Académique Documents
Professionnel Documents
Culture Documents
Oracle Vault Sécurité Avancées Des Bases de Données PDF
Oracle Vault Sécurité Avancées Des Bases de Données PDF
Michel PIGNATA
Consultant-Vente Solutions Technologiques
Jean-Philippe PINTE
Juillet 2008
Consultant-Vente Solutions Technologiques
Agenda
• Sécurité des données
les enjeux pour l’entreprise
2
Sécurité des données
Une prise de conscience grandissante
3
GRC: Le nouveau Graal
Gouvernance, risques, conformité
EU
EU HIPAA GLBA Patriot
Patriot SB1386 PCI
PCI
SOX
SOX CNIL
CNIL Directives FDA
FDA Basel
Basel IIII HIPAA GLBA Act SB1386 DSS
Directives Act DSS
4
Sécurité des SI
Une affaire de risques
5
Sécurité des SI
Confidentialité
6
Sécurité des SI
Intégrité
7
Sécurité des SI
Traçabilité / Conformité
8
Sécurité des bases Oracle
Une constante innovation
Oracle Database 11g Data Masking
TDE Tablespace Encryption
Oracle Total Recall
Oracle Database 10g
Oracle Audit Vault
Oracle Database Vault
Transparent Data Encryption (TDE)
Real Time Masking
Oracle Database 9i
Secure Config Scanning
Fine Grained Auditing
Oracle Label Security
Oracle8i Enterprise User Security
Virtual Private Database (VPD)
Database Encryption API
Strong Authentication
Oracle7 Native Network Encryption
Database Auditing
Government customer
9
Confidentialité des données
et Conformité Réglementaire
Les Défis de la sécurité Base De Données
Contrôles d’Accès
De-Identification
des données Classification
pour partage des données
10
Oracle Database Security
Solutions pour la confidentialité et la conformité
Database Vault
Configuration Advanced
Management Security
Total Secure
Recall Backup
Audit Label
Vault Security
Data
Masking
11
Faciliter la mise en conformité <Insert Picture Here>
réglementaire sans modification
applicative
•Oracle Database Vault
•Oracle Audit Vault
•Oracle Total Recall
12
Oracle Database Security
Solutions pour la confidentialité et la conformité
Database Vault
Configuration Advanced
Management Security
Total Secure
Recall Backup
Label
Audit Security
Vault
Data
Masking
13
Les Contrôles d’accès
-
• Discretionary Access Control (DAC)
Niveau de Contrôle
Privilèges spéciaux
• Database Vault
+
14
Privilèges spéciaux
Oracle Database Vault
• Pourquoi faire ?
• Protéger les données des accès par les personnes
disposant de privilèges exceptionnels
• …et n’ayant pas de droits d’accès octroyés par leur
fonction dans l’entreprise
• Bénéfices attendus
• Permettre aux responsables d’application de
prendre des engagements quant à la sécurité de
leurs données
• Garantir une séparation stricte des responsabilités
15
Privilèges spéciaux
Oracle Database Vault
• Séparation des responsabilités
Administration technique
SYSDBA / SYSOPER
STARTUP, SHUTDOWN, ALTER SYSTEM,
GRANT RESOURCE…
SYS / SYSTEM
SCHEMA ‘Applicatif’
DV_OWNER
Administration des domaines de sécurité
GRANT DV_OWNER
AMADEUSRH
16
Privilèges spéciaux
Oracle Database Vault
SCHEMA ‘Applicatif’
SYSDBA / SYSOPER
Tables,
Procédures,
SYS / SYSTEM Fonctions,
Rôles,
…
PROPRIETAIRE
AMADEUSRH
17
Privilèges spéciaux
Oracle Database Vault
SCHEMA ‘Applicatif’
SYSDBA / SYSOPER
Tables,
Procédures,
SYS / SYSTEM Fonctions,
Rôles,
…
DV_OWNER
AMADEUSRH
18
Privilèges spéciaux
Oracle Database Vault
• Contrôles d’accès avancés SCHEMA APPLI
PROPRIETAIRE
AMADEUSRH : Accès aux données 24/24
depuis la machine PC1352 er SERVER512
APPLI
19
Privilèges spéciaux
Oracle Database Vault
• Protéger l’accès à certaines SCHEMA AMADEUSRH
commandes SQL
SYS:
-Blocage ALTER SYSTEM avant 20H
SYS / SYSPASS -Blocage ANALYZE TABLE avant 20H
- Les commandes doivent être passées depuis
le serveur
SYS/ SYSTEM
AMADEUSRH :
DBARH
20
Privilèges spéciaux
Oracle Database Vault
• Audit
• En succès, en échec ou les deux
• Des politiques de protection définies sur
• les tables, les vues
• les séquences
• les procédures et les fonctions PL/SQL, les rôles,
etc.
• Des tentatives accordées ou rejetées d’utilisation
de commandes SQL protégées
21
<Insert Picture Here>
Démonstration
Oracle Database Vault
22
Auditer des bases
Oracle Audit Vault
• Pourquoi faire ?
• Garder la trace de certaines actions effectuées sur
les bases de données
• Bénéfices attendus
• Progressivement mettre en place une architecture
solide de règles d’audit des bases
• Collecter systématiquement en lieu sûr, les
évènements produits par les sources d’audit
• Analyser les évènements remontés
• Faciliter la gestion du cycle de vie des données
d’audit
23
Auditer des bases
Oracle Audit
24
Auditer des bases
Oracle Audit Vault
• Collecte & Consolidation les données
d’Audit
• Oracle 9i Release 2 et postérieures Monitor Policies
• Autres SGBD (SQLServer, Sybase, DB2)
• Définition des politiques d’Audit sur les Reports Security
bases cibles dans un référentiel central
• Provisionning des politiques d’Audit vers
les cibles
• Comparaison des politiques mises en
place vis-à-vis du référentiel Oracle Database Autres sources
• Simplification du reporting pour conformité 9iR2 SQL Server, Sybase,
Oracle Database Oracle Database DB2
• Etats prédéfinis 10gR1 Oracle Database 11gR1
• Etats personnalisables 10gR2
25
Audit Vault Reports
Evaluations d’Audit & Etats personnalisés
• Etats prédéfinis
• Activité des utilisateurs privilégiés
• Accès à des données sensibles
• Attribution de droits à des rôles
• Activité DDL
• Login/logout
• Etats liés aux utilisateurs
• Quels utilisateurs privilégiés
accèdent aux données financières ?
• Quelles données peuvent être
accédées par un user ‘A’ dans
différentes base de données ?
• Qui accède à des données sensibles
?
• Etats personnalisés
• Oracle BI Publisher, Application
Express, Outils Tiers
26
Oracle Audit Vault
Administration
• Tableau de bord Audit Vault
• VueEnterprise
• Alertes et Etats
• Administration
• Politiques d’Audit
• Politiques Audit Vault
• Centralise les paramètres
d’audit pour les politiques de
conformité
• Collecte des paramètres
d’audit des bases de données
• Comparaison avec les
paramètres d’audits des
sources
• Demonstration de la
conformité
27
Oracle Audit Vault
Architecture
Administrateurs
28
28
Oracle Audit Vault
Déploiement
• Le serveur Audit Vault est installé sur un
environnement dédié
Source
Agent
29
Oracle Audit Vault
Déploiement
• L’Audit Vault Collection Agent peut être
installé sur la machine où est la base cible
• Un agent peut supporter plusieurs sources
d’audit (bases)
Host 1
Agent
Audit Vault DBAUD DBAUD
Server
OSAUD OSAUD
Source Source
1 2
REDO REDO
Host 2
30
Oracle Audit Vault
Déploiement
• L’Audit Vault Collection Agent peut aussi être
installé sur d’autres machines que les bases
• Mais ce modèle de déploiement ne supporte
que les collecteurs DBAUD et REDO
Audit Vault Server
DBAUD DBAUD DBAUD
31
Oracle Audit Vault
Déploiement
32
<Insert Picture Here>
Démonstration
Oracle Audit Vault
33
Oracle Total Recall
Flashback Data Archive
34
Flashback Data Archive
35
Flashback Data Archive
36
Flashback Data Archive
37
Conformité réglementaire pour <Insert Picture Here>
une protecion tournée vers
l’interne comme vers l’extérieur
de l’entreprise
•Oracle Advanced Security
•Oracle Secure Backup
•Oracle Label Security
38
Oracle Database Security
Solutions pour la confidentialité et la conformité
Database Vault
Configuration Advanced
Management Security
Total Secure
Recall Backup
Label
Audit
Security
Vault
Data
Masking
39
Chiffrement
Advanced Security Option
• Pourquoi faire ?
• Protéger les données lors de leur transport
• Protéger les données lors de leur stockage
• Bénéfices attendus
• Assurer la protection contre des attaques physiques
sur les fichiers
• Protéger les flux réseau
• Se couvrir de la perte ou du vol de supports
physiques
40
Chiffrement
OracleNet
41
Chiffrement
OracleNet
42
Chiffrement
Transparent data Encryption (ASO)
43
Chiffrement
Transparent Data Encryption
Responsable
sécurité DBA
ALTER
ALPHA1SYTEMALPHA2
SET ENCRYPTION KEY
Clé BASE EXTERNE IDENTIFIED BY MegaPasswordNotToForget!!
Fichier chiffré 3DES
Mot de passe d’ouverture
44
Chiffrement
Transparent Data Encryption
Responsable
sécurité ALTER TABLE employee MODIFY
( salaire NUMBER ENCRYPT USING AES128 )
CREATEWEB TABLE
& Back Office
salaire_historiqueDBA
( emp_id NUMBER, date_event DATE,
ALPHA1 … ALPHA2
salaire NUMBER ENCRYPT USING AES128 )
TABLES
45
Chiffrement
Transparent Tablespace Encryption
Responsable
sécurité
CREATE TABLESPACE WEB &SECUREDATA
Back Office DBA
datafile ‘/oradata10/oracle/oradata/PROD201/securedata.dbf’
size 200M
ALPHA1
encryption ALPHA2
using ‘AES128’
default storage (encrypt);
TABLESPACE
46
Chiffrement
Transparent Data Encryption
Application
ALPHA1 ALPHA2
47
Oracle Advanced Security
Gestion transparente des clés
Les données
financières FIN
sont chiffrées en
utilisant la clé de
Transparent chiffrement de la
Data colonne FIN
Security Encryption
DBA
Les données de
l’application HR
sont chiffrées en
utilisant la clé de
chiffrement du
Application Users
tablespace
48
Oracle Advanced Security
Cryptage Transparent & Administration (11g)
49
Oracle Advanced Security
Autres évolutions Oracle Database 11g
50
Data Pump et le chiffrement des
EXPORTS
• Exporter les données d’une base les rend vulnérables
• En 10g, expdp sait exporter les données des colonnes
chiffrées (paramètre ENCRYPTION_PASSWORD)
• En 11g, on peut chiffrer tout un fichier d’export. Que
TDE soit utilisé ou non dans les tables
• La seule contrainte est d’initialiser un WALLET
• Ainsi, on peut ne pas chiffrer dans la base mais
protéger les données dès qu’elles en sortent
51
Oracle Advanced Security
Tablespace Encryption
SQL Layer
• Efficacité maximale
• Haute performance
data blocks
• Integration avec Oracle Data “*M$b@^s%&d7”
Compression
undo temp
blocks blocks
• Pas d’impact applicatif redo flashback
logs logs
52
Oracle Advanced Security
Tablespace Encryption : Performance
53
<Insert Picture Here>
Démonstration
Chiffrement des données
54
<Insert Picture Here>
PAUSE
55
Oracle Label Security
Contrôle d’accès basé sur des labels
(étiquettes)
• Etend le système Sensible: PII
d’autorisation Oracle Label
Security
• Labelisation des Access Confidentiel
autorisations Mediation
• Classification des données Public
• Données “sensibles”
• Flexible et Adaptable
User Label
• Utilisateurs Base de Authorization
Données & Application
• Options multiples Confidentiel
• Routines de médiation
• Disponible depuis Oracle8i
56
Oracle Label Security
Policy Administration Model
57
Oracle Label Security
Contrôle d’accès basé sur des labels (étiquettes)
Utilisateurs
Niveau • Données
Confidentialité • Régles
• Logique métier
58
Oracle Label Security
Contrôle d’accès basé sur des labels (étiquettes)
Utilisateurs
Niveau • Données
Confidentialité • Régles
• Logique métier
59
Oracle Label Security
Contrôle d’accès basé sur des labels (étiquettes)
Utilisateurs
Niveau • Données
Confidentialité • Régles
• Logique métier
60
Oracle Label Security
Contrôle d’accès basé sur des labels (étiquettes)
Utilisateurs
Niveau • Données
Confidentialité • Régles
• Logique métier
61
Composants pour la confidentialité
Plus que des niveaux
Niveau Confidentialité
Highly
Sensitive
Sensitive
Confidential
Sensitive
62
Composants pour la confidentialité
Plus que des niveaux
Sensitive
Confidential
Sensitive : HR
63
Composants pour la confidentialité
Plus que des niveaux
US UK Global
Confidential
Sensitive : HR : US
64
Niveaux d’autorisation des Utilisateurs
Obligatoire
65
User Compartment Authorizations
Optionnel
HR No Yes No
66
User Group Authorizations
Optionnel
US No Yes No
67
Oracle Label Security
Sécurité au niveau ligne
Label Authorization
Sensitive : HR : US
employee_org
LJ1 Confidential
LUS3 Sensitive : HR : US
LUK4 Sensitive : HR : UK
68
Oracle Label Security
Utilisable avec Database Vault
69
Oracle Label Security
Utilisable avec des règles VPD PL/SQL
70
<Insert Picture Here>
Démonstration
Oracle Label Security
71
Oracle Data Masking
72
<Insert Picture Here>
Démonstration
Oracle Data Masking
73
Questions
74