SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Cyber Security Congres 14 november 2012


ORACLE SECURITY VOOR HET
       VOETLICHT
“WHO AM I”


Andre van Winssen
geboren en getogen in Maastricht

• 22+ jaar in de weer met Oracle software
• Principal Oracle Consultant bij Amis
• Oracle
   • Database
   • Weblogic, Identity & Access Management
• Oracle Certified Professional 7.3 .. 11g
• Oracle Certified Master 10g, 11g
• CISA, CISSP, CEH
BEDRIJF

 •   Actief vanaf 1991
 •   90 medewerkers
 •   + 100 projecten succesvol
 •   + 1000 jr Oracle en Java kennis
 •   3 Ace directors, 2 Aces, 1 OCM
 •   Kennispartner in Database, Weblogic,
     SOA en ADF zaken
 •   Oók voor CIP (Centrum
     Informatiebeveiliging en
     Privacybescherming)
 •   Sinds 2012 onderdeel van Conclusion
MODERNE THEMA’S


•   Cyberterrorisme, inbraak, fraude
•   Opkomst van de Cloud
•   Mobiele toegang
•   Audits, voorschriften en compliance
•   Gegevens delen, snelle provisioning
•   Budget keuze
THEMA VAN DEZE PRESENTATIE


• Database toegangscontrole
• Bescherming bij de bron (de data)
• Weten met wie je van doen hebt
TWEE KANTEN VAN IDENTITY & ACCESS
             MANAGEMENT

• Technische implementatie
   • IT afdeling
   • Daadwerkelijk provisionen van rechten,
     rollen, gebruikers, tijdelijke toegang etc

• Governance
  • Bedrijfsnivo, voldoen aan regelgeving
  • Ontwerp/beheer systeembrede
       • Rollen, functies
   • Risico analyse
TOEGANGSCONTROLE


Ook wel BIV codering genoemd (Engels: CIA)
Classificatie aanduiding
   1. Wenselijk
   2. Belangrijk
   3. Essentieel
   Voor deze dimensies
   1. Beschikbaarheid
   2. Integriteit
   3. Vertrouwelijkheid


Ook toepassen op gegevens in database
   •   Hoogste waarde bepaalt classificering van database als geheel.
BIV DIMENSIES


Beschikbaarheid
    •   Altijd en overal waar nodig beschikbaar
Integriteit
    Beschermen tegen ongewenste mutaties
    • Opzettelijk
    • Per ongeluk
Vertrouwelijkheid
    •   Toegang tot wat je moet weten voor je functieuitoefening
    •   Geclassificeerd (publiek, beetje geheim, geheim, zeer
        geheim)
    •   Encryptie toegepast
Extra: Verantwoordelijkheid
    •   Moet duidelijk zijn wie eindverantwoordelijk is voor CIA
VERTAALSLAG MAKEN




BIV codering moet worden vertaald
Hoe implementeer je BIV = (3,3,3)?
In deze presentatie vooral de Oracle
oplossingen
DATABASE VAULT


• Vanaf 2007 in Oracle Database 10gR2
• Backport naar Oracle Database 9i
• Std beschikbaar in Oracle Database 11g
• Helpt tegen lezen en wijzigen van business
  data in productie door ‘superusers’
• Separation of Duty in de database
   • DBA’s
   • Business users
• Géén encryptie !
DATA ENCRYPTIE

• Plaintext -> ciphertext -> plaintext

• Data at rest
   • Gebruik DBMS_CRYPTO of extern
   • Transparent Data Encryption
       • Database kolom of tablespace
   • Backups
• Data in geheugen
   • TDE column encryptie
• Data in transit
   • ssh tunneling
   • Netwerk encryptie à la Oracle
       • SSL/TLS encryptie gratis voor RAC klanten (EE,
         OneNode, SE) i.v.m. Security Alert CVE-2012-
         1675 a.k.a “TNS Listener Poison Attack”
DATA MASKING/DATA REDACTION


• Maskeer gevoelige data bij kopie van
  productie naar test of acceptatie
• Vervang liefst met realistische data en bijna
  identieke eigenschappen als origineel zoals:
   •   Breedte
   •   Datatype
   •   Formaat
   •   Waardenverdeling (histogram)
• Maskeren moet onomkeerbaar proces zijn
• Veel nieuwe mogelijkheden in db 12
   • DBMS_REDACT package, lijkt op Fine
     Grained Access Control package
     DBMS_FGA
DATABASE FIREWALL


•   Applicatie level firewall
•   Realtime monitoren
•   Voorkomt toegang indien ‘verdacht’
•   SQL grammar-based technologie
DATABASE AUTHENTICATIE
        WETEN MET WIE JE VAN DOEN HEBT

• Via password
  • Password regels
  • Laat authenticatie over aan OS
• Strong authentication
  • Certificaten, Public Key Infrastructure
  • RADIUS, token, smart cards
  • Kerberos, Directory Services
  • Biometrics
DATABASE AUDITING
    WETEN WAT ER GEBEURT IN DE DATABASE

• Statement auditing
• Privilege auditing
• Database object auditing
  • Do It Yourself database triggers
  • Flashback data archive, Logminer
• Fine-grained auditing (FGA)
• Output naar DB, OS files, syslog
TRAINING EN CONSULTANCY

Masterclasses Oracle security
• Databases
• Weblogic

Consultancy
• implementeren oracle security oplossingen
• ‘advanced’ klussen: clustering, hoge
  beschikbaarheid
• Security scans, audits, penetration tests
Q&A

Vraag aan u:

1. Zou u uw database willen hebben draaien bij een
   Amerikaanse cloud provider, gelet op de Patriot act die
   Amerikaanse regering wettelijk toestaat om toegang te
   krijgen tot uw gegevens? Zelfs Larry Ellison, CEO van
   Oracle Corp., had daar als staatsburger moeite mee

2. Mocht u een Europese cloud provider gebruiken, heeft u dan
   een plan klaar als deze zou worden overgenomen door een
   Amerikaanse partij (in verband met punt 1)?
LINKS EN REFERENTIES

http://it.toolbox.com/blogs/oracle-guide/data-masking-and-data-
redaction-in-oracle-12c-53318

Contenu connexe

Similaire à Oracle database security voor het voetlicht

Nord Toelichting Techniek
Nord Toelichting TechniekNord Toelichting Techniek
Nord Toelichting Techniek
tjercus
 

Similaire à Oracle database security voor het voetlicht (20)

Centennium antoine stelma
Centennium antoine stelmaCentennium antoine stelma
Centennium antoine stelma
 
Nord Toelichting Techniek
Nord Toelichting TechniekNord Toelichting Techniek
Nord Toelichting Techniek
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
CSN thema's 2015
CSN thema's 2015CSN thema's 2015
CSN thema's 2015
 
Opslag bepaalt het systeemprestatieniveau
Opslag bepaalt het systeemprestatieniveauOpslag bepaalt het systeemprestatieniveau
Opslag bepaalt het systeemprestatieniveau
 
Versiebeheer van database changes
Versiebeheer van database changesVersiebeheer van database changes
Versiebeheer van database changes
 
Techdays 2013 NL - Serious Request met Windows Azure
Techdays 2013 NL - Serious Request met Windows AzureTechdays 2013 NL - Serious Request met Windows Azure
Techdays 2013 NL - Serious Request met Windows Azure
 
Tips & Tricks om uw IT omgeving te outsourcen
Tips & Tricks om uw IT omgeving te outsourcenTips & Tricks om uw IT omgeving te outsourcen
Tips & Tricks om uw IT omgeving te outsourcen
 
Multicloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuurMulticloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuur
 
Identity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn BellaardIdentity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn Bellaard
 
Gevangen in de Wolken (saMBO-ICT versie)
Gevangen in de Wolken   (saMBO-ICT versie)Gevangen in de Wolken   (saMBO-ICT versie)
Gevangen in de Wolken (saMBO-ICT versie)
 
Starlogic Framework
Starlogic FrameworkStarlogic Framework
Starlogic Framework
 
Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2
 
ICT & Gezond verstand
ICT & Gezond verstandICT & Gezond verstand
ICT & Gezond verstand
 
Solvinity | Big Data: Ability to Execute
Solvinity | Big Data: Ability to ExecuteSolvinity | Big Data: Ability to Execute
Solvinity | Big Data: Ability to Execute
 
Webservices
WebservicesWebservices
Webservices
 
Active Data Guard High Availability case study Provincie Zeeland
Active Data Guard High Availability case study Provincie ZeelandActive Data Guard High Availability case study Provincie Zeeland
Active Data Guard High Availability case study Provincie Zeeland
 
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegdOntsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
Ontsluiting van remote offices en mobiele locaties: 5 bouwstenen uitgelegd
 
2010 iska - tim m - nosql iska
2010   iska - tim m - nosql iska2010   iska - tim m - nosql iska
2010 iska - tim m - nosql iska
 

Plus de Getting value from IoT, Integration and Data Analytics

Plus de Getting value from IoT, Integration and Data Analytics (20)

AMIS Oracle OpenWorld en Code One Review 2018 - Blockchain, Integration, Serv...
AMIS Oracle OpenWorld en Code One Review 2018 - Blockchain, Integration, Serv...AMIS Oracle OpenWorld en Code One Review 2018 - Blockchain, Integration, Serv...
AMIS Oracle OpenWorld en Code One Review 2018 - Blockchain, Integration, Serv...
 
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: Custom Application ...
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: Custom Application ...AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: Custom Application ...
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: Custom Application ...
 
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: SaaS
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: SaaSAMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: SaaS
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 2: SaaS
 
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: Data
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: DataAMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: Data
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: Data
 
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: Cloud Infrastructure
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: Cloud Infrastructure AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: Cloud Infrastructure
AMIS Oracle OpenWorld en Code One Review 2018 - Pillar 1: Cloud Infrastructure
 
10 tips voor verbetering in je Linkedin profiel
10 tips voor verbetering in je Linkedin profiel10 tips voor verbetering in je Linkedin profiel
10 tips voor verbetering in je Linkedin profiel
 
Iot in de zorg the next step - fit for purpose
Iot in de zorg   the next step - fit for purpose Iot in de zorg   the next step - fit for purpose
Iot in de zorg the next step - fit for purpose
 
Iot overview .. Best practices and lessons learned by Conclusion Conenct
Iot overview .. Best practices and lessons learned by Conclusion Conenct Iot overview .. Best practices and lessons learned by Conclusion Conenct
Iot overview .. Best practices and lessons learned by Conclusion Conenct
 
IoT Fit for purpose - how to be successful in IOT Conclusion Connect
IoT Fit for purpose - how to be successful in IOT Conclusion Connect IoT Fit for purpose - how to be successful in IOT Conclusion Connect
IoT Fit for purpose - how to be successful in IOT Conclusion Connect
 
Industry and IOT Overview of protocols and best practices Conclusion Connect
Industry and IOT Overview of protocols and best practices  Conclusion ConnectIndustry and IOT Overview of protocols and best practices  Conclusion Connect
Industry and IOT Overview of protocols and best practices Conclusion Connect
 
IoT practical case using the people counter sensing traffic density build usi...
IoT practical case using the people counter sensing traffic density build usi...IoT practical case using the people counter sensing traffic density build usi...
IoT practical case using the people counter sensing traffic density build usi...
 
R introduction decision_trees
R introduction decision_treesR introduction decision_trees
R introduction decision_trees
 
Introduction overviewmachinelearning sig Door Lucas Jellema
Introduction overviewmachinelearning sig Door Lucas JellemaIntroduction overviewmachinelearning sig Door Lucas Jellema
Introduction overviewmachinelearning sig Door Lucas Jellema
 
IoT and the Future of work
IoT and the Future of work IoT and the Future of work
IoT and the Future of work
 
Oracle OpenWorld 2017 Review (31st October 2017 - 250 slides)
Oracle OpenWorld 2017 Review (31st October 2017 - 250 slides)Oracle OpenWorld 2017 Review (31st October 2017 - 250 slides)
Oracle OpenWorld 2017 Review (31st October 2017 - 250 slides)
 
Ethereum smart contracts - door Peter Reitsma
Ethereum smart contracts - door Peter ReitsmaEthereum smart contracts - door Peter Reitsma
Ethereum smart contracts - door Peter Reitsma
 
Blockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
Blockchain - Techniek en usecases door Robert van Molken - AMIS - ConclusionBlockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
Blockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
 
kennissessie blockchain - Wat is Blockchain en smart contracts @Conclusion
kennissessie blockchain -  Wat is Blockchain en smart contracts @Conclusion kennissessie blockchain -  Wat is Blockchain en smart contracts @Conclusion
kennissessie blockchain - Wat is Blockchain en smart contracts @Conclusion
 
Internet of Things propositie - Enterprise IOT - AMIS - Conclusion
Internet of Things propositie - Enterprise IOT - AMIS - Conclusion Internet of Things propositie - Enterprise IOT - AMIS - Conclusion
Internet of Things propositie - Enterprise IOT - AMIS - Conclusion
 
Omc AMIS evenement 26012017 Dennis van Soest
Omc AMIS evenement 26012017 Dennis van SoestOmc AMIS evenement 26012017 Dennis van Soest
Omc AMIS evenement 26012017 Dennis van Soest
 

Oracle database security voor het voetlicht

  • 1. Cyber Security Congres 14 november 2012 ORACLE SECURITY VOOR HET VOETLICHT
  • 2. “WHO AM I” Andre van Winssen geboren en getogen in Maastricht • 22+ jaar in de weer met Oracle software • Principal Oracle Consultant bij Amis • Oracle • Database • Weblogic, Identity & Access Management • Oracle Certified Professional 7.3 .. 11g • Oracle Certified Master 10g, 11g • CISA, CISSP, CEH
  • 3. BEDRIJF • Actief vanaf 1991 • 90 medewerkers • + 100 projecten succesvol • + 1000 jr Oracle en Java kennis • 3 Ace directors, 2 Aces, 1 OCM • Kennispartner in Database, Weblogic, SOA en ADF zaken • Oók voor CIP (Centrum Informatiebeveiliging en Privacybescherming) • Sinds 2012 onderdeel van Conclusion
  • 4. MODERNE THEMA’S • Cyberterrorisme, inbraak, fraude • Opkomst van de Cloud • Mobiele toegang • Audits, voorschriften en compliance • Gegevens delen, snelle provisioning • Budget keuze
  • 5. THEMA VAN DEZE PRESENTATIE • Database toegangscontrole • Bescherming bij de bron (de data) • Weten met wie je van doen hebt
  • 6. TWEE KANTEN VAN IDENTITY & ACCESS MANAGEMENT • Technische implementatie • IT afdeling • Daadwerkelijk provisionen van rechten, rollen, gebruikers, tijdelijke toegang etc • Governance • Bedrijfsnivo, voldoen aan regelgeving • Ontwerp/beheer systeembrede • Rollen, functies • Risico analyse
  • 7. TOEGANGSCONTROLE Ook wel BIV codering genoemd (Engels: CIA) Classificatie aanduiding 1. Wenselijk 2. Belangrijk 3. Essentieel Voor deze dimensies 1. Beschikbaarheid 2. Integriteit 3. Vertrouwelijkheid Ook toepassen op gegevens in database • Hoogste waarde bepaalt classificering van database als geheel.
  • 8. BIV DIMENSIES Beschikbaarheid • Altijd en overal waar nodig beschikbaar Integriteit Beschermen tegen ongewenste mutaties • Opzettelijk • Per ongeluk Vertrouwelijkheid • Toegang tot wat je moet weten voor je functieuitoefening • Geclassificeerd (publiek, beetje geheim, geheim, zeer geheim) • Encryptie toegepast Extra: Verantwoordelijkheid • Moet duidelijk zijn wie eindverantwoordelijk is voor CIA
  • 9. VERTAALSLAG MAKEN BIV codering moet worden vertaald Hoe implementeer je BIV = (3,3,3)? In deze presentatie vooral de Oracle oplossingen
  • 10. DATABASE VAULT • Vanaf 2007 in Oracle Database 10gR2 • Backport naar Oracle Database 9i • Std beschikbaar in Oracle Database 11g • Helpt tegen lezen en wijzigen van business data in productie door ‘superusers’ • Separation of Duty in de database • DBA’s • Business users • Géén encryptie !
  • 11. DATA ENCRYPTIE • Plaintext -> ciphertext -> plaintext • Data at rest • Gebruik DBMS_CRYPTO of extern • Transparent Data Encryption • Database kolom of tablespace • Backups • Data in geheugen • TDE column encryptie • Data in transit • ssh tunneling • Netwerk encryptie à la Oracle • SSL/TLS encryptie gratis voor RAC klanten (EE, OneNode, SE) i.v.m. Security Alert CVE-2012- 1675 a.k.a “TNS Listener Poison Attack”
  • 12. DATA MASKING/DATA REDACTION • Maskeer gevoelige data bij kopie van productie naar test of acceptatie • Vervang liefst met realistische data en bijna identieke eigenschappen als origineel zoals: • Breedte • Datatype • Formaat • Waardenverdeling (histogram) • Maskeren moet onomkeerbaar proces zijn • Veel nieuwe mogelijkheden in db 12 • DBMS_REDACT package, lijkt op Fine Grained Access Control package DBMS_FGA
  • 13. DATABASE FIREWALL • Applicatie level firewall • Realtime monitoren • Voorkomt toegang indien ‘verdacht’ • SQL grammar-based technologie
  • 14. DATABASE AUTHENTICATIE WETEN MET WIE JE VAN DOEN HEBT • Via password • Password regels • Laat authenticatie over aan OS • Strong authentication • Certificaten, Public Key Infrastructure • RADIUS, token, smart cards • Kerberos, Directory Services • Biometrics
  • 15. DATABASE AUDITING WETEN WAT ER GEBEURT IN DE DATABASE • Statement auditing • Privilege auditing • Database object auditing • Do It Yourself database triggers • Flashback data archive, Logminer • Fine-grained auditing (FGA) • Output naar DB, OS files, syslog
  • 16. TRAINING EN CONSULTANCY Masterclasses Oracle security • Databases • Weblogic Consultancy • implementeren oracle security oplossingen • ‘advanced’ klussen: clustering, hoge beschikbaarheid • Security scans, audits, penetration tests
  • 17. Q&A Vraag aan u: 1. Zou u uw database willen hebben draaien bij een Amerikaanse cloud provider, gelet op de Patriot act die Amerikaanse regering wettelijk toestaat om toegang te krijgen tot uw gegevens? Zelfs Larry Ellison, CEO van Oracle Corp., had daar als staatsburger moeite mee 2. Mocht u een Europese cloud provider gebruiken, heeft u dan een plan klaar als deze zou worden overgenomen door een Amerikaanse partij (in verband met punt 1)?
  • 18.