Oracle Database 11g: Security - EASYTEAM

QUESTIONS ?

Oracle Database 11g: Security

Prix: 4 065 €Durée: 5 joursCode de Réference: D58834 Catalogue
Description
Dans ce cours, les stagiaires apprennent à utiliser les fonctionnalités de la base de données Oracle pour répondre aux exigences de sécurité, de confidentialité et de conformité réglementaire de leur organisation.
Les mesures réglementaires imposées par des textes tels que les lois Sarbanes-Oxley, HIPAA et UK Data Protection Act imposent une sécurité accrue au niveau de la base de données.
Ce cours explique comment sécuriser la base de données et comment utiliser les fonctionnalités de celle-ci pour améliorer la sécurité.
Il décrit différentes architectures permettant de répondre à des besoins spécifiques.
Il présente les fonctionnalités suivantes : audit, cryptage pour Payment Card Industry Data Security Standard (PCI DSS ) incluant le cryptage au niveau colonne, tablespace ou fichier, Virtual Private Database (VPD), Oracle Label Security (OLS) et Enterprise User Security (EUS).
Par ailleurs, il explique comment protéger un réseau Oracle en sécurisant le processus d'écoute et en restreignant les connexions en fonction de l'adresse IP. Learn To: Identifier les besoins métier en termes de sécurité Gérer l'authentification des utilisateurs Configurer des stratégies de sécurité Implémenter le contrôle d'accès
Objectifs

  • Implémenter le contrôle d'accès de niveau fin
  • Implémenter l'audit détaillé (FGA - Fine Grained Auditing)
  • Gérer les rôles applicatifs sécurisés
  • Gérer les utilisateurs authentifiés par proxy
  • Sécuriser la base de données et son processus d'écoute
  • Utiliser Transparent Data Encryption
  • Utiliser les fonctions de sécurité de la base de données

SOMMAIRE

Exigences de sécurité

  • Sécurité des données : Enjeux
  • Exigences élémentaires en matière de sécurité des données
  • Composants permettant l'application de la sécurité
  • Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération
  • Principe du moindre privilège
  • Définir une stratégie de sécurité
  • Implémenter une stratégie de sécurité

Choisir les solutions de sécurité

  • Préserver l'intégrité des données
  • Contrôler l'accès aux données
  • Protection des données
  • Présentation de Database Vault
  • Présentation d'Audit Vault
  • Combiner les fonctionnalités de sécurité facultatives
  • Analyseur de conformité
  • Database Control : Evolution des stratégies

Sécurité de la base de données : Règles élémentaires

  • Sécurité de la base de données : Liste de vérification
  • Installer uniquement les éléments requis
  • Appliquer les patches de sécurité
  • Paramètres de sécurité par défaut dans 11g
  • Mettre en oeuvre la gestion des mots de passe
  • Privilèges système et privilèges sur les objets
  • Limiter le nombre de répertoires accessibles par l'utilisateur
  • Séparation des responsabilités

Audit de base de données

  • Audit de base de données standard
  • Surveiller les activités suspectes
  • Choix de l'emplacement des journaux d'audit
  • Visualiser les résultats d'audit
  • Configurer les données d'audit transmises au processus syslog
  • Audit basé sur les données
  • Déclencheurs et transactions autonomes

Audit détaillé (FGA - Fine-Grained Auditing)

  • Présentation de l'audit détaillé
  • Stratégies d'audit détaillé
  • Déclencher des événements d'audit
  • Vues du dictionnaire de données
  • Activer et désactiver une stratégie d'audit détaillé
  • Activer et désactiver une stratégie d'audit détaillé
  • Gérer la trace d'audit

Authentification de base des utilisateurs

  • Authentification des utilisateurs
  • User Identified by a Password
  • Utilisateur identifié en externe
  • Protéger les mots de passe
  • Mots de passe cryptés des liens de base de données
  • Auditer les liens de base de données

Utiliser l'authentification forte

  • Authentification forte des utilisateurs
  • Accès SSO
  • Comment utiliser les certificats pour l'authentification
  • Configurer SSL
  • Utilitaire orapki
  • Comment utiliser Kerberos pour l'authentification
  • Présentation de l'authentification RADIUS
  • Banque de mots de passe externe sécurisée

Enterprise User Security

  • Configurer Enterprise User Security
  • Infrastructure Oracle Identity Management : Déploiement par défaut
  • Base de données Oracle : Architecture Enterprise User Security
  • Authentifier les utilisateurs entreprise
  • Utilitaire de migration d'utilisateurs
  • Auditer les utilisateurs entreprise

Authentification par proxy

  • Défis liés à la sécurité avec le modèle informatique à trois niveaux
  • Implémentations courantes de l'authentification
  • Limiter les privilèges du niveau intermédiaire
  • Utiliser l'authentification par proxy pour les utilisateurs de base de données
  • Utiliser l'authentification par proxy pour les utilisateurs entreprise
  • Révoquer l'authentification par proxy
  • Vues du dictionnaire de données pour l'authentification par proxy

Méthodes d'autorisation

  • Autorisation
  • Affecter des privilèges
  • Activer les rôles entreprise
  • Implémenter un rôle applicatif sécurisé

Utiliser les contextes applicatifs

  • Présentation des contextes applicatifs
  • Implémenter un contexte local
  • Contexte applicatif en accès global
  • Lignes directrices

Implémenter Virtual Private Database

  • Comprendre le contrôle d'accès de niveau fin
  • Virtual Private Database
  • Implémenter des stratégies VPD
  • Gérer les stratégies VPD
  • Performances des stratégies
  • Rechercher les stratégies appliquées aux instructions SQL

Concepts Oracle Label Security

  • Présentation du contrôle d'accès
  • Contrôle d'accès discrétionnaire
  • Oracle Label Security
  • Comparaison d'Oracle Label Security et de Virtual Private Database

Implémenter Oracle Label Security

  • Options de mise en oeuvre des stratégies
  • Gérer les niveaux, les groupes et les compartiments
  • Gérer les labels
  • Packages stockés sécurisés
  • Conseils relatifs aux performances

Utiliser Data Masking Pack

  • Comprendre la fonction de masquage des données
  • Identifier les données sensibles à masquer
  • Implémenter la fonction de masquage des données
  • Etat sur l'incidence de la fonction de masquage des données

Concepts relatifs au cryptage

  • Comprendre le cryptage
  • Coût du cryptage
  • Différence entre le cryptage et le contrôle d'accès
  • Différence entre le cryptage et le contrôle d'accès
  • Gérer les clés de cryptage
  • Solutions et exemples

Utiliser le cryptage au niveau de l'application

  • Présentation
  • Package DBMS_CRYPTO
  • Générer des clés à l'aide de RANDOMBYTES
  • Utiliser les fonctions ENCRYPT et DECRYPT
  • Renforcer la sécurité grâce aux modes de chaînage pour chiffrement par bloc
  • Fonctions HASH et MAC

Exécuter Transparent Data Encryption

  • Présentation de Transparent Data Encryption (TDE)
  • Composants de Transparent Data Encryption
  • Utiliser le cryptage des données
  • Utiliser les modules de sécurité HSM (Hardware Security Module)
  • Cryptage de tablespace

Effectuer le cryptage des fichiers

  • Sauvegardes cryptées RMAN
  • Cryptage Oracle Secure Backup
  • Utiliser le cryptage en mode Transparent
  • Utiliser le cryptage en mode Mot de passe
  • Utiliser le cryptage en mode Double
  • Restaurer des sauvegardes cryptées

Oracle Net Services : Listes de vérification de la sécurité

  • Présentation des listes de vérification de la sécurité
  • Liste de vérification du client
  • Liste de vérification de la sécurité réseau
  • Restreindre les adresses IP réseau
  • Restreindre le nombre de ports ouverts
  • Crypter le trafic du réseau
  • Configurer la vérification par checksum
  • Fichiers journaux Oracle Net Services

Sécuriser le processus d'écoute

  • Sécurité du processus d'écoute : Liste de vérification
  • Limiter les privilèges du processus d'écoute
  • Protéger le processus d'écoute à l'aide d'un mot de passe
  • Administrer le processus d'écoute via le protocole TCP/IP avec support SSL
  • Analyser les fichiers journaux du processus d'écoute
Print Friendly
retour vers le catalogue des formations