Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica



Documentos relacionados
Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle

2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Características de las tecnologías de Novell Ing. Isaac D. Hernández B.

Migración de Unix a Linux en SAP Ventajas y Beneficios

Administraciones Locales

2008 EMC Protección y retención de la información

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

Ing. Yonogy Curi Pomahuali

Finance Forum 2011 Giovanni Castaño R Bogota. 16 de Junio 2011

FOR INFORMATION PURPOSES ONLY Terms of this presentation

Safe Harbor Statement

Gestionando su seguridad. MAD (+34) BCN (+34) SEV (+34)

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

Plataforma de movilidad SAP en la Nube

Lisandro Sciutto, Director de Productos Latino América

Servicio de Reclamos Amadeus Guía Rápida

<Insert Picture Here> Oracle Database Firewall

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Grupo de Innovación. 03. de Septiembre 2015

Safe Harbor Statement

IBM MobileFirst: Seguridad Móvil

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Grupo de Innovación. 25. de Noviembre 2015

<Insert Picture Here> Foro Gobierno

2011 Oracle Corporation 1

Safe Harbor Statement

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Coopeande 5: Ofreciendo los mejores precios con SAP

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Servicios Administrados de Seguridad lógica

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Documento técnico de Oracle Junio de Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

MDM: Un enfoque de productividad y seguridad

Jose Carlos Cerezo Luna. Especialista de seguridad

Roadshow ECM Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Documento técnico de Oracle Marzo de Seguridad y cumplimiento rentables de Oracle Database 11g versión 2

Procesos de Negocio en la Era de Cloud Computing" Juan Diego Abello, Arquitecto Oracle Argentina

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

Protegiendo la información gubernamental: Retos y recomendaciones

SAP SuccessFactors: Extensiones HCP Learning Service Report: FUNDAE (Fundación Tripartita)

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Oracle VM High Availability Best Practices

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007

Seguridad Informática

Control web Guía de introducción

IBM Tivoli Compliance Insight Manager

Light Account Siguientes pasos FAQ

Es tiempo de Mover la Seguridad del Correo a la Nube?

Adama: Reduce costos de operación en un 30% al actualizar su SAP ERP para alinearse con las normas IFRS

Deje que los datos cuenten la historia de su negocio

Cómo optimizar la creación y gestión de documentos desde SAP HCM. Manuel Sanabria / Fernando Romay AUSAPE FORUM GT 2012

SQL SERVER 2012 ESCENARIOS. Alejandro García Readiness Champion

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012

Actualización del sistema operativo

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 12

Soluciones TI para un mundo industrial

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Haciendo realidad la gestión de dispositivos móviles

SUSE Linux Enterprise on Power. Juan Carlos Ortiz Technology Specialist SUSE Linux Enterprise

El desarrollo del mercado ISR: Integración

El Foco de la Seguridad, en el Dato.

Desyfin, con SAP for Banking y SAP ERP 6.0, toma de decisiones con un 99.9% de fiabilidad

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

SAP y Linux. SAP HANA.

Identidad y Acceso a la Red. Eduardo Elizarraras

S.O.S. Soluciones Optimas Symantec

Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Aastra 400 R3.1. Presentación de Producto Yolanda Albarracín depl-1965 v1.0. Aastra Telecom Spain A Mitel Company. Aastra 400 R3.1

Tarifa. Gama energypack

Name: Credit Requested: $ Address: City/Zip Code: Credit Manager: Address: Fleet Manager: Address:

Servicios Públicos y Firma Electrónica

Seguridad en Bases de Datos

Ciberseguridad en el Apoyo Sanitario en Operaciones

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Servicio de Reclamos Amadeus Guía Rápida

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Ricardo Ramos Client Technical Professional IBM Spanish South America IBM Corporation

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Nuevas Certificaciones Microsoft

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

SAP Banking Forum Millennials live. Buenos Aires, Agosto 2014

Session: Seguridad en los datos con LBAC (Label Based Access Control) Name: Ana Isabel Rivera Company: IBM. 22/Noviembre/2011 Platform:DB2 LUW

Voyager Serie 1400g. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imaging) VG1400-LS-QS Rev A 10/12

Transcripción:

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The Desarrollo, release, and timing of any features or functionality described in this document remains at the sole discretion of Oracle. This document in any form, software or printed matter, contains proprietary information that is the exclusive property of Oracle. This document and information contained herein may not be disclosed, copied, reproduced or distributed to anyone outside Oracle without prior written consent of Oracle. This document is not part of your license agreement nor can it be incorporated into any contractual agreement with Oracle or its subsidiaries or affiliates. 2011 Oracle Corporation Proprietary and Confidential 2

Advanced Persistent Threat Cibercrimen dirigido a objetivos politicos, de infraestructura y de negocio 2011 Oracle Corporation Proprietary and Confidential 3

Cuál es su objetivo? Dos tercios de la información sensible y sujeta a regulación reside en Bases de Datos HR Data Citizen Data Credit Cards Customer Data Financial Data Classified Govt. Info. Trade Secrets Competitive Bids Corporate Plans Source Code Bug Database Source: IDC, "Effective Data Leak Prevention Programs: Start by Protecting Data at the 2011 Oracle Corporation Proprietary and Confidential Source Your Databases", August 2011 4

La proliferación de copias facilita las cosas Datos Sensibles Partners Temp Reports DW/Analytics Stand By Test Dev 2011 Oracle Corporation Proprietary and Confidential 5

Bases de Datos vulnerables 70% Usuarios privilegiados pueden leer/alterar los datos almacenados en ficheros de base de datos y/o almacenamiento 76% No pueden impedir el acceso de los DBA a leer/modificar datos 68% No pueden detectar si los usuarios de base de datos abusan de sus privilegios 63% Vulnerables a ataques tipo SQL injection 48% Copian datos sensibles de producción a entornos no productivos 2011 Oracle Corporation Proprietary and Confidential Source: 2010 Independent Oracle User Group Data Security Report 6

Fuentes de amenaza Los ataques pueden venir de cualquier parte Cuentas de Administracion System admin, DBA, Administrador de Aplicaciones Credenciales robadas, uso malicioso, errores Aplicaciones SQL Injection from Bypass de aplicaciones Test & Dev Acceso a datos de producción en entornos no seguros Acceso a datos en producción para resolución de problemas Operaciones Acceso directo OS y Red Backups perdidos/robados 2011 Oracle Corporation Proprietary and Confidential 7

Protección del Acceso Usuario Final de la Control de Acceso Gestión Identidades Directorios Autent. Fuerte ABCDEFG 4741 5435 6798 4041 2011 Oracle Corporation Proprietary and Confidential 8

Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Final de la ABCDEFG 4741 5435 6798 4041 2011 Oracle Corporation Proprietary and Confidential 9

Protección frente al acceso no deseado Monitorización de tráfico con la Controlando accesos indebidos por código Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Final de la Firewall ABCDEFG 4741 5435 6798 4041 2011 Oracle Corporation Proprietary and Confidential 10

Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Final de la Firewall ABCDEFG 4741 5435 6798 4041 2011 Oracle Corporation Proprietary and Confidential 11

Protección frente al acceso no deseado Controlando el Acceso a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Final de la Firewall Oracle Database Vault Control de Acceso ABCDEFG 4741 5435 6798 4041 2011 Oracle Corporation Proprietary and Confidential 12

Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemas via Red/Ficheros Usuario Final de la Firewall Oracle Database Vault Control de Acceso ABCDEFG 4741 5435 6798 4041 Backup ABCDEFG 4741 5435 6798 4041 2011 Oracle Corporation Proprietary and Confidential 13

Protección frente al acceso no deseado Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemas via Red/Ficheros Cifrado #7i!^6@ ^/4s!-VeG $ Backup Usuario Final de la Firewall Oracle Database Vault Control de Acceso $8u?_3# 4741 *7u?_AgD@ ## ^/4s!-VeG $ 5435 6798 4041 2011 Oracle Corporation Proprietary and Confidential 14

Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemas via Red/Ficheros Cifrado Información Auditoría Alterada Usuario Final de la Firewall Oracle Database Vault Control de Acceso Información Auditoría #7i!^6@ Backup $8u?_3# 2011 Oracle Corporation Proprietary and Confidential 15

Protección frente al acceso no deseado Auditoría de la actividad con la base de datos Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Usuario Base de Datos Usuario Privilegiado de Base de Datos Usuario Privilegiado/Usuario Final Acceso Directo en Sistemasvia Red/Ficheros Usuario Final de la Firewall Cifrado Oracle Database Vault Control de Acceso Información Auditoría Audit Vault #7i!^6@ Backup $8u?_3# 2011 Oracle Corporation Proprietary and Confidential 16

Acceso no deseado a la Cuentas Huérfanas/Hackers Inyección SQL en acceso a Datos Desarrolladores & Usuario Final de la Administradores Usuario de la Acceso Direct Directo Acceso via a SQL Datos Interface a través de la Usuario Privilegiado de Base de SQL Datos Interface Acceso Red/Ficheros Directo via SQL Interface Usuario Privilegiado/Usuario Final Acceso Directo en Sistemasvia Red/Ficheros Test / Desarrollo Usuario Pruebas Firewall Oracle Database Vault Control de Acceso Producción 4741 *7u?_AgD@ ## 5435 6798 4041 Cifrado 4741 5435 6798 4041 Audit Vault #7i!^6@ ABCDEFG Backup $8u?_3# export/copy 2011 Oracle Corporation Proprietary and Confidential 17

Protección frente al acceso no deseado Test / Desarrollo Enmascarar los datos sensibles en entornos no productivos Producción Desarrolladores & Administradores Direct Acceso a Datos a través de la SQL Interface Red/Ficheros Usuario Pruebas de la 4741 *7u?_AgD@ ## 5435 6798 4041 ABCDEFG 4745 7693 4509 3241 4745 7693 4509 3241 Oracle Data Masking export/copy 4741 5435 6798 4041 4745 7693 4509 3241 2011 Oracle Corporation Proprietary and Confidential 18

Oracle: Arquitectura de Seguridad Secure Configuration Scanning Patch Management Oracle Audit Vault Enterprise Manager Applications Procurement Sensitive Auditing Authorization Confidential HR Authentication Rebates Public Unauthorized DBA Activity Multi-factor Authorization DB Consolidation Security Oracle Database Vault Oracle Database Firewall Encrypted Database Encrypted Traffic Mask For Test and Dev Oracle Data Masking 2011 Oracle Corporation Proprietary and Confidential 19

Para más información search.oracle.com security or oracle.com//security 2011 Oracle Corporation Proprietary and Confidential 20

2011 Oracle Corporation Proprietary and Confidential 21