《TRUST安全管理解决方案.ppt》由会员分享,可在线阅读,更多相关《TRUST安全管理解决方案.ppt(54页珍藏版)》请在三一办公上搜索。
1、TRUST CAPAA SYSTEM,TRUST安全管理解决方案,安全概述,数据安全面临的挑战,安全新焦点和热点,安全策略实现,Trust CAPAA System,Trust CAPAA System,Trust CAPAA System(关键资产保护授权和审计系统)以保障数据安全为基础的综合性数据安全管理解决方案。Trust CAPAA System全面解决目前数据安全领域所面临的重大挑战,给出了针对性的解决方案,主要包含身份识别和身份管理,敏感资产安全管理,敏感资产访问控制,失败恢复保护,敏感资产访问审计等系统构成。,Trust CAPAA System,Trust CAPAA Syst
2、em,身份管理,MDIdM(多维身份管理)-概述,MDIdM(多维身份管理)-当前问题,MDIdM(多维身份管理)-强认证的困境,Trust MDIdM(多因素模糊认证),认证,Who 要素,Where 要素,App 要素,When 要素,MDIdM:密码不密问题的解决,MDIdM:业务系统旁路问题的解决,MDIdM:通用工具管理,MDIdM:认证系统旁路问题,MDIdM:认证信息的持续性,MDIdM:模拟部署和智能化部署,任何基于策略的安全部署系统都存在着部署过于复杂的问题。MDIdM采用模拟部署和智能化部署来完成简化安全策略的复杂部署问题。,MDIdM:服务器身份管理,MDIdM通过简单的
3、方式支持操作系统(Unix/Linux)身份认证:在通用的操作系统用户管理之外增加企业用户管理。,MDIdM:柔韧性的规则引擎,规则许可对于身份管理提供附加控制,增强了身份认证的强度和柔韧性。规则许可可以简单对某些特例进行处理。规则以规则库的形式存在,可以附加作用在多因素认证的任何要素之上,从而为多因素认证提供更加细粒度的登陆管理控制。,EIdM:终端身份识别,EIdM作用在Web中间件之下,使Oracle数据库可以识别出浏览器所在的终端信息,而不是终端信息被Web中间件所屏蔽。EIdM可以作为MDIdM的一个验证要素,从而使MDIdM的功能更为强大。EIdM目前支持:Oracle WebLo
4、gic,IBM WebSphere,Tomcat,JBoss等流行中间件系统。,在EIdM之前,在EIdM之后,EIdM的主要业务价值,给每个通过Web服务器访问数据库的人员提供一个身份标签,使管理者可以简单进行访问统计和管理。实时监视和定位正在进行的可能性破坏行为为HTML SQLInjection等攻击提供快速的定位信息为误操作行为提供快速的定位信息为敏感资料泄露提供快速的定位信息使已有的安全审计系统发挥作用防止Web服务数据库连接用户被其他应用所使用必要时可以依据规则判断阻断访问必要时可以依据规则进行安全审计必要时可以依据规则进行应用调试,EUM:企业用户管理,企业用户管理使身份管理直接
5、和企业中的员工进行联系,从而实现最佳匹配。,主动式企业用户身份注册,被动式企业用户身份注册,敏感资产保护,CAM:敏感资产管理和访问控制,并不是所有的数据都是需要保护的,实际上在企业中需要真正被保护的敏感数据并不很多,一般可能只有总数据规模的5%10%左右。基于敏感数据分类的Trust访问管理系统可以使敏感数据安全访问,方便管理并且大幅度降低管理成本。,CAM:敏感资产分类,Trust认为敏感数据分类是实现真正数据安全的基础安全工作。Trust通过对于敏感数据分类分组来简化安全管理工作,降低安全管理成本。敏感数据依照以下标准进行分类:Class,Level和Area,形成具备不同特征的敏感数据
6、集合。,CAM:超级用户访问控制,在业务系统中,超级用户,比如数据库管理员,Schema User等并不应该具有访问敏感数据的权限。但是由于超级用户的天然权限体系,使数据库管理员等超级用户可以掌控和管理所有数据。基于只有对所管理的目标具有充分的责任承担的时候才可能做到责权一致的基本原则,超级用户在数据安全管理体系中会带来很大的安全隐患,需要被严格控制管理。Trust访问管理可以很好的解决超级用户访问控制问题。,CAM:合法用户权限滥用和越权访问控制,合法用户权限滥用和越权访问是一种广泛存在的安全现实问题。比如User A为了方便管理起见,赋予其select any table权限。充分利用手中
7、合法的权限几乎是每个人的天性,合法用户权限滥用和越权访问便成为一个广泛的存在。,CAM:分权管理机制的实现,基于数据库管理员的特征,Trust系统可以有限的建立分权管理机制,从而有效的克服超级用户的无限能力特征。敏感数据分权管理机制是保障数据安全管理的最有效措施。DBA:数据库管理员(数据库安全管理员)Security DA:敏感数据安全管理员CA Owner:敏感数据的拥有者(可选)敏感数据customer必须通过DBA和Security DA的联合授权才可以进行安全访问。如果设置了CA Owner,则还需要CA Owner的许可。,CAM:安全访问控制管理和身份信息,Trust安全访问管理
8、基于身份信息和规则进行访问授权管理,特别是在企业身份认证的支持下可以对企业身份进行授权管理。Trust安全访问管理采用安全数据属性控制,用户属性控制和权限分配三层体系结构来进行具有充分柔韧性的安全访问管理。Trust主要包含以下权限集合:System Change,User Change,Session admin,ObjectSys admin,Object Admin,ObjectAttr Admin。Trust特别对于Object权限做了充分的扩展,提供了no rows,one rows,few rows,many rows以及all rows扩展,使用户可以细致的控制对于敏感数据的访问
9、控制。,CAM:柔韧性的规则引擎,规则许可对于权限管理提供附加控制,并且对权限管理进行了扩展,可以扩展到敏感资产以外的操作。规则许可主要作用于操作命令,比如Connect,Alter,Drop,Truncate等等。比如Connect规则许可可以对多因素认证系统增加附加限制,可以对Drop,Truncate等危险操作增加附加限制,可以对Alter类操作增加变化控制等等。,CAM:细粒度访问控制,细粒度安全访问控制提供对于行和列权限控制的扩展。行访问控制依赖终端用户身份进行筛选过滤,并且提供了owner rows和group rows的权限扩展以及附加规则扩展。通过owner rows和grou
10、p rows权限扩展,终端用户仅仅可以访问自己的行,从而使数据安全最大化。比如电信用户A,只能访问属于自己的用户资料,帐单资料以及详单资料。,CAM:成功解决旁路问题,Trust访问安全逻辑作用在Oracle权限系统和数据之间,在任何时候都无法被旁路。,CAP:失败保护恢复,即使是再守规矩的合法用户也可能会犯错误,发生误操作。Trust提供了出色的核心资产失败保护和恢复体系来保障核心资产。Trust核心资产失败保护系统作用在Drop(Table,Table Partition,Tablespace),Truncate(Table,Table partition),Update,Delete和I
11、nsert操作上,可以实现以上操作的失败保护和快速恢复。任何规模Drop和Truncate表格操作的失败恢复在1分钟以内完成,任何规模的Drop tablespace失败操作可以在10分钟之内完成。对于Update,Delete和Insert操作,Trust针对操作特点,提供基于审计驱动的快速恢复能力,支持操作恢复,表格恢复,并且有能力支持事务级别恢复。,CAP:支持的快速失败恢复,Drop TableTruncate TableDrop Table PartitionTruncate Table PartitionDrop TablespaceDelete TableUpdate Table
12、Insert Table,CAA:访问审计管理,审计是任何安全访问系统的基础所在。作为审计系统其最大的挑战在于审计行为无法被旁路,一旦可以被旁路意味着安全策略完全失效。,CAA:选择性安全访问审计,如何解决海量审计信息的问题始终是任何数据库安全审计的中心命题之一。Trust提供选择性安全访问审计能力使审计系统有能力区分审计事件,从而最小化访问审计成本。选择性审计依赖多因素认证要素、事件和规则许可来共同完成。,CAA:终端信息安全审计能力,在Trust EIdM的支持下,Trust访问审计系统可以很好的标记终端身份信息。比如企业员工的实际身份或者应用程序用户,IE浏览器所在的终端信息等能够更好的
13、标记用户身份的信息,从而使审计系统可以真正起到追查审计的能力。,CAA:解决安全审计旁路问题,任何安全访问审计系统最大问题在于安全访问审计落被旁路,Trust作用在Oracle权限系统和数据之间使Trust审计在任何时候都无法被旁路。,CAA:敏感资产泄露审计,敏感资产泄露几乎是所有竞争性行业和拥有高商业价值数据的企业所共同面临的重大安全问题。Trust访问审计通过扩展的权限系统:No rows,one rows,few rows,many rows,all rows以及owner rows,group rows来精确的评估敏感资产泄露访问,尤其是通过owner rows和group rows的权限分配,甚至可以防止敏感资产泄露问题。,CAA:日常安全审计,日常安全审计的有序进行是安全审计发挥作用的基础工作,否则安全审计作用将大打折扣。从Trust经验获知,当日常安全审计的时间超过10分钟的情况下将很难使日常安全审计得以有效持续。日常安全审计和海量审计信息之间的冲突是安全访问审计的基本议题,Trust采用审计信息级别分类的方法来解决日常安全审计问题,使日常安全审计工作确保可以在10分钟之内完成。,非常感谢,Q&A,