'

Обеспечение информационной безопасности с помощью решений Oracle для российских заказчиков

Понравилась презентация – покажи это...





Слайд 0

Обеспечение информационной безопасности с помощью решений Oracle для российских заказчиков Андрей Гусаков, ведущий системный архитектор Oracle EE/CIS Конференция «Эффективные решения Oracle для бизнеса» город Ростов-на-Дону, 23 марта 2011 года


Слайд 1

План презентации Вопросы информационной безопасности и эволюция законотворчества в нашей стране Предложение Oracle – сквозная всеобъемлющая безопасность информации Защита информации на уровне СУБД и в электронных документах Oracle Identity Management – универсальный “зонтик” для защиты приложений Сертифицированные решения Oracle в области информационной безопасности для российских заказчиков Финансовые аспекты при планировании внедрения решений по защите информации


Слайд 2

Общие проблемы: управление рисками IT-безопасности Возрастающие объем данных и угрозы их компрометации Фрагментированные политики безопасности «Сиротские» учетные записи Отставание обновлений политик Отсутствие агрегированного аудита и отчетности Изощренные интеллектуальные атаки Эволюция преступных намерений Предрасположенные к ошибкам неавтоматизированные заявки на доступ Организационные и ролевые изменения требуют отражения в IT-привилегиях


Слайд 3

Общие проблемы: операционная эффективность Стоимость администрирования Управление доступом десятков тысяч пользователей Лавина обращения в службу поддержки Ручное создание учетных записей для новых сотрудников Ручная проверка данных аудита и построение консолидированных отчетов Продуктивность пользователей Долгое получение доступа к запрошенным системам Забытые пароли Продуктивность IT Разработчики повторно разрабатывают политики безопасности для каждого приложения


Слайд 4

Общие проблемы: соблюдение законодательства Возрастающие требования регуляторов Несоответствие обходится дорого Недостатки некомплексных неустойчивых решений Задержки при приеме на работу / увольнении Непонятные привилегии Конфликты прав доступа пользователей (например, к системам Закупок и Платежей) Парольные политики действуют не во всех системах


Слайд 5

Эволюция законотворчества в нашей стране От требований для госструктур и тех, кто обеспечивает госзаказ (например, ДСП-приказ Гостехкомиссии России от 30.08.2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации [СТР-К]» к требованиям для всех (например, Федеральный закон РФ от 27.07.2006 г. № 152-ФЗ «О персональных данных») От общих рассуждений (например, Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации») к конкретным рекомендациям (например, Приказ ФСТЭК России от 5.02.2010 г. № 58 «Положения о методах и способах защиты информации в информационных системах персональных данных» и Комплекс документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» от 21.06.2010 г.) http://www.rg.ru/gazeta/2006/07/29.html http://abiss.ru/news/337/ http://www.rg.ru/gazeta/2010/03/05.html http://www.fstec.ru/_docs/_perech1.htm


Слайд 6

Наиболее комплексный индустриальный набор документов в области безопасности,


Слайд 7

…отвечающий современным тенденциям в области IT,… Преобразование модели вычислений Распределенные (облачные) и SaaS Services-based Application Architecture Повышенное внимание к Extranet Подтверждение идентификации и предотвращение краж Масштабирование и производительность Консолидация инфраструктуры Облегчение администрирования и оперативного управления Упрощение интеграции за счет использования стандартов Управление на основе бизнес-процессов Взаимодействие аналитических средств и решений для обеспечения информационной безопасности


Слайд 8

ИС ПФР Федеральный регистр информации о выданных УСК ПФР ЕИС ОМС ЕИС Соцстрах ИС ОАО "РЖД" ИС ФОИВ Внешние информацион-ные ресурсы: ИС РОИВ ИС ПФР ИС ТФОМС ЕИС Соцстрах ИС Соцзащиты ИС ОАО "РЖД" ИС служб ЗАГС ИС страховых компаний ИС транспортных предприятий и др. Внешние информацион-ные ресурсы: ИС гос. учреждений ИС ЛПУ ИС торгово-сервисных и транспортных предприятий ИС аптечных сетей и др. Внешние информацион-ные ресурсы: …масштабам крупных государственных проектов, например, «Соцкарта»… ЕГИС СУ и УСК Национальная электронная платежная система Оператор НЭПС БАНК(И) НЭПС АБС Финансовые процессин-говые центры Банковские точки обслужива-ния УСК Подсистема меж-ведомственного взаимодействия Региональный регистр социальных карт Региональный удостоверяющий центр Подсистема учета, планирования и контроля социальных услуг регионального уровня Распределенная база данных о правах граждан на получение социальных услуг Региональ-ный центр выпуска и персонали-зации УСК Региональ-ный центр обработки транзакций Подсистема управления точками обслужива-ния АРМ пунктов приема заявлений и выдачи УСК Компонент взаимодействия с УСК в точках обслуживания Контур обеспечения оказания социальных услуг гражданам Российской Федерации Контур информационно-технологического обеспечения процессов оформления, изготовления и выдачи Социальной карты Федеральный уровень Региональный уровень Федеральный портал социальных услуг в сети Интернет Уполномоченная организация Подсистема межведомственного взаимодействия Федеральный регистр социальных карт Федеральный удостоверяющий центр Федеральный центр управления выпуском УСК Федеральный центр обработки транзакций Подсистема ведения справочной и нормативно-правовой информации Подсистема учета, планирования и контроля оказания социальных услуг Федеральный реестр государственных социальных услуг Контур программно-технического и телекоммуникационного обеспечения Контур обеспечения обслуживания пользователей УСК Контур обеспечения информационной безопасности и защиты персональных данных Оператор системы


Слайд 9

…и задачам крупных организаций Thick Client Browser VPN Mobile Portal Решения в области безопасности


Слайд 10

Information Маскирование и преобразование Управление привилегированными пользователями Многофакторная авторизация Аудит и мониторинг активности Безопасное конфигурирование Identity Management Information Rights Management Внимание – защите информации Назначение/отзыв IT-привилегий Управление ролями Универсальная авторизация Контроль доступа с учетом рисков Виртуальные каталоги Аудит использования документов Предоставление и блокирование доступа к документам Безопасность документов внутри и вне межсетевых экранов Database Security


Слайд 11

Пример безопасного бизнес-приложения… Многоуровневая кластеризация и виртуализация обеспечивают отказоустойчивость и масштабирование Сквозная интегрированная безопасность


Слайд 12

…на основе референсной архитектуры Oracle http://www.oracle.com/goto/itstrategies Oracle Security Reference Architecture http://oracle.com/technetwork/topics/entarch/oracle-ra-security-r3-0-176702.pdf


Слайд 13

Стандартизация интерфейсов облегчает интеграцию вычислительных платформ


Слайд 14

Полная поддержка стандартов и систем Отраслевые стандарты: Инновации, Вклад, Использование Поддержка всех лидирующих приложений и систем ACF-2 & TSS


Слайд 15

Когда надо вспомнить про Oracle при построении СЗПДн Определить ответственное структурное подразделение или должностное лицо Определить состав обрабатываемых ПДн, цели и условия обработки, срок хранения Получить (письменное) согласие субъекта на обработку его ПДн Определить порядок реагирования на запросы со стороны субъектов ПДн Определить необходимость уведомления уполномоченного органа по защите ПДн о начале обработки ПДн. Если необходимость есть, то составить и отправить уведомление Выделить и классифицировать ИСПДн Разработать модель угроз для ИСПДн Спроектировать и реализовать СЗПДн Провести аттестацию ИСПДн по требованиям безопасности или продекларировать соответствие Определить перечень мер по защите ПДн, обрабатываемых без использования средств автоматизации Выполнять постоянный контроль над обеспечением уровня защищенности ПДн http://leta.ru/library/methodological/


Слайд 16

Примеры информационных бизнес-активов Биллинг/АБС – важнейшая бизнес-система, содержит много конфиденциальной информации о клиентах ERP/HRMS – важнейшая бизнес-система, содержит много конфиденциальной информации о сотрудниках Система документооборота – важная бизнес-система, содержит много конфиденциальной информации Service Desk – важная бизнес-система, содержит конфиденциальную информацию Электронная почта – вспомогательная бизнес-система, содержит конфиденциальную информацию


Слайд 17

Примеры моделей угроз, оценка эффективности Биллинг/АБС – информация открыта для привилегированных пользователей, резервные копии не защищены, затруднен аудит привилегий ERP/HRMS – информация открыта для привилегированных пользователей, резервные копии не защищены, сложная система привилегий Система документооборота – уязвимость извлеченных данных, затруднен аудит привилегий Service Desk – проблема точности выполнения заявок, задержки согласования Электронная почта – необходимость повторной аутентификации при web-доступе


Слайд 18

<Insert Picture Here> Защита структурированной информации в СУБД Oracle и электронных документов


Слайд 19

Технологии защиты информации Авторизованный доступ dB, ASO (аутентификация), EUS (интеграция DB с IAMS), IRM Фильтрация (сокрытие) информации dB, VPD, OLS, DBV Криптопреобразование информации ASO – в базе, в архиве, в сети Secured Backup, Data Masking IRM Активный мониторинг доступа DBV, DBFW IRM, OAM (из IAMS) Аудит и расследование инцидентов Вышеперечисленное, Audit Vault, OIM, OAAM


Слайд 20

Защита СУБД Oracle с помощью ASO ASO = Advanced Security Option Опция Oracle Database EE Пакет из трех компонентов: TDE (Transparent Data Encryption) для объектов СУБД / файлов / резервных копий Network Encryption средства строгой аутентификации Kerberos / PKI / RADIUS Опция интегрирована на уровне ядра для всех СУБД версий 10g / 11g Не требуется модификация структуры СУБД или приложения; сохраняется индексация http://www.oracle.com/global/ru/pdfs/data/security/oracle_advanced_security.pdf


Слайд 21

ASO: Защита на физическом уровне Прозрачное шифрование Данные на физических носителях информации и в резервных копиях защищены Расшифровывание данных при чтении Зашифровывание данных при записи


Слайд 22

Ключи для колонок защищены мастер-ключем ASO: Ключи прозрачного шифрования Мастер-ключ и ключи защищенных колонок Таблицы с защищенными колонками Мастер-ключ хранится в PKCS#12 wallet


Слайд 23

Данные защищенных колонок таблиц доступны ASO: Ключи прозрачного шифрования Доступ к данным разрешен Пароль


Слайд 24

ASO: Управление правами доступа Разделение обязанностей Database DBA Пароль для доступа к данным отличается от System и DBA паролей


Слайд 25

ASO: Права доступа к работающей СУБД Обеспечение доступа клиентов и его некоторые неприятные особенности Database DBA Пароль


Слайд 26

ASO: ограничения на работающей СУБД Как защитить данные от инсайдеров ? Database DBA Пароль SELECT ANY TABLE Ответ: Использовать опцию Oracle Database Vault


Слайд 27

Как обеспечить доступ только к своим данным? Вариант 1: Виртуальные базы данных (VPD) Заказчик Разработчик select * from orders WHERE id_user = 80 WHERE id_user = 20 80 20


Слайд 28

Недостаток виртуальных базы данных Простое правило с использованием значения идентификатора пользователя Ответ: Использовать опцию Oracle Label Security Как обеспечить более сложные правила ? Простое правило с использованием значения идентификатора пользователя


Слайд 29

Как обеспечить доступ только к своим данным? Вариант 2: Комбинации меток (OLS) HQ Кредитные карты Кредиты Аудит SME Multi-Nat Internal Invest Admin А В UK Risk Personal Corporate Top Secret Confidential Sensitive Уровень Категория Группа Добавляются уровни, категории и иерархии


Слайд 30

Опция СУБД Oracle 10g Release 2 EE Oracle 11g Release 2 EE или Oracle 9i R2 (9.2.0.8) EE Возможность ограничивать (исключать) доступ к данным приложений со стороны администратора базы данных (DBA) Обеспечение доступа к данным на основе динамически настраиваемых правил Повышение защищенности объектов БД от несанкционированных изменений Разделение полномочий пользователей в соответствии с их функциональными обязанностями и надежный внутренний контроль Как обеспечить доступ только к своим данным? Вариант 3: политики Oracle Database Vault


Слайд 31

Oracle Database Vault Функциональные элементы Отчеты Защищенные области Многофакторная авторизация Разграничение по служебным обязанностям Динамическая настройка правил безопасности Аудит


Слайд 32

Защищенная область Oracle Database Vault Результат применения Даже пользователь SYSTEM не может просматривать защищенные данные SELECT ANY TABLE hr.employees


Слайд 33

Oracle Database Vault Пример использования ADM_DBA select * from HR.emp Администратор БД (ADM_DBA) обращается к данным в схеме HR Пользователь HR_DBA обращается к данным в схеме FIN или желает получить доступ к области HR во внерабочее время Безопасная консолидация приложений на одном сервере Соответствие нормативным требованиям и стандартам внутреннего аудита


Слайд 34

Многофакторная авторизация Интеграция с Oracle Label Security Oracle Label Security ограничивает доступ к данным на основе факторов Database Vault Конфиденциально Д С П Публично Организация Factor = Внутренний Factor = Внешний Партнеры


Слайд 35

Oracle Database Vault Отчеты и аудит Более 30 предустановленных отчетов о выполнении политик безопасности Аудит попыток нарушений защиты Отчеты по защищенным областям (Realms), выполнении правил (Rules) и условий (Factors) Списки системных и пользовательских привилегий на доступ и обработку данных


Слайд 36

VPD и OLS ограничивают доступ на уровне строк, в то время как Database Vault ограничивает доступ на уровнях объектов и команд В чем отличие DBV от VPD и OLS Virtual Private Database (VPD): Ограничивает доступ пользователя к определенным строкам на основе параметра WHERE Oracle Label Security (OLS): Определяет доступ пользователя к определенным строкам на основе меток строки и уровня его конфиденциальности http://www.oracle.com/global/ru/pdfs/tech/oracle-security.pdf


Слайд 37

Oracle Audit Vault Мониторинг и отчетность Консолидация данных аудита в защищенном хранилище Обнаружение подозрительной активности. Предупреждения Встроенные и настраиваемые отчеты Централизованное управление политиками Данные аудита Аудитор


Слайд 38

Источники данных аудита Управление настройками Данные аудита Data Warehouse Отчеты Предупреждения Средства обеспечения безопасности Средства управления и контроля Audit Vault СЕРВЕР Audit Vault АГЕНТ Коллекторы DBAUD, OSAUD, REDO Данные аудита Параметры настроек (управления) AV_Admin AV_Auditor Управление Контроль Oracle Audit Vault Функциональная схема


Слайд 39

Oracle Audit Vault Поддерживаемые базы данных


Слайд 40

Мониторинг трафика и исключение неавторизованного доступа к базам данных, исключение SQL инъекций, позволяющих не санкционировано повышать привилегии и получать доступ к конфиденциальным данным. Аккуратный грамматический анализ SQL выражений Высокая масштабируемость и производительность Встроенные отчеты для анализа соответствия нормативным требованиям Oracle Database Firewall Первый рубеж защиты базы данных


Слайд 41

Блокирование и мониторинг (In-Line) Режим высокой доступности (HА Mode) Входящий SQL трафик Мониторинг (Out-of-Band) Анализ и настройка политик безопасности Oracle Database Firewall Архитектура Режимы мониторинга с возможность блокирования или мониторинга Обеспечение высокой доступности Мониторинг удаленных баз данных путем перенаправления сетевого трафика Не зависит от используемых приложений Применим для СУБД Oracle и баз сторонних поставщиков


Слайд 42

Oracle Database Firewall Пример грамматической кластеризации Кластеры по типам (intent) В один и тот же кластер попадают запросы для выборки данных из различных таблиц БД Специфические запросы фиксируются select <column> from <table> where <column> Пример: В финансовой организации для 57 млн. SQL выражений получено 310 кластеров


Слайд 43

Oracle Database Firewall Поддерживаемые базы данных


Слайд 44

Мнение IDC: Финансово эффективная защита от утечек данных начинается в СУБД Преобразование данных и маскирование Контроль доступа к данным Контроль изменений и аудит Мониторинг и блокирование трафика Oracle Advanced Security Oracle Secure Backup Oracle Data Masking Oracle Database Vault Oracle Label Security Oracle Audit Vault Oracle Configuration Management Oracle Total Recall Oracle Database Firewall http://www.oracle.com/us/corporate/analystreports/infrastructure/index.html


Слайд 45

Защита документов с помощью Oracle Information Rights Management Управление классификацией, правами и аудитом Oracle IRM Standard Rights Model Администратор Бизнес-менеджер Аудит Oracle IRM Management Console Автор Редактор Рецензент Oracle IRM Desktop Запечатывание и классификация документов и писем Передача через email, web, file shares, IM, USB, DVD, и т.д. Читатель Oracle IRM Desktop Oracle IRM Server Корпоративная аутентификация, службы каталогов, системы CRM и т.д. Автоматическая синхронизация прав / аудит действий Безопасный offline cache


Слайд 46

Что позволяет сделать Oracle IRM Исключить неавторизованный доступ к защищаемым документам и всем их копиям; причем управление и контроль не останавливаются на межсетевом экране Применять ролевую авторизацию пользователей на выполнение предопределенного набора действий в документе Централизованно регистрировать использование документов и все попытки доступа; подготавливать соответствующие отчёты В любой момент централизованно изымать доступ ко всем копиям документа Управлять использованием версий документа


Слайд 47

Проблемы построения универсального решения Биллинг/АБС – имеет разные интерфейсы, в том числе и web, пользователи – в СУБД ERP/HRMS – имеет web интерфейс, хранит пользователей в СУБД/файле Система документооборота – некоторые модули имеют web интерфейс, хранит пользователей у себя, но может и в AD Service Desk – имеет web интерфейс, хранит пользователей у себя, но может и в AD Электронная почта – имеет свой интерфейс, пользователи в AD


Слайд 48

<Insert Picture Here> Требование минимального вмешательства в работу бизнес-систем диктует необходимость использования нескольких специализированных надсистемных решений по ИБ


Слайд 49

Oracle Identity Management Полнофункциональное первоклассное решение Администрирование учетных данных Управление доступом Службы каталогов Доставка учетных данных с учетом ролевой модели Самообслуживание, заявки и подтверждения Управление паролями Аутентификация и борьба с мошенничеством Single Sign-On и федеративное взаимодействие Управление полномочиями и авторизация Безопасность Web-сервисов Защита электронных документов LDAP-хранилища и их синхронизация Виртуализация хранилищ идентификационных данных Оптимизация учетных данных Аналитика, Разделение обязанностей, Ресертификация ролей и прав доступа Идентификационные сервисы для разработчиков


Слайд 50

… … …


Слайд 51

Oracle Identity Manager через коннекторы позволяет автоматизировать процессы Создания учетных записей пользователей Выявления «сиротских» учетных записей Назначения / отзыва / изменения привилегий Разделения / делегирования полномочий Вовлечения в документооборот по изменению привилегий всех заинтересованных лиц с формализацией бизнес-процессов Контроля действий администраторов целевых систем Самообслуживания пользователей Саморегистрация; заявки; смена / синхронизация паролей Ведения отчетности (оперативной / исторической) Временной блокировки / аттестации пользователей Удаления учетных записей пользователей


Слайд 52

Развертывание OIM


Слайд 53

Преимущества использования OIM Управление жизненным циклом учетных записей Усиление безопасности IT-инфраструктуры Единое решение для управления пользовательскими привилегиями в различных системах Исключение фрагментации пользовательских профилей между хранилищами в таблицах, базах данных, каталогах Формализация IT-привилегий и их привязка к бизнес-ролям Достоверные данные аудита прав и истории принятия решений Снижение расходов Самообслуживание пользователей Аттестация, согласование заявок Упрощение внедрения и интеграции С централизованными системами контроля доступа (включая OAM, OeSSO, доступ к помещениям, управление токенами и т.п.)


Слайд 54

… … …


Слайд 55

Передача приложениям ID-данных с помощью Oracle Enterprise SSO Suite Пользовательская Рабочая Станция Oracle eSSO Management Console Корпорат. Каталог / Файловый Сервер Аутентификация Биометрика Токен / Смарт-карта Сертификат PKI Имя/Пароль Windows Web Sites Extranet & Portal Mainframes (OS390, AS400) Java Oracle eSSO Password Reset Oracle Identity Manager Oracle eSSO Authentication Manager Oracle eSSO Kiosk Manager Oracle eSSO Logon Manager Oracle eSSO Provisioning Gateway Единый вход OS & Apps Adapters technology


Слайд 56

Преимущества использования ESSO Прозрачное подключение к унаследованным приложениям Усиление безопасности IT-инфраструктуры Возможность усиления аутентификации для унаследованных приложений Аудит подключений пользователей к приложениям Повышение степени удовлетворенности сотрудников Легкий доступ пользователей к множеству корпоративных приложений с помощью единственного пароля Легкая смена паролей с подсказками для проверки правил сложности Возможность сброса пароля в MS AD, даже если он забыт Упрощение внедрения и интеграции Интеграция с аппаратными аутентификаторами Интеграция с системой доставки идентификационных данных


Слайд 57

… … …


Слайд 58

Контроль доступа к Web-приложениям и SSO с помощью Oracle Access Manager Страница защищена? Вы аутентифицированы? Доступ разрешен? Информационный ресурс Клиент LDAP


Слайд 59

«Распределенная консолидация» учетных данных в Oracle Virtual Directory Преобразование, связывание, маршрутизация, безопасность, аудит Реализуемые сервисы – LDAP, DSMLv2/SOAP


Слайд 60

Преимущества использования OVD Консолидация учетных данных без их синхронизации Консолидация разрозненных идентификационных данных Быстрая реализация проекта Схема данных в хранилищах не меняется Возможно создание корпоративного справочника Усиление безопасности IT-инфраструктуры Защита хранилищ идентификационных данных за счет их сокрытия Снятие нагрузки с каталогов за счет кэширования, отказоустойчивость Упрощение внедрения и интеграции Решение позволяет снять ограничения на структуру идентификационных данных при внедрении портальных решений (например, преобразовать доменный «лес» в «ветку»)


Слайд 61

… … …


Слайд 62

Преимущества использования OAM Управление доступом к Web-приложениям Повышение степени удовлетворенности сотрудников, партнеров и заказчиков Легкий доступ пользователей к множеству Web-приложений с однократной регистрацией Возможность аутентификации по ГОСТовым сертификатам Повышение степени защищенности приложений Единые политики доступа, включая Усиленную аутентификацию Авторизацию по ACL, политикам и бизнес-логике Аудит доступа Отказоустойчивость и масштабируемость системы Упрощение внедрения и интеграции Повторное использование сервера управления доступом при добавлении новых приложений или сервисов


Слайд 63

… … … Домены защиты, доверие внешней аутенти- фикации


Слайд 64

Oracle Identity Federation – WebSSO для пользователей филиалов и партнеров После успешной аутентификации у провайдера IDs пользователь обращается к защищенному внешнему ресурсу OIF сервер провайдера IDs создает подтверждение (assertion) SAML, основываясь на профиле провайдера приложения OIF сервер провайдера приложения получает подтверждение и соотносит внешнего пользователя с локальным, проверяет его права доступа к запрошенному ресурсу и, при положительной авторизации, перенаправляет браузер пользователя к своему приложению. Аутентификация Авторизация IdMBridge IdMBridge провайдер идентификационной информации провайдер приложения Oracle Identity Federation Server Oracle Identity Federation Server


Слайд 65

Oracle Identity Management реализует модель «Безопасность как Сервис» Революционная архитектура, поддерживающая SOA и среду приложений Целостные, повторно используемые сервисы безопасности Возможность подключения внешних сервисов (включая облачные Identity Services) в дополнение к собственным Легкое подключение, обеспечивающее долговременную устойчивость и гетерогенность бизнес-решений


Слайд 66

Мнение аналитиков: Oracle – №1 в IdM http://www.oracle.com/us/corporate/analystreports/infrastructure/059631.pdf


Слайд 67

Oracle - лидер рынка в областях доставки учетных данных и управления доступом User Provisioning, 2H 2010 Web Access Management, 2H 2009 ’s Magic Quadrants


Слайд 68

Решение недавно приобретенной компании Passlogix также считается лучшим Gartner’s Magic Quadrants for Enterprise Single Sign-On, 2H 2008


Слайд 69

С чем Oracle идет к заказчикам в России Решения Oracle в области информационной безопасности = Технологии мирового уровня + Знание и учет национальной специфики Опора на партнеров, обладающих полномочиями по выполнению работ, связанных с обеспечением информационной безопасности Системные интеграторы Компании-разработчики программного обеспечения Центры компетенции по информационной безопасности


Слайд 70

Референсные заказчики и ключевые партнеры в России ПромСвязьБанк http://oracleday.ru/agenda.html – Fors СУЭК http://www.ibs.ru/content/rus/545/5453-article.asp – IBS Borlas ПетроКоммерц, Иркут http://www.jet.msk.su/press_center/news/archive_of_news/detail.php?ID=3075 – Jet Infosystems ВТБ http://rdtex.ru/win/root/news_all.html – RDTEX + Lins-M Аэрофлот http://www.pcweek.ru/themes/detail.php?ID=104989, Университет ФизКультуры Спорта и Туризма http://www.r-style.ru/presscenter/news/oracle_IAMS/, СИБУР http://www.r-style.ru/presscenter/news/sibur-ident/ – R-Style Опытные партнеры Croc, RNT, Elvis+, ICL Астерос, Sitronics, Газинформсервис ISV и интеграционные решения ЕВРААС.ИТ, InfoWatch


Слайд 71

Oracle Enterprise Security – ресурсы Блог «Информационная Безопасность - Решения Oracle» http://security-orcl.blogspot.com/ Брошюра «Техническое описание Oracle Identity Management 11g» http://security-orcl.blogspot.com/2011/01/blog-post_14.html Библиотека документов на русском языке http://www.oracle.com/global/ru/pdfs/index.html Страница «Управление идентификационной информацией» http://www.oracle.com/ru/products/middleware/identity-management/index.html Библиотека документов на английском языке по IdM http://www.oracle.com/us/products/middleware/identity-management/resource-library/index.html Страница «Oracle Database Security and Compliance» http://www.oracle.com/technetwork/database/security/index.html


Слайд 72

Соответствие требованиям ФЗ РФ №152 затратно, но надо постараться получить дополнительную выгоду от решения! Соответствие требованиям законодательства Финансовая эффективность


Слайд 73

Устраняем преграды... Сертификация ФСТЭКом наших решений Oracle DB + Oracle DB Vault Oracle IAMS Oracle ESSO Oracle IRM Локализация Региональный маркетинг


Слайд 74

Программа сертификации решений Информация – в Государственном реестре сертифицированных средств защиты информации на Официальном сайте Федеральной службы по техническому и экспортному контролю на http://www.fstec.ru/_razd/_serto.htm Актуальные сертификаты На СУБД Oracle с опцией DB Vault Версии 11 на Windows 64 bit (#1849) Версии 10 на RedHat, HPUX и Solaris (#2265) На IAMS версии 10 (#1664) и 11 (#2238) На IRM версии 10 (#1801) и 11 (#2128) На ESSO версии 10 (#1802)


Слайд 75

Что изменится с внедрением IAMS Технологии Биллинг/АБС, ERP, Система документооборота автоматизированное изменение и исторический контроль привилегий, заявки, согласования, выявление «сиротских» учетных записей, контроль неизбыточности полномочий SSO, первичная авторизация и аудит обращений для Web-интерфейсов Биллинг/HRMS еще и виртуальный профиль пользователя Service Desk еще и виртуальный справочник Электронная почта SSO для Web-интерфейса


Слайд 76

Что изменится с внедрением IAMS Возврат инвестиций Снижение рисков (DLP, Compliance) Ускорение бизнес-процессов Назначения, изменения, отзыва IT-привилегий Подготовки отчетности Подключения новых систем Снижение нагрузки на help-desk Консолидированные данные Самообслуживание пользователей Косвенные факторы Повышение качества обслуживания (возможность SLA) Оптимизация ролевой модели и пула лицензий


Слайд 77

Ожидаемые финансовые результаты По данным Radicati Group и экспертным оценкам Снижение TCO Сокращение связанного с IdM простоя сотрудников на 78% Сокращения затрат на ИТ-аудит на 75% Снижение лицензионных отчислений для бизнес-приложений до 30% Снижение рисков информационной безопасности на 15% Повышение производительности Help Desk на 55% Повышение эффективности управления учетными записями на 78% Финансовая эффективность ROI- 60-70%, окупаемость 2-3 года


Слайд 78

Вопросы 123317, Россия, Москва, Пресненская набережная, 10 Башня на Набережной, Блок С (+7495) 6411400 Andrey.Gusakov@Oracle.Com


Слайд 79

«Критичные данные должны быть доступны только уполномоченным лицам только тем способом, который разрешён политикой безопасности и только с помощью средств определенных политикой безопасности» Концепция IT-безопасности и определение конфиденциальности


Слайд 80

Бизнес- логика ACLs Репози- торий Интер- фейс Интер- фейс 1 2 3 4 Учетные записи пользо- вателей Ссылки на защи- щаемые объекты Как работает Identity & Access Management ACL - листы контроля доступа


Слайд 81

Автоматизация бизнес-процессов с Управление привилегиями Управление доступом Защита контента


Слайд 82

Достаточно ли защиты каналов для обеспечения целостности информации? Web Server (app Proxy) Application Server Message Queue Mainframe Application Client Нежелательность раскрытия информации на хостах требует защиты самих сообщений В SOA-среде эту роль выполняет Oracle Web Services Manager Дальше данные идут в открытом виде или защищенные по RSA-алгоритмам


Слайд 83

Защита информации при ее передаче Данные Доку-менты Web-сервисы OWSM обеспечивает защиту SOAP-сообщений и авторизацию сервисов Клиентский уровень Уровень сервера приложений Уровень СУБД OIRM обеспечивает защиту документов и авторизацию пользователей Клиентское представ-ление OAM обеспечивает защиту приложений и авторизацию пользователей Опция Oracle dB Advanced Security обеспечивает защиту объектов СУБД и строгую аутентификацию клиентов, а Database Vault – их авторизацию Данные Доку-менты Web-сервисы Клиентское представ-ление


Слайд 84

Использование сертифицированных криптоалгоритмов для WebSSO Подробности – на нашем блоге http://security-orcl.blogspot.com/


Слайд 85

<Insert Picture Here> Перспективы Oracle Identity Manager в России и мире


×

HTML:





Ссылка: