lunes, 13 de octubre de 2014

Oracle Audit Vault y Database Firewall.

Oracle Audit Vault y Database Firewall pueden consolidar los datos de auditoría de miles de bases de datos y controlar el tráfico de SQL al mismo tiempo, buscando, alertando y pre de SQLstatements no autorizados o fuera de la política.
Oracle Audit Vault y Database Firewall soporta la base de datos Oracle, Microsoft SQL Server, IBM DB2 para LUW, SAP Sybase ASE, bases de datos Oracle MySQL y Oracle Big Data Appliance.


Oracle Audit Vault.

Oracle Audit Vault proporciona un seguimiento exhaustivo y flexible a través de la consolidación de los datos de auditoria.

El Audit Vault es el repositorio central, altamente escalable y segura que almacena los datos de auditoria consolidados, así como los registros de eventos generados por el servidor de seguridad de base de datos.

En el AV se tienen los colectores que pueden ser (REDO, DBAUD y OSAUD) y los agentes de los colectores para gestionarlos.


Para añadir un Colector


Existen dos tipos de usuarios en el AV:
  • El administrador que es el encargado de configurar y gestionar la instalación de OAV.
  • El auditor que genera reportes, gestiona las opciones de auditora y alertas.

    Beneficios:
    • Primera línea de defensa: forma transparente detectar y bloquear los ataques de inyección SQL, escalada de privilegios y otras amenazas contra Oracle, Microsoft SQL Server, IBM DB2, SAP Sybase y bases de datos MySQL
    • Respuesta más rápida: Detectar automáticamente las actividades de base de datos no autorizadas que violan las políticas de seguridad, y frustrar los perpetradores de cubrir sus pistas
    • Informes de cumplimiento simplificado: analizar fácilmente los datos de auditoría y de eventos y tomar medidas en el momento oportuno con los informes de cumplimiento fuera de la caja

    El Audit Vault es la plataforma central para la presentación de informes, alertas y gestión de políticas.


    La información tal como el tipo de evento (crear tabla, eliminar la tabla, crear procedimiento, truncate table, seleccionar, insertar, actualizar, eliminar) junto con el contexto del evento, como la dirección IPr, hora del evento, y la declaración SQL, son algunos ejemplos de la información de auditoria que normalmente se necesita en el cumplimiento y los informes forenses.


    OS Event Logs.

    Reporte de la actividad.

    Acceso de datos.

    Reporte de las sesiones del usuario.

    Alertas.




    Database Firewall.

    Puede actuar como una primera línea de defensa en la red, la aplicación de comportamiento de la aplicación prevista, lo que ayuda a evitar la inyección SQL, bypass aplicación, y otras actividades maliciosas de llegar a la base de datos.

    Monitoreo.

    El monitoreo incluye el examen de las declaraciones SQL que generan los datos de auditoría. Debido a la vigilancia del tráfico SQL se realiza fuera de la base de datos, el servidor de seguridad de base de datos puede decidir si un evento se debe permitir, modificar, bloquear, o alertar.  

    Existen dos tipos de monitoreo.

    Monitoreo Activo.

    Intercepta de forma transparente el tráfico SQL, es como un firewall a nivel de aplicación, se analiza la seguridad de la carga útil de SQL en paquetes TCP antes de enviarlo a la base de datos.

    Existen tres tipos de listas de cumplimiento de políticas.

    Lista Blanca de Cumplimiento de Políticas.


    La política de lista blanca aplica la seguridad mediante un conjunto de sentencias SQL aprobadas junto con las condiciones bajo las cuales fueron ejecutadas incluyendo el nombre de usuario, la dirección IP, la hora del día, y el nombre del programa.

    Database Firewall compara el tráfico SQL con la lista blanca aprobado y luego en base a la política, se opta por alertar, sustituir o bloquear la sentencia SQL.

    La lista blanca se aprende con el tiempo mediante el control de tráfico de base de datos. El período de seguimiento necesario para establecer la lista blanca variará en función del ciclo de aplicación y de negocios.

    Lista Negra de Cumplimiento de Políticas.


    Bloquea sentencias SQL específicas. Al igual que con las políticas de la lista blanca, la política de la lista negra pueden evaluar varios factores, tales como nombre de usuario, dirección IP, la hora del día y el programa, antes de tomar la decisión.

    Excepción Lista de Cumplimiento de Políticas.

    Invalidan a las políticas de la lista blanca y lista negra al permitir políticas de derivación personalizada que se creen para actividades específicas.

    Por ejemplo, podrían ser utilizados para permitir a un administrador remoto específico procedente de una dirección IP predeterminada para diagnosticar un problema particular, el rendimiento de aplicaciones sin estar sujeta a la lista blanca o la lista negra.


    Monitoreo Pasivo.


    Observa el tráfico de base de datos y analiza las interacciones de SQL. La información del Firewall se registra en el Audit Vault, permitiendo informes para abarcar la información observada en la red junto con la información de auditoría de la base de datos, sistemas operativos, y directorios.


    VIDEO TUTORIAL.

    OAV Primera Parte.


    OAV Segunda Parte.


    OAV Tercera Parte.



    OAV Cuarta Parte.



    Bibliografía:
    • http://www.oracle.com/us/products/database/security/audit-vault-database-firewall/overview/index.html
    • http://www.oracle.com/technetwork/database/database-technologies/audit-vault-and-database-firewall/overview/overview-1877404.html
    • http://docs.oracle.com/cd/E37100_01/index.htm
    • http://www.oracle.com/us/products/database/security/ds-security-audit-vault-firewall-1883353.pdf
    • http://www2.udla.edu.ec/udlapresencial/pluginfile.php/118312/mod_resource/content/1/owp-audit-vault-firewall-1958266.pdf

    martes, 7 de octubre de 2014

    Clasificación de la Información a través de etiquetas (OLS)

    Control de Acceso

    Determina la capacidad del usuario para poder leer, modificar, añadir o eliminar información.

    Control de Acceso Discrecional (DAC).

    Es proporcionado por Oracle Database, usa el control de acceso a la información a través de privilegios que autorizan operaciones de SQL correspondientes en la tabla.

    DAC controla el acceso a los datos de una forma unidimensional, quiere decir que concede o deniega la totalidad de acceso.

    Clasificación de la Información a través de Etiquetas (OLS).





    Protege las filas de datos mediante el etiquetado de filas individuales. Para que un usuario pueda acceder a una fila de datos protegida por una política, debe tener la autorización según lo determinado por la etiqueta OLS para la fila


    Cuando se aplica una política, se agrega una nueva columna a cada fila de datos. En esta columna se almacena la etiqueta que refleja la sensibilidad de cada fila dentro de esa política.


    Se controla el acceso al contenido de una fila por medio de la comparación de la etiqueta de la fila con la etiqueta y privilegios de un usuario.


    Funcionalidad OLS.


    Cuando un usuario emite un SQL. Comprueba los privilegios CAD para asegurar que el usuario tiene el privilegio, luego comprueba si existe una política VPD y si es así realiza la modificación VPD (cláusula WHERE) a la instrucción SQL, y se determina el conjunto de filas a las que el usuario tiene acceso. OLS comprueba las etiquetas de cada fila, para determinar el subconjunto de filas a las que el usuario tiene acceso.

    Dimensiones de Acceso de Control OLS.



    Componentes de la Etiqueta.



    Level.


    Compartment.


    Group.


    Implementación OLS.

    1) Instalar y configurar OLS en la base de datos a proteger.




    2) Desarrollar una estrategia para el problema de seguridad.

    3) Analizar los niveles de sensibilidad de los datos y su acceso.

    4) Crear políticas de seguridad.



    5) Definir etiquetas de seguridad.

    a) Crear los niveles.



    b) Crear los grupos.



    c) Crear los compartments.

    6) Aplicar las políticas creadas.


    7) Asignar las autorizaciones a los usuarios.



    8) Revisar y documentar la solución de OLS.


    VIDEO TUTORIAL.

    OLS Primera Parte.

    OLS Segunda Parte.


    Bibliografía:

    • http://docs.oracle.com/cd/B28359_01/network.111/b28529/intro.htm
    • http://www.hpt.vn/page-1210-0-vn-giai-phap-bao-mat-oracle-defense-in-dept.html
    • http://oracle-base.com/articles/9i/oracle-label-security-9i.php