<Insert Picture Here> Oracle Database Firewall

Documentos relacionados
2011 Oracle Corporation 1

Impacto del ENS: Propuesta Oracle

Ataques a Aplicaciones de Bases de Datos

Impacto del ENS: Propuesta Oracle

Ing. Yonogy Curi Pomahuali

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Base de datos relacional

QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

SurfCop. Libro blanco técnico

2008 EMC Protección y retención de la información

MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1

Políticas de seguridad de la información. Empresa

Seguridad & Hacking Actualización: Octubre 2013

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Documento técnico de Oracle Junio de Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

6231 Maintaining a Microsoft SQL Server 2008 R2 Database

Seguridad en Bases de Datos

Introducción a los Sistemas de Gestión de Bases de Datos

Cómo administrar más de 300 servidores con 3 personas y ½. y no morir en el intento!!!

Servicio de consulta 121 Interfaz personalizable Adaptación por industria vertical Equipo interno de desarrollo

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Migración y Ecosistema. 14 de Julio de 2009

Oracle 12c DISEÑO Y PROGRAMACIÓN

Venciendo a la Pesadilla de la Gestión de Usuarios

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

6445 Implementing and Administering Windows Small Business Server 2008

Prueba de Concepto, Informes XBRL vs. SGBDR.

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

Bechtle Solutions Servicios Profesionales

El proceso de Instalación de Microsoft SQL Server 2008

Intelligent Management Center

1

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

<Insert Picture Here> Foro Gobierno

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Lenguaje de Consulta Estructurado S Q. Lenguaje de Consulta Estructurado. Wael Najjar /

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

10775 Administering Microsoft SQL Server 2012 Databases

New Generation. Secure your Network. Totally Reloaded.

Curso Online de Oracle 10g

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

Instalación y configuración de Microsoft AntiSpyware

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Windows Server 2012: Infraestructura de Escritorio Virtual

ADMINISTRACIÓN DE BASE DE DATOS

Anuncio de software de IBM Europe, Middle East and Africa ZP , con fecha 2 de junio de 2009

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº MTC/ NOMBRE DEL ÁREA: Unidad de Informática

Guía de instalación del sistema Vigilant Security CS

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

Introducción a los sistemas de bases de datos

Documento técnico de Oracle Marzo de Seguridad y cumplimiento rentables de Oracle Database 11g versión 2

MS_10974 Deploying Windows Server

Utilización del programa de Orabench Versión para Migración. Describir los pasos para la utilización del programa Orabench de Oracle.

BITDEFENDER GRAVITYZONE

Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

MS_20462 Administering Microsoft SQL Server Databases

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

BASE DE DATOS RELACIONALES

Transacciones sin temor para el Comercio Electrónico

IBM Tivoli Compliance Insight Manager

CARACTERíSTiCAS. del PRODUCTO

Actualización de versión a Bizagi 10.x

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

Implementing Desktop Application Environments

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

INSTALACIÓN SQL SERVER MANAGEMENT STUDIO EXPRESS

DE INTERNET SOLUCIONES 1A

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

Implementing Desktop Application Environments

Printer Activity Monitor. Libro blanco técnico

Programa de soporte técnico ampliado MSA Start

DIRECCIÓN DE EXTENSIÓN PROFESIONAL DIVISIÓN DE ALTA TECNOLOGÍA (DAT)

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

Modelo de actualización y soporte

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

3.3.3 Tecnologías Mercados Datos

BITDEFENDER GRAVITYZONE

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

Capítulo 6: Conclusiones

Uso de ROLLUP y CUBE para Análisis de Información

Qué son y cómo combatirlas

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

La historia de Imperva

Transcripción:

1

<Insert Picture Here> Oracle Database Firewall Ana De Abreu Oracle Sales Consultant

#1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas usando Malware Categorías de amenazas por porcentaje de ataques y registros Tipos de hackeos por porcentaje de ataques y de registros Rutas de ataque por porcentaje de ataques y de registros 2010 Data Breach Investigations Report 3

#1 Fuente de Data atacada: 92% de Registros de Servidores de Base de Datos 2010 Data Breach Investigations Report 4

Las organizaciones no protegen sus BD s The 2010 IOUG Data Security Report Solo 24% pueden evitar que sus DBAs lean y manipulen la data crítica 48% no saben cuales son sus BDs con data sensible Solo 28% usan encriptamiento PII en todas sus BDs 68% no saben detectar si sus usuarios de BD están abusando de sus privilegios 44% declaran que sus usuarios de BD acceden a la data directamente 66% no están seguros si sus aplicaciones Web están sujetas a SQL Injection Menos del 30% monitorea lecturas/escrituras de Datos 70% hacen auditorías manuales, solo 25% hacen auditorías automatizadas 63% no aplican parches de seguridad en los 3 primeros meses de lanzados 5

Las soluciones existentes no son suficientes Key Loggers Spear Phishing Malware Botware SQL Injection Social Engineering Espionage Database Application Users Application Database Administrators Los datos deben estar protegidos desde la fuente 6

Defensa de Base de Datos Oracle Oracle Database Security Solutions Monitorear y bloquear los ataques antes de que alcancen la BD Trazar cambios y auditar las actividades sobre la BD Controlar el acceso a los datos Prevenir el acceso por parte de usuarios externos Remover la data sensible de los ambientes no productivos Monitorea & Bloquea Database Firewall Audita Audit Vault Total Recall Controla el Acceso Database Vault Label Security Encripta & Enmascara Advanced Security Secure Backup Configuration Management Identity Management Data Masking 7

Oracle Database Firewall Defensa de primera línea Allow Log Alert Applications Substitute Block Alerts Built-in Reports Custom Reports Policies Monitorea la actividad hacia la base de datos para prevenir accesos no autorizados, SQL Injections, escalación de privilegios o roles, acceso ilegal a data sensible, etc. Análisis basado en la gramática del SQL Opciones flexibles para reforzar la seguridad basadas en listas blancas, negras, y de excepciones Arquitectura escalable que provee un alto desempeño Reportes pre-definidos para SOX, PCI y otras regulaciones mundiales 9

Oracle Database Firewall Características Precisión Tecnología única de reconocimiento de SQL 100% basado en el lenguaje Usa análisis gramatical Alto Desempeño y Escalabilidad Los cluster semánticos ofrecen procesamiento de alta velocidad Plataforma altamente escalable Administración Arquitectura simple de implementar y administrar Los servidores de DB Firewall no necesitan ser actualizados si se realizan upgrades de la plataforma de BD o de AS Enmascaramiento de la data de auditoría para mayor seguridad 10

Precisión Porqué el entendimiento del SQL es importante? SQL es un lenguaje de aproximadamente 400 palabras claves y una estructura gramatical estricta (la especificación ISO SQL tiene más de 1500 páginas): SELECT id, username, password, acccount_no FROM tbl_users WHERE username = Bill AND account_no BETWEEN 1001000 AND 1001012; OPERATORS KEY SCHEMA DATA WORDS A menos que la gramática y estructura del SQL sea realmente analizada, se cometerán errores que pueden comprometer la operación del sistema UPDATE tbl_users SET comments = The user has asked for another account_no, and wishes to be billed for services between 1/2/2009 and 2/2/2009, and wants to know where the invoice should be sent to. She will select the new service level agreement to run from 3/7/2009 next month WHERE id = A15431029 ; 11

Oracle Database Firewall Modelo de Seguridad Positivo White List Allow Applications Block El comportamiento permitido puede ser especificado por usuario o aplicación Las listas blancas pueden tomar en cuenta factores tales como la hora del día, día de la semana, red, aplicación, etc. Se pueden generar listas blancas automáticamente por aplicación Las transacciones que no concuerdan con las políticas, son rechazadas Las Bases de Datos solo procesaran la data como y cuando ud lo espera 12

Oracle Database Firewall Modelo de Seguridad Negativo Black List Allow Applications Block Previene la escalación de roles o privilegios, así como el acceso no autorizado a data sensible Se puede crear una lista negra con factores pre-establecidos como hora del día, día de la semana, red, aplicación, etc Bloquea selectivamente cualquier parte de la transacción de acuerdo al contexto de su negocio y sus objetivos de seguridad 13

Oracle Database Firewall Refuerzo de políticas de seguridad Log Applications Allow SELECT * FROM accounts Alert Becomes SELECT * FROM Substitute dual where 1=0 Block Tecnología de SQL innovadora que reduce millones de sentencias SQL en un número pequeño de SQL característicos denominados clusters Desempeño superior y escalabilidad de políticas Elevada precisión Aplicabilidad flexible a nivel de SQL: bloqueo, reemplazo, alerta y escalar, loguear Reemplazo de SQL engaña a los atacantes sin interrumpir las aplicaciones 14

Reemplazo de SQLs 15

Oracle Database Firewall Mgmt Server Reportería Oracle Database Firewall Oracle Database Firewall Oracle Database Firewall Database Firewall loguea la data consolidada en una BD de reportes Más de 130 reportes preconstruidos que pueden ser modificados: Reportes específicos de auditoría Reportes sobre la actividad de BD y reportes sobre usuarios privilegiados Reportes diseñados para PCI, SOX, HIPAA/HITECH, etc. Opcionalmente se puede enmascarar la actividad en la base de datos del mgmt server 16

Oracle Database Firewall Componentes Básicos Database Firewall Bloquea tráfico no autorizado Monitorea el acceso Database Firewall (Modo HA) Monitor Remote/Local Agente que redirecciona hacia el Firewall Database Firewall Management Server Repositorio, configuración, reportería Administración del Firewall y políticas Alertas e Integración Policy Analyzer Crea políticas de seguridad Se ejecuta en ambiente windows 17

Oracle Database Firewall Arquitectura Bloqueo y Monitoreo de flujo Inline Entrante SQL Traffic Applications Out-of-Band Monitoring HA Mode Management Server Policy Analyzer La solución ofrece un TCO bajo, puede ser en blades o virtualizado Soporta plataforma intel para escalabilidad vertical y horizontal Refuerzo de políticas, separadas del manejo de políticas y reportería Modos de despliegue flexibles: Inline, Out-of-Band, High Availability, Optional Host Based Agents Soporta BD Oracle y no-oracle, y es agnóstico a la aplicación 18

Soporte Heterogéneo Plataformas de BD soportadas Oracle 8i, 9i, 10g, 11g MS-SQL 2000, 2005, 2008 Sybase 12.5.4 to 15 SQL Anywhere v10 DB2 para LUW 9.x Platform / Feature Oracle 8.1-11.2.x Microsoft SQL Server 2000, 2005, 2008 IBM DB2 for LUW 9.x Sybase ASE 12.5.4-15.0.x SQL Anywhere 10.x SQL Language Monitoring X X X X X Blocking X X X X X Statement Substitution X X X X User Role Monitoring X X X X X Stored Procedure Change Review X X X X X Local Monitor X X X Remote Monitor (Linux Only) X X X X Database Response Monitoring X X X X X 19

Conclusiones Rápido, Transparente, Abierto Rapidez Tener una maquinaria de reconocimiento de SQL significa que las transacciones son analizadas en una pasada. El análisis de transacciones por segundo, no tiene igual en el mercado Facilidad de despliegue Habilidad para entender el lenguaje SQL y categorizar miles de transacciones, resultado de una simple configuración de políticas Reportería abierta Variedad de reportes pre-construidos que pueden ser editados por el usuario para atacar sus necesidades de reportería. También puede crear nuevos reportes. 20

For More Information search.oracle.com database firewall o oracle.com/database/security 21

ana.de.abreu@oracle.com carlos.castorani@oracle.com 22

23