编辑: 摇摆白勺白芍 | 2018-10-07 |
Jia |高级销售顾问 ?
2011 Oracle Corporation
2 议题 ? 数据库安全为何重要 ? 制定全面的规划 ? Oracle 解决方案符合您的规划 ? 总结 ? 问答 ?
2011 Oracle Corporation
3 超过
9 亿条侵犯记录来自受攻击的 数据库服务器 类型 类别 侵犯的百分比 记录的百分比 数据库服务器 服务器与应用程序 25% 92% 台式机 最终用户设备 21% 1% Verizon
2010 数据侵犯调查报告 ?
2011 Oracle Corporation
4 对数据库的 SQL 注入攻击占到受侵犯 数据的 89% ? SQL 注入是通过 web 应用程序控制数据库服务器响应的一种方法 ? 无法通过简单应用补丁、调整设置或更改单个页面对其进行修复 ? SQL 注入漏洞无处不在,要修复它们必须彻底检查所有代码. Verizon
2010 数据侵犯调查报告 SQL 注入的多样性和有效性使其成为网络犯罪分子 的万能手段. ?
2011 Oracle Corporation
5 66% 的组织容易遭受 SQL 注入攻击 是否已采取措施防止 SQL 注入攻击?
2010 IOUG 数据安全调查报告 ?
2011 Oracle Corporation
6 传统安全解决方案无助于数据库内部数据 抵御攻击 数据库 应用程序 数据库用户和 数据库管理员 全面的数据库安全规划 保护最敏感领域:数据 Botware 恶意软件 击键记录器 间谍软件 鱼叉式网络钓鱼 SQL 注入 社交引擎 ?
2011 Oracle Corporation
7 ? 数据库安全为何重要 ? 制定全面的规划 ? Oracle 解决方案符合您的规划 ? 总结 ? 问答 ?
2011 Oracle Corporation
8 Oracle 机密 ? 网络安全 ? 硬件安全 ? OS/ 固件安全 ? 虚拟化安全 身份管理 信息权限管理 数据库 应用程序 内容 安全最大化体系架构 层层保护信息技术安全,消除薄弱环节 基础设施 ? 用户供应 ? 角色管理 ? 授权管理 ? 基于风险的访问控制 ? 虚拟目录 ? 跟踪和审计文档使用情况 ? 控制和撤销文档访问权限 ? 安全的内部和外部防火墙 ? 集中的策略管理 信息 基础架构安全 数据库安全 今天我们将探讨为数据库层制定 全面的安全规划 ?
2011 Oracle Corporation
9 全面的数据库安全规划 检测和 审计误用 恢复损坏 多因素 授权 特权 用户控制 加密传输中 数据 保护数据 备份 屏蔽开发和 测试中使用的 数据 1. 边界防御 2. 监视 3. 访问控制 4. 加密和屏蔽 安全配置 ?
2011 Oracle Corporation
10 1. 边界防御 首先要防止威胁侵入 要求: 1. 监视数据库活动,以阻止未授权的数据库访问 2. 通过高度精确的 SQL 语法分析避免代价高昂的误报. 3. 基于白名单和黑名单的灵活的 SQL 级实施选项 4. 可伸缩的架构让企业可以适应各种部署模式 5. 适用于 SOX、PCI 和其他法规的内置和自定义合规性报告 策略 内置报表 警报 定制报表 应用程序 阻止 日志 允许 警告 替代 ?
2011 Oracle Corporation
11 2a. Oracle Configuration Management 漏洞评估和安全配置 要求: 1. 发现数据库、操作系统、主机、远程端点、应用程序和应用服务器 2. 根据
375 个以上的最佳实践和行业标准(可扩展)进行持续扫描 3. 实时检测、阻止和回滚未授权的配置更改 4. 更改管理合规性报告 5. 与平台和供应商无关 配置管理 与审计 漏洞管理 修复 分析和分析 确定优先级 策略管理 评估 分类 监视 发现 资产管理 ?
2011 Oracle Corporation