Los controles pueden ser desplegados para bloquear a la cuenta privilegiada el acceso a los datos de aplicaciones y operaciones sensibles de control dentro de la base de datos mediante la autorización de factores múltiples.
La seguridad de las aplicaciones existentes pueden ser aumentados a través del análisis de los privilegios y roles
Características
- Implementa controles preventivos en accesos de usuarios privilegiados a los datos de la aplicación.
- Controla el acceso a la base de datos con políticas de múltiples factores que están basadas en factores integrados como hora del día, dirección IP, nombre de la aplicación y método de autenticación.
- Consolida bases de datos y usuarios privilegiados de forma segura para proteger los datos de la empresa.
- Descubre y reporta cargos y privilegios de los usuarios capturados en el tiempo de ejecución usado en la base de datos.
Beneficios
- La prevención de los usuarios privilegiados (DBA) accedan a información confidencial de aplicaciones.
- Proporcionar controles fuertes dentro de la base de datos sobre quién puede hacer qué y controles sobre cuándo y cómo se puede acceder a aplicaciones, datos y bases de datos
- Proporcionar análisis privilegio para todos los usuarios y las aplicaciones dentro de la base de datos para ayudar a lograr modelo de privilegios menos y crea las bases de datos y aplicaciones más seguro
- Prevención comprometidos cuentas de usuarios privilegiados de ser utilizado para robar datos confidenciales o realizar
- Protege de forma proactiva los datos de aplicaciones almacenados en la base de datos de Oracle.
- Restringe el acceso adhoc a datos de aplicaciones al prevenir que los usuarios ronden la aplicación.
- Usa políticas de múltiples factores que están reforzadas en la base de datos para mayor seguridad y rendimiento.
- Políticas predeterminadas certificadas para Oracle E-Business Suite, Oracle’s PeopleSoft y Siebel CRM; y aplicaciones SAP.
- Permite la reducción de la superficie de ataque sin interrumpir la actividad empresarial.
Casos de uso de DV.
Control SQL con Oracle Database Vault.
Oracle Database Vault puede ser usado para controlar comandos SQL que pueden afectar a la seguridad, disponibilidad de la aplicación y la base de datos.
Estos introducen una capa adicional de normas y controles antes de que cualquier comando SQL se ejecute incluyendo CONNECT de la base de datos, DROP TABLE, TRUNCATE TABLE y DROP TABLESPACE,etc.
Factores incorporadas tales como IP, nombre de host y el nombre de usuario de la sesión se pueden utilizar para hacer cumplir los controles de los comandos SQL dentro de la base de datos.
Análisis de privilegio en tiempo de ejecución con Oracle Database Vault
Este sirve para endurecer aún más la aplicación mediante la identificación de los privilegios y funciones utilizadas en base al uso real de los roles y privilegios por parte del usuario o desde dentro de la aplicación.
Análisis de privilegio permite a los clientes:
- Informe sobre los privilegios reales y papeles utilizados en la base de datos
- Identificar los privilegios y roles no utilizados por los usuarios y aplicaciones
- Reducir el riesgo, ayudando a cumplir privilegio menos para los usuarios y las aplicaciones
Separación de tareas.
Permite un enfoque sistemático hacia la seguridad que fortalece los controles internos dentro de la base de datos.
Componentes Database Vault.
Realms.
Un dominio es una agrupación funcional de esquemas de bases de datos, objetos y papeles que se debe proteger.Por ejemplo, puede agrupar un conjunto de esquemas, objetos y funciones que están relacionadas con contabilidad, ventas o recursos humanos. Después de agrupar éstos en un realms, puede utilizar el dominio para controlar el uso de los privilegios del sistema de cuentas o roles específicos. Esto le permite proporcionar controles de acceso de grano fino para cualquier persona que quiera utilizar estos esquemas, objetos y papeles.
Rules Sets.
Un conjunto de reglas es una colección de una o más reglas que se pueden asociar con realm authorization, command rule, factor assignment, o secure application role. El conjunto de reglas evalúa como verdadera o falsa sobre la base de la evaluación de cada regla que contiene y el tipo de evaluación ( All True o cualquier verdadero ). La regla dentro de un conjunto de reglas es una expresión de PL / SQL que se evalúa como verdadera o falsa.Se puede tener la misma regla en múltiples conjuntos de reglas.
Command Rules.
Una regla de comandos es una regla especial que se puede crear para controlar cómo los usuarios pueden ejecutar casi cualquier sentencia SQL, incluyendo SELECT , ALTER SYSTEM , lenguaje de definición de base de datos (DDL) y lenguaje de manipulación de datos (DML). Reglas de comando deben trabajar con conjuntos de reglas para determinar si se permite el comunicado.
Factors.
Un factor es una variable o atributo llamado, tal como una ubicación del usuario, la dirección IP, base de datos o usuario de la sesión. Puede utilizar factores de actividades como la autorización de cuentas de base de datos para conectarse a la base de datos o la creación de filtrado lógica para restringir la visibilidad y capacidad de gestión de datos. Cada factor puede tener una o más identidades. Una identidad es el valor real de un factor. Un factor puede tener varias identidades en función del método de recuperación de factor o su identidad de mapeo lógica.
Secure application roles.
Una función de aplicación segura es una función especial de base de datos Oracle que se pueden activar en base a la evaluación de una regla de Oracle Database Vault establecido.
Label Security Policies.
Oracle Database Vault ofrece capacidades de control de acceso que se pueden integrar con Oracle Label Security. La opción de base de datos Oracle Label Security se integra con Oracle Enterprise Manager Database Control, que permite al administrador de seguridad para definir la política de seguridad de etiqueta y aplicarla a los objetos de base de datos. Oracle Label Security también ofrece una colección de APIs PL / SQL que pueden ser utilizados por un desarrollador de aplicaciones de base de datos para proporcionar la política de seguridad de etiquetas y protecciones.
Oracle Database Vault Reporting and Monitoring Tools.
Puede generar informes sobre las distintas actividades que los monitores Vault Oracle Database. Además, puede supervisar los cambios de política, violación de seguridad intentos, y la configuración de base de datos y los cambios estructurales.
1) Habilitar dv
chopt enable dv.
2) Subir servicios.
3)dbca.
3)Crear tablespace.
3)Crear el owner y el account manager.
3)Abrir consola de Database Vault.
VIDEO
TUTORIAL.
DV Primera Parte.
Para mejor resolución ponerle HD 720p en configuración- calidad.
TUTORIAL.
DV Segunda Parte.
Bibliografía:
-
http://www.oracle.com/technetwork/database/security/database-vault-ds-12c-1898877.pdf
-
http://www.oracle.com/us/products/database/options/database-vault/overview/index.html
-
http://www.oracle.com/technetwork/database/options/database-vault/database-vault-wp-12c-1896142.pdf?ssSourceSiteId=ocomen
-
http://www.oracle.com/technetwork/database/options/database-vault/index.html
- http://www.oracle.com/technetwork/es/documentation/317467-esa.pdf
http://www.oracle.com/technetwork/database/security/database-vault-ds-12c-1898877.pdf
http://www.oracle.com/us/products/database/options/database-vault/overview/index.html
http://www.oracle.com/technetwork/database/options/database-vault/database-vault-wp-12c-1896142.pdf?ssSourceSiteId=ocomen
http://www.oracle.com/technetwork/database/options/database-vault/index.html