Oracle Database 12c: Security - EASYTEAM

QUESTIONS ?

Oracle Database 12c: Security

Prix: 4 065 €Durée: 5 JoursCode de Réference: D81599 Catalogue ,

Le cours "Oracle Database 12c: Security" explique comment utiliser les fonctionnalités d'Oracle Database pour satisfaire aux exigences de sécurité, de confidentialité et de conformité d'une organisation.

Bénéfices de cette formation

Les mesures réglementaires dictées par des textes tels que les lois Sarbanes-Oxley, HIPAA et UK Data Protection Act imposent une sécurité accrue au niveau de la base de données. Ce cours explique comment sécuriser la base de données et comment utiliser les fonctionnalités de celle-ci pour améliorer la sécurité. Il décrit différentes solutions Oracle à des problèmes courants.

Fonctionnalités de sécurité

Ce cours décrit les fonctionnalités de sécurité suivantes de la base de données : l'authentification, le contrôle de l'accès aux données via des autorisations basées sur des privilèges et des rôles, l'analyse de privilèges, Virtual Private Database, Oracle Label Security, ainsi que la confidentialité des données via la protection par occultation, le masquage des données et le cryptage transparent aux niveaux colonne, tablespace et fichier. Il traite également des fonctionnalités d'audit unifié et d'audit fin. Par ailleurs, il explique comment protéger un réseau Oracle en sécurisant le processus d'écoute et en restreignant les connexions en fonction de l'adresse IP.

Exercices pratiques

Des exercices pratiques et des démonstrations apprennent aux stagiaires à utiliser la plupart des fonctionnalités offertes par Oracle Database 12c pour sécuriser leur centre de données à l'aide d'Oracle Enterprise Manager Cloud Control ou d'autres outils simples comme SQL*Plus.

 

OBJECTIFS:

  • Analyser tous les risques susceptibles de menacer la sécurité de votre organisation
  • Auditer les actions des utilisateurs à l'aide de fonctionnalités telles que l'audit unifié
  • Configurer l'authentification des utilisateurs base de données ou entreprise dans l'organisation
  • Contrôler l'accès et l'intégrité des données dans l'organisation à l'aide de la fonctionnalité, de l'option ou du produit approprié(e), par exemple l'analyse de privilèges ou Oracle Label Security
  • Assurer la confidentialité des données à l'aide d'une solution Oracle de cryptage (cryptage transparent des données), de protection par occultation ou de masquage
  • Identifier les solutions Oracle appropriées pour satisfaire aux exigences de sécurité, de confidentialité et de conformité réglementaire propres à votre organisation
  • Trouver des solutions pour sécuriser l'accès à la base de données à travers le réseau

 

SOMMAIRE:

Introduction

  • Objectifs du cours
  • Programme du cours et annexes

Identification des besoins en matière de sécurité

  • Exigences élémentaires pour la sécurité des données
  • Risques menaçant la sécurité
  • Exploitation des failles de sécurité
  • Techniques de mise en œuvre de la sécurité

Choisir les solutions de sécurité

  • Contrôle d'accès au réseau
  • Contrôle d'accès à la base de données
  • Contrôle d'accès aux données
  • Confidentialité des données
  • Intégrité des données
  • Audit
  • Conformité

Mise en oeuvre d'une sécurité élémentaire de la base de données

  • Liste de points de contrôle pour la sécurité de la base de données
  • Réduire le travail d'administration
  • Principe du moindre privilège
  • Protection des objets

Sécuriser les données sur le réseau

  • Contrôle d'accès au réseau
  • Sécurité du processus d'écoute
  • Contrôle d'utilisation de processus d'écoute

Utiliser une authentification de base ou renforcée des utilisateurs

  • Authentification de base
  • Authentification forte
  • Protection des mots de passe des liens de base de données

Configurer l'authentification d'utilisateur Global

  • A propos d'Enterprise User Management (EUS)
  • Intégration d'EUS et d'Oracle Internet Directory

Utiliser l'authentification par proxy

  • Défis liés à la sécurité avec le modèle informatique à trois niveaux
  • Solutions d'authentification par proxy

Utiliser les privilèges et les rôles

  • Séparation des fonctions
  • Gestion des rôles
  • Gérer la sécurité pour les droits de créateur et les droits d'appelant
  • Gérer les catalogues privés virtuels de RMAN

Utiliser la fonctionnalité d'analyse de privilège

  • Flux de l'analyse de privilège
  • Mise en oeuvre de l'analyse de privilège

Utiliser des contextes d'application

  • Description d'un contexte d'application
  • Implémentation d'un contexte d'application

Implémenter la base de données privée virtuelle (VPD - Virtual Private Database)

  • Contrôle d'accès de niveau fin (FGAC) et VPD
  • Gestion des stratégies FGAC
  • Gestion des stratégies VPD

Implémenter Oracle Label Security

  • Présentation générale du contrôle d'accès
  • Enregistrement d'Oracle Label Security
  • Gestion des stratégies Oracle Label Security

Protection par occultation

  • Protéger les données par occultation
  • Mise en oeuvre de stratégies de masquage

Utiliser Oracle Data Masking

  • Présentation générale
  • Implémentation des définitions Data Masking
  • Fonctionnement du masquage de données

Utiliser la fonctionnalité de protection transparente des données sensibles

  • Implémentation de la fonctionnalité de protection transparente des données sensibles

Cryptage : Concepts et solutions

  • Concepts
  • Solutions
  • Solutions Oracle

Cryptage à l'aide du package DBMS_CRYPTO

  • Utilisation

Utiliser la fonctionnalité de cryptage transparent des données

  • Présentation générale
  • Clés maître et fichier de clés
  • Fichier de clés du matériel
  • Cryptage

Sécurité du stockage de la base de données

  • Sauvegardes RMAN et OSB
  • Modes de cryptage RMAN
  • Exportation et importation de données cryptées via Data Pump

Utiliser la fonctionnalité d'audit unifié

  • Présentation générale de l'audit
  • Gestion des audits unifiés
  • Situations d'audit spéciales

Utiliser la fonctionnalité d'audit de niveau fin

  • Comparaison avec l'audit unifié
  • Présentation générale
  • Implémentation de la fonctionnalité d'audit de niveau fin (FGA)

 

Print Friendly, PDF & Email
retour vers le catalogue des formations