fin FIN DBA HR DBA ve datos de Fin Eliminación de riesgos por consolidación Fin Realm Fin Implantación fácil sobre bases de datos existentes Con mínimo overhead

TABLA PROTEGIDA Filas accedidas por el usuario A Usuario A puede ver sus ordenes para completar Filas accedidas por el usuario B Usuario B ve solo sus ordenes Datos Encriptados Query: SELECT * FROM ORDERS; Results: 12 car radios $150/unit 15 hub caps $250/unit Label Security + Database Vault Oracle Advanced Security Auditoria (LogMiner e FGA) Implantación segura

Database Vault Control preventivo automático Fine Grained Audit Database Encryption API Virtual Private Database Transparent Data Encryption Oracle Label Security Network Encryption Proxy and Client Identifier Strong Authentication Database Vault P r e v e n c i ó nD e t e c c i ó n M a n u a l A u t o m á t i c o

Agenda Introducción Gestión de identidades Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Audit Vault Preguntas

Oracle Audit Vault Consolidación de auditoría Correlación de registros de auditoría Protección de la auditoría Análisis de eventos Segregación de roles

Audit Vault

A Q & Q U E S T I O N S A N S W E R S