Oracle Days Tokyo 2014
そのあとは
今やるべきデータベースセキュリティ対策
~内部からの情報漏えいから効果的に情報を守る方法とは
をメモメモ
データベースを強化する3つのポイント
・監査 Audit Vault
・アクセス制御 Database Vault
・暗号化 Advanced Security
Database Vault
特権ユーザーのための強制アクセスコントロール
職務分掌
透過的
厳密
厳密な権限&ルールの設定により不正アクセスを遮断
特権ユーザーを条件付でアクセスさせない
→データベースの機能だけではできない
レルム
スキーマ、オブジェクトおよびロールを保護する領域
→許可された人しかアクセスできない
・認可されたユーザーのみがレルム内のオブジェクトにアクセス可能
・レルムで囲ってしまうと、特権ユーザーでもアクセスできない
レルム認可:所有者か参加者しか見えない
・レルム所有者
別のユーザーに権限付与できる
・レルム参加者
アクセスする権限をもらうだけ
ルールセット
・IPアドレスがこれだったら・・・という条件が作れる
構成例
コマンドルール
SQLを制御できる・・・条件をつけて
セキュア・アプリケーション・ロール
データベース:ロールという考え方
ロールに対して条件をつけられる→動的にロール付与
必要な設定はすべてEnterprise Manager 12Cに統合
デモ
Data vault
起動
レルムの設定(EMで)→SQL PLUSでアクセスできなくなる
ルール設定(EMで)SQL PLUSでアクセスOK:見えるようになる
Data Vault導入ガイドライン
職務分掌として必要な要件:「特権ユーザーのアクセス制御」を実現
特権ユーザーのアクセスからデータ表の保護の実現を可能に
導入ガイドラインの適用イメージ
まずやることは特権の管理→ユーザーアクセスより高度な段階
アクセス制御マトリックス
Next Step:よりセキュアな環境へ
一般ユーザーのアクセスルール
コマンドルール
→足していける考え方
Oracle コンサルティングサービスメニュー
そのあとは
今やるべきデータベースセキュリティ対策
~内部からの情報漏えいから効果的に情報を守る方法とは
をメモメモ
データベースを強化する3つのポイント
・監査 Audit Vault
・アクセス制御 Database Vault
・暗号化 Advanced Security
Database Vault
特権ユーザーのための強制アクセスコントロール
職務分掌
透過的
厳密
厳密な権限&ルールの設定により不正アクセスを遮断
特権ユーザーを条件付でアクセスさせない
→データベースの機能だけではできない
レルム
スキーマ、オブジェクトおよびロールを保護する領域
→許可された人しかアクセスできない
・認可されたユーザーのみがレルム内のオブジェクトにアクセス可能
・レルムで囲ってしまうと、特権ユーザーでもアクセスできない
レルム認可:所有者か参加者しか見えない
・レルム所有者
別のユーザーに権限付与できる
・レルム参加者
アクセスする権限をもらうだけ
ルールセット
・IPアドレスがこれだったら・・・という条件が作れる
構成例
コマンドルール
SQLを制御できる・・・条件をつけて
セキュア・アプリケーション・ロール
データベース:ロールという考え方
ロールに対して条件をつけられる→動的にロール付与
必要な設定はすべてEnterprise Manager 12Cに統合
デモ
Data vault
起動
レルムの設定(EMで)→SQL PLUSでアクセスできなくなる
ルール設定(EMで)SQL PLUSでアクセスOK:見えるようになる
Data Vault導入ガイドライン
職務分掌として必要な要件:「特権ユーザーのアクセス制御」を実現
特権ユーザーのアクセスからデータ表の保護の実現を可能に
導入ガイドラインの適用イメージ
まずやることは特権の管理→ユーザーアクセスより高度な段階
アクセス制御マトリックス
Next Step:よりセキュアな環境へ
一般ユーザーのアクセスルール
コマンドルール
→足していける考え方
Oracle コンサルティングサービスメニュー