數(shù)據(jù)庫安全與企業(yè)管理器融合解決方案_第1頁
數(shù)據(jù)庫安全與企業(yè)管理器融合解決方案_第2頁
數(shù)據(jù)庫安全與企業(yè)管理器融合解決方案_第3頁
數(shù)據(jù)庫安全與企業(yè)管理器融合解決方案_第4頁
數(shù)據(jù)庫安全與企業(yè)管理器融合解決方案_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、1Copyright 2014 Oracle and/or its affiliates. All rights reserved. |數(shù)據(jù)庫安全與企業(yè)管理器融合解決方案2目錄Oracle數(shù)據(jù)庫安全解決方案介紹EM企業(yè)管理器方案介紹參考案例分析1233數(shù)據(jù)等級分類數(shù)據(jù)加密、通道加密數(shù)據(jù)屏蔽、脫敏配置變更管理數(shù)據(jù)備份和恢復(fù)身份和權(quán)限管理、職責(zé)分離Advanced Security Data MaskingDatabase VaultSecure Backup Lifecycle Management Label SecurityIdentity ManagementDBA行為追蹤和分析用戶行追蹤

2、和分析IP行為追蹤和分析用戶增改刪追蹤權(quán)限增改刪追蹤數(shù)據(jù)增改刪追蹤存儲過程增改刪追蹤配置增改刪追蹤Audit VaultTotal Recall Database FirewallLifecycle ManagementIdentity ManagementSQL注入攔截非法訪問攔截?cái)?shù)據(jù)破壞攔截敏感數(shù)據(jù)訪問攔截Database FirewallDatabase Vault事后審計(jì)事前防范事中攔截?cái)?shù)據(jù)安全管理的三個(gè)階段Database VaultLabel SecurityIdentity ManagementAdvanced SecuritySecure BackupData MaskingO

3、racle數(shù)據(jù)安全縱深防護(hù)方案Audit VaultTotal RecallConfiguration Management加密和屏蔽訪問控制審計(jì)Database Firewall監(jiān)視和阻止在威脅到達(dá)數(shù)據(jù)庫之前監(jiān)視和阻止它們控制對數(shù)據(jù)庫中數(shù)據(jù)的訪問,阻止非法訪問數(shù)據(jù)安全預(yù)警核心數(shù)據(jù)加密跟蹤更改并審計(jì)數(shù)據(jù)庫活動從非生產(chǎn)環(huán)境中刪除敏感數(shù)據(jù) 事前阻止 事中防護(hù)、預(yù)警 事后追溯用戶訪問“進(jìn)不來”敏感數(shù)據(jù)“看不見”核心數(shù)據(jù)“拿不走”系統(tǒng)數(shù)據(jù) “改不了”運(yùn)維操作“跑不掉”5Oracle Database Firewall第一道防線策略內(nèi)置報(bào)告警報(bào)自定義報(bào)告應(yīng)用程序塊日志記錄允許警報(bào)替代監(jiān)視數(shù)據(jù)庫活動防止未

4、授權(quán)的數(shù)據(jù)庫訪問、SQL 注入、權(quán)限或角色升級、對敏感數(shù)據(jù)的非法訪問等。通過高度精確的 SQL 語法分析避免代價(jià)高昂的誤報(bào)?;诎酌麊魏秃诿麊蔚撵`活的 SQL 級實(shí)施選項(xiàng)可伸縮的體系結(jié)構(gòu)讓企業(yè)可以適應(yīng)各種部署模式適用于 SOX、PCI 和其他法規(guī)的內(nèi)置和自定義合規(guī)性報(bào)告 6可以為任何用戶或應(yīng)用程序定義“允許的”行為白名單可以包括諸如時(shí)間、日期、網(wǎng)絡(luò)、應(yīng)用程序等內(nèi)置因素為任何應(yīng)用程序自動生成白名單立即拒絕不符合策略的事務(wù)數(shù)據(jù)庫將只按照您的要求和愿望來處理數(shù)據(jù)白名單應(yīng)用程序阻止允許Oracle Database Firewall主動安全模型7Oracle Database Firewall被動安全

5、模型停止不接受的特定 SQL 命令、用戶或模式的訪問防止權(quán)限或角色提升以及對敏感數(shù)據(jù)的未授權(quán)訪問黑名單中可以包括諸如時(shí)間、日期、網(wǎng)絡(luò)、應(yīng)用程序等內(nèi)置因素根據(jù)您的業(yè)務(wù)和安全目標(biāo)有選擇地阻止事務(wù)的任何部分阻止允許黑名單應(yīng)用程序8Oracle Database Firewall快速和靈活的部署串聯(lián):所有數(shù)據(jù)庫流量都經(jīng)過 Oracle Database Firewall并聯(lián)/被動:數(shù)據(jù)庫防火墻連接到 SPAN 端口或 TAP可選的基于主機(jī)的遠(yuǎn)程或本地監(jiān)視器可將網(wǎng)絡(luò)流量從數(shù)據(jù)庫主機(jī)發(fā)送到數(shù)據(jù)庫防火墻可將非網(wǎng)絡(luò)數(shù)據(jù)庫活動發(fā)送到數(shù)據(jù)庫防火墻,以識別本地控制臺或遠(yuǎn)程會話的未授權(quán)使用數(shù)據(jù)庫服務(wù)器用戶并聯(lián)數(shù)據(jù)庫防

6、火墻應(yīng)用服務(wù)器串聯(lián)基于主機(jī)的代理路由器9Database Vault是什么? 一般的 Oracle Database DBA控制所有的權(quán)限數(shù)據(jù)庫管理員DBA賬戶管理員應(yīng)用管理員數(shù)據(jù)庫起動/停止不能訪問實(shí)際的數(shù)據(jù)!用戶的創(chuàng)建修改、配置文件的創(chuàng)建変更修改、訪問的授權(quán)不能訪問實(shí)際的數(shù)據(jù)!應(yīng)用數(shù)據(jù)的管理、訪問權(quán)限的分配從DB的起動停止到所有用戶對象以及安全設(shè)置、系統(tǒng)權(quán)限的執(zhí)行都可以控制。存在著由于DBA自身引起數(shù)據(jù)泄露、非法數(shù)據(jù)操作等等的極大風(fēng)險(xiǎn)!數(shù)據(jù)庫管理安全規(guī)則管理應(yīng)用數(shù)據(jù)的管理數(shù)據(jù)庫管理賬戶管理應(yīng)用數(shù)據(jù)的管理賬戶管理安全管理員基于安全規(guī)則對訪問控制進(jìn)行設(shè)置、管理不能訪問實(shí)際的數(shù)據(jù)!安全規(guī)則管理

7、Oracle Database Vault 將管理權(quán)限分配到各個(gè)管理員強(qiáng)大而靈活的訪問安全控制選件回避將管理權(quán)限集中到一元的風(fēng)險(xiǎn),根據(jù)工作要求分配恰當(dāng)?shù)臋?quán)限給多個(gè)管理員,加強(qiáng)數(shù)據(jù)庫管理的安全Database Vault的工作機(jī)制 一般的 Oracle Database 有權(quán)限就可以訪問 Oracle Database Vault 必須滿足條件才可以訪問有合適的系統(tǒng)/對象權(quán)限的角色有合適的系統(tǒng)/對象權(quán)限的角色CONNECT 角色檢查控制要求禁止允許CONNECT 角色基于安全規(guī)則設(shè)置一些復(fù)雜條件的訪問控制只有滿足條件的情況下、才允許使用相應(yīng)的系統(tǒng)/對象權(quán)限可以時(shí)間星期IP地址客戶信息等等、組合多

8、種條件靈活地控制訪問域違規(guī)報(bào)告 可證明的預(yù)防控制措施內(nèi)置審計(jì)和報(bào)告功能域違規(guī)報(bào)告權(quán)限報(bào)告,如“誰擔(dān)任著 DBA 角色?”共有 20 多種報(bào)告易于設(shè)置和管理Web 界面 APIOracle Database Vault在數(shù)據(jù)庫內(nèi)部實(shí)施安全策略自動的、可自定義的 DBA 職責(zé)分離及受保護(hù)的領(lǐng)域使用規(guī)則和因素管理人員、地點(diǎn)、時(shí)間和方式對特權(quán)數(shù)據(jù)庫用戶執(zhí)行最小權(quán)限防止應(yīng)用程序繞行、實(shí)施企業(yè)數(shù)據(jù)治理安全地整合應(yīng)用程序數(shù)據(jù)或支持多承租方數(shù)據(jù)管理應(yīng)用程序DBAselect * from finance.customersDBA安全 DBA應(yīng)用程序采購HR財(cái)務(wù)13Oracle Database Vault 域

9、保護(hù) DBA人力資源部 DBA HR人力資源部域 HR數(shù)據(jù)庫 DBA 查看人力資源數(shù)據(jù)合規(guī)性和防止內(nèi)部人員查看信息select * from HR.emp Fin財(cái)務(wù)部 DBAHR DBA 查看財(cái)務(wù)數(shù)據(jù)消除服務(wù)器整合后的風(fēng)險(xiǎn)財(cái)務(wù)域 Fin可以很容易的將域應(yīng)用于現(xiàn)有的應(yīng)用程序中,對性能影響極小14Oracle Database Vault 規(guī)則和多因素授權(quán) DBA人力資源部 DBA HR數(shù)據(jù)庫 DBA 試圖遠(yuǎn)程“更改系統(tǒng)”更改系統(tǒng).基于 IP 地址的規(guī)則阻止動作create 在運(yùn)營過程中人力資源部 DBA 執(zhí)行未經(jīng)授權(quán)的操作 周一下午3點(diǎn)基于日期和時(shí)間的規(guī)則阻止動作人力資源部域 HR因素和命令規(guī)

10、則提供靈活和可修改的安全控制15Oracle 高級安全性動態(tài)和靜態(tài)數(shù)據(jù)備份文件數(shù)據(jù)加密應(yīng)用服務(wù)器/客戶端數(shù)據(jù)存盤自動加密數(shù)據(jù)讀取自動解密Oracle高級安全網(wǎng)絡(luò)加密Oracle 高級安全強(qiáng)認(rèn)證Oracle高級安全透明數(shù)據(jù)加密redo logs 包含加密數(shù)據(jù)備份數(shù)據(jù)庫Redo apply16Oracle Advanced Security寫入數(shù)據(jù)時(shí)自動加密#*讀取數(shù)據(jù)時(shí)自動解密75000加密磁帶備份、磁盤備份及數(shù)據(jù)導(dǎo)出(RC4、DES)網(wǎng)絡(luò)加密(RC4、DES、 AES)(強(qiáng)身份認(rèn)證(Kerberos, PKI、SSL)透明數(shù)據(jù)加密(TDE)Oracle8i 首先引入了 Oracle Advan

11、ced Security,其中融合了網(wǎng)絡(luò)加密、數(shù)據(jù)庫加密和強(qiáng)身份驗(yàn)證,有助于客戶解決隱私與合規(guī)性要求。透明數(shù)據(jù)加密(TDE)無需應(yīng)用修改表空間加密與列級加密內(nèi)置密鑰管理加密RMAN備份集和數(shù)據(jù)泵導(dǎo)出集加密Oracle Securefiles (LOBS)網(wǎng)絡(luò)加密SSL/TLS強(qiáng)驗(yàn)證Kerberos, PKIRADIUS17Oracle Data Masking對身纏數(shù)據(jù)進(jìn)行不可逆的數(shù)據(jù)脫敏再用于非生產(chǎn)環(huán)境使應(yīng)用程序數(shù)據(jù)安全地使用于非生產(chǎn)環(huán)境防止應(yīng)用程序開發(fā)人員和測試人員看到生產(chǎn)數(shù)據(jù)用于數(shù)據(jù)屏蔽自動化的可擴(kuò)展模板庫和策略自動保留引用完整性,以便應(yīng)用程序能夠繼續(xù)正常運(yùn)行 LAST_NAMESSNS

12、ALARY ANSKEKSL11123-111160,000 BKJHHEIEDK222-34-134540,000 LAST_NAMESSNSALARYAGUILAR203-33-323440,000BENSON323-22-294360,000生產(chǎn)數(shù)據(jù)庫非生產(chǎn)數(shù)據(jù)庫數(shù)據(jù)永不離開數(shù)據(jù)庫18Oracle Audit Vault實(shí)時(shí)審計(jì)數(shù)據(jù)庫活動將數(shù)據(jù)庫審計(jì)線索整合到安全集中的信息庫中檢測并警告可疑活動,包括特權(quán)用戶適用于 SOX、PCI 和其他法規(guī)的現(xiàn)成的合規(guī)性報(bào)告例如,特權(quán)用戶審計(jì)、權(quán)限、失敗的登錄、受管制數(shù)據(jù)更改使用報(bào)告生成、通知、證明、存檔等簡化了審計(jì)。CRM 數(shù)據(jù)ERP 數(shù)據(jù)數(shù)據(jù)庫HR

13、 數(shù)據(jù)審計(jì)數(shù)據(jù)策略內(nèi)置報(bào)告警報(bào)自定義報(bào)告!審計(jì)人員19Oracle Total Recall跟蹤對敏感數(shù)據(jù)的更改select salary from emp AS OF TIMESTAMP 02-MAY-09 12.00 AM where emp.title = admin 透明地跟蹤應(yīng)用程序數(shù)據(jù)隨時(shí)間的更改數(shù)據(jù)庫中高效、抗干擾的歸檔存儲使用 SQL 實(shí)時(shí)訪問應(yīng)用程序的歷史數(shù)據(jù)簡化的突發(fā)事件取證和恢復(fù)20Oracle Total Recall功能簡介Oracle11g數(shù)據(jù)庫的新選件;用于生成和管理歷史數(shù)據(jù);幫助企業(yè)利用歷史數(shù)據(jù)來了解市場趨勢和客戶行為;主要特點(diǎn)易于配置,輕松地實(shí)現(xiàn)歷史數(shù)據(jù)的捕獲

14、,不需要更改任何應(yīng)用程序;捕獲過程性能開銷低,捕獲到的歷史數(shù)據(jù)以壓縮形式存儲,減少存儲的開銷;完善的保護(hù)機(jī)制,任何人(甚至管理員)都不能直接修改已保存的歷史數(shù)據(jù);無縫地查看過去的任何時(shí)間點(diǎn)上的歸檔數(shù)據(jù);自動執(zhí)行歷史數(shù)據(jù)管理,數(shù)據(jù)庫自動實(shí)施規(guī)則、發(fā)送警報(bào),無需DBA介入;21Database VaultLabel SecurityIdentity ManagementAdvanced SecuritySecure BackupData MaskingOracle數(shù)據(jù)安全縱深防護(hù)方案Audit VaultTotal RecallConfiguration Management加密和屏蔽訪問控制審計(jì)

15、Database Firewall監(jiān)視和阻止在威脅到達(dá)數(shù)據(jù)庫之前監(jiān)視和阻止它們控制對數(shù)據(jù)庫中數(shù)據(jù)的訪問,阻止非法訪問數(shù)據(jù)安全預(yù)警核心數(shù)據(jù)加密跟蹤更改并審計(jì)數(shù)據(jù)庫活動從非生產(chǎn)環(huán)境中刪除敏感數(shù)據(jù) 事前阻止 事中防護(hù)、預(yù)警 事后追溯用戶訪問“進(jìn)不來”敏感數(shù)據(jù)“看不見”核心數(shù)據(jù)“拿不走”系統(tǒng)數(shù)據(jù) “改不了”運(yùn)維操作“跑不掉”22議程Oracle數(shù)據(jù)庫安全解決方案介紹EM企業(yè)管理器方案介紹參考案例分析目錄Oracle數(shù)據(jù)庫安全解決方案介紹EM企業(yè)管理器方案介紹參考案例分析12324關(guān)于EM 12c應(yīng)用管理(Oracle Apps + 客戶化應(yīng)用管理)云管理(云自服務(wù)、自動伸縮、自動供應(yīng)等)計(jì)費(fèi)與容量規(guī)劃

16、(云資源測量與計(jì)費(fèi))中間件管理(監(jiān)控與通知/自動性能診斷/端到端等)數(shù)據(jù)庫管理(監(jiān)控與通知/自動性能診斷/自動SQL優(yōu)化等)應(yīng)用質(zhì)量管理(數(shù)據(jù)脫敏/功能測試/壓力測試/真實(shí)應(yīng)用測試等)配置管理(資產(chǎn)列表/配置歷史/配置對比/配置標(biāo)準(zhǔn)化等)Exa系列管理(軟硬件一體化管理)合規(guī)與補(bǔ)丁管理(法規(guī)遵從/補(bǔ)丁建議/批量打補(bǔ)丁/與MOS集成等)25EM:集中式數(shù)據(jù)庫運(yùn)維管理 +業(yè)務(wù)驅(qū)動型應(yīng)用管理全生命周期管理數(shù)據(jù)庫運(yùn)維生命周期預(yù)警、監(jiān)控、診斷、分析、優(yōu)化、驗(yàn)證、實(shí)施、對比數(shù)據(jù)庫管理生命周期供應(yīng)、補(bǔ)丁、配置、變更、合規(guī)、高可用、安全、日常操作數(shù)據(jù)庫云生命周期管理整合、自服務(wù)、計(jì)費(fèi)、伸縮IT基礎(chǔ)設(shè)施管理集中

17、、可伸縮、動態(tài)監(jiān)控集成的云堆棧管理傳統(tǒng)的“從應(yīng)用到磁盤”的端到端管理自動分析能力與知識庫可擴(kuò)展接口與自定義插件用戶體驗(yàn)管理用戶體驗(yàn)監(jiān)控業(yè)務(wù)驅(qū)動應(yīng)用管理業(yè)務(wù)監(jiān)控與可視化服務(wù)等級管理深入深入合規(guī)化自動化智能化集中化標(biāo)準(zhǔn)化主動化支撐支撐26防火墻EMCLIEMCLI軟件庫資料庫(存儲庫)OMSHTTP(S)JDBCEM架構(gòu)概覽代理插件目標(biāo)命令行接口操作臺連接器BI PublisherOracle商店/MyOracleSupport通知27EM可擴(kuò)展性目標(biāo)插件的創(chuàng)建者:Oracle例如:Oracle Database, WebLogic, Exadata, Exalogic, Siebel, IBM

18、DB2, SQL Server合作伙伴例如:MySQL, EMC, NetApp, F5 BIG-IP, Entuity你也可以利用EDK開發(fā)通過此鏈接了解更多:28EM管理模式實(shí)例故障分類分析29EM企業(yè)管理平臺應(yīng)用數(shù)據(jù)庫分布活動會話歷史(ASH)+ 自動負(fù)載庫(AWR)+ 自動數(shù)據(jù)庫診斷(ADDM) TopSQL度量/閥值告警/規(guī)則/規(guī)則集/行動監(jiān)控模版/分組IO問題軟硬解析配置問題內(nèi)存問題XXXXXXXXXXXXXXXXXXXXRAC相關(guān)監(jiān)控層擴(kuò)展功能(接口等)診斷層數(shù)據(jù)采集匯總層代理與插件核心:數(shù)據(jù)庫運(yùn)維理念SQL自動優(yōu)化引擎 + SQL監(jiān)視 + 數(shù)據(jù)庫基礎(chǔ)層優(yōu)化執(zhí)行計(jì)劃索引建議分區(qū)建

19、議統(tǒng)計(jì)信息執(zhí)行路徑SQLProfile優(yōu)化層數(shù)據(jù)庫層報(bào)告/報(bào)表熱塊鎖/栓競爭等待事件重組對象STS實(shí)時(shí)SQL監(jiān)控驗(yàn)證層SQL性能整體負(fù)載ScriptJOB數(shù)據(jù)傳輸與存儲實(shí)施層數(shù)據(jù)庫生命周期管理層升級配置合規(guī)補(bǔ)丁清單供應(yīng)變更30舉重若輕:EM的自動化診斷問題出在哪兒?EM自動分析你還需要關(guān)注SQL!改善最艱難的工作31配置管理發(fā)現(xiàn)并跟蹤資產(chǎn)比較,歷史,與報(bào)表配置合規(guī)性實(shí)時(shí)配置變更檢測主機(jī)與操作系統(tǒng)數(shù)據(jù)庫應(yīng)用服務(wù)器應(yīng)用更多的后臺保障:安全、合規(guī)與健康檢查通過“配置與合規(guī)”滿足法規(guī)要求32更多的后臺保障:批量補(bǔ)丁通過“補(bǔ)丁檢測與分發(fā)”防患于未然宕機(jī)時(shí)間管理預(yù)測性挑戰(zhàn)與問題可伸縮性通過先決條件檢查可能

20、存在的補(bǔ)丁沖突,并最小化宕機(jī)時(shí)間Oracle方案自動化大規(guī)模部署補(bǔ)丁模版與合規(guī)標(biāo)準(zhǔn)33更多的后臺保障:報(bào)表與定制自由加工EM收集到的數(shù)據(jù),并進(jìn)行各種報(bào)表設(shè)計(jì)34完整云生命周期管理應(yīng)用與業(yè)務(wù)即服務(wù)平臺即服務(wù)PaaS基礎(chǔ)設(shè)施即服務(wù)IaaS計(jì)劃設(shè)置構(gòu)建測試部署監(jiān)控管理計(jì)費(fèi)優(yōu)化DBaaSMWaaS35整合:DBaaS架構(gòu)EM支持從10gr2到12c的所有版本虛擬機(jī)共享服務(wù)器專有Schema共享服務(wù)器、操作系統(tǒng)與數(shù)據(jù)庫不斷增加的整合度專有數(shù)據(jù)庫共享服務(wù)器與操作系統(tǒng)可插拔DB共享服務(wù)器、操作系統(tǒng)與數(shù)據(jù)庫36自動化:自助供應(yīng)請求 通過web頁面從目錄選擇最終使用者填寫表單、設(shè)置口令數(shù)據(jù)庫自動創(chuàng)建請求 IT部

21、門IT采購、供應(yīng)硬件、操作系統(tǒng)與網(wǎng)絡(luò)等DBA 安裝 Oracle 11gR2 + Grid Infrastructure + RACDBA 然后創(chuàng)建數(shù)據(jù)庫通過DBaaS,幾分鐘內(nèi)即可交付傳統(tǒng)方法DBaaS供應(yīng)時(shí)間 =小時(shí)到天、周供應(yīng)時(shí)間 = 分鐘37監(jiān)管:資源使用所有云資源的全局視圖理解CBD與PDB的關(guān)系云數(shù)據(jù)庫的:監(jiān)控、診斷、優(yōu)化、管理38計(jì)費(fèi):靈活的計(jì)費(fèi)標(biāo)準(zhǔn)虛擬機(jī)數(shù)據(jù)庫實(shí)例數(shù)據(jù)庫服務(wù)(*)可插拔Database固定費(fèi)率Base ChargeBase ChargeBase ChargeBase Charge按配置費(fèi)率Allocated MemoryAllocated StorageHAIP

22、 AddressSizevCPU CountEditionMemory UsageOptionRAC Node CountReleaseStorage UsageVersionEditionOptionRAC Node CountReleaseTablespace AllocationEditionOptionReleaseRAC Node CountTablespace AllocationVersion按使用費(fèi)率CPU TimeCPU Utilization (%)Disk Space Utilization (%)Disk UsageMemory UsedMemory Utilizati

23、on (%)Network IOCPU TimeCPU Utilization (%)DB TimeDisk Read (Physical) OperationsDisk Write (Physical) OperationsNetwork IOSQL ExecutesUser TransactionsCPU TimeCPU Utilization (%)DB TimeDisk Read (Physical) OperationsDisk Write (Physical) OperationsSQL ExecutesUser TransactionsCPU TimeCPU Utilizatio

24、n (%)DB TimeDisk Read (Physical) OperationsDisk Write (Physical) OperationsSQL ExecutesUser Transactions39Real Application Testing在業(yè)務(wù)系統(tǒng)改造時(shí)的一般測試流程目前的測試方法20天20天80天業(yè)務(wù)應(yīng)用的分析挑揀典型處理編寫測試腳本測試環(huán)境搭建實(shí)施測試模擬的負(fù)載生成120天24天為準(zhǔn)備測試制作工作負(fù)載所需要的工時(shí)測試環(huán)境搭建的工時(shí)普通的不真實(shí)的應(yīng)用測試生產(chǎn)環(huán)境測試環(huán)境10000個(gè)用戶兩個(gè)測試員模擬1000個(gè)用戶RAC應(yīng)用服務(wù)器42用Real Application T

25、esting來減少測試準(zhǔn)備時(shí)間生產(chǎn)系統(tǒng)應(yīng)用的分析挑揀典型處理制作測試腳本測試環(huán)境搭建實(shí)施測試生產(chǎn)環(huán)境(以上)測試環(huán)境Replay工作負(fù)載記錄客戶模擬Real Application Testing抓取生產(chǎn)環(huán)境中的實(shí)際工作負(fù)載,然后在測試環(huán)境中忠實(shí)再現(xiàn)!抓取重放至:從:數(shù)據(jù)庫重放全部工作流部分工作流低風(fēng)險(xiǎn)高風(fēng)險(xiǎn)自動手工加強(qiáng)真實(shí)生產(chǎn)環(huán)境負(fù)載人造的工作負(fù)載天級的開發(fā)月級的開發(fā)150天10天43數(shù)據(jù)庫重放:變化的支持不支持的變化支持的變化數(shù)據(jù)庫升級、打補(bǔ)丁Schema, 參數(shù)RAC節(jié)點(diǎn), 內(nèi)聯(lián)接操作系統(tǒng)平臺, 操作系統(tǒng)升級CPU, 內(nèi)存存儲等等. ClientClientClient中間層存儲 外部客

26、戶端需求的記錄44運(yùn)維路線圖:五件事標(biāo)準(zhǔn)化環(huán)境自動化運(yùn)營流程化維護(hù)支撐未來云化數(shù)據(jù)中心控制應(yīng)用質(zhì)量45議程Oracle數(shù)據(jù)庫安全解決方案介紹EM企業(yè)管理器方案介紹參考案例分析目錄Oracle數(shù)據(jù)庫安全解決方案介紹EM企業(yè)管理器方案介紹參考案例分析12347Audit Vault案例一 山東移動AVDF部署架構(gòu)(1)DBFW數(shù)據(jù)庫報(bào)文鏡像交換機(jī)(備)應(yīng)用服務(wù)器交換機(jī)(主)171848案例一 山東移動AVDF總結(jié)通過針對營收系統(tǒng)數(shù)據(jù)庫的監(jiān)控,AVDF快速展現(xiàn)了:AVDF可以主動學(xué)習(xí)和了解被保護(hù)數(shù)據(jù)庫的SQL情況;通過制定白名單、黑名單及例外策略來實(shí)現(xiàn)對數(shù)據(jù)庫的保護(hù)AVDF的駕駛艙,可實(shí)時(shí)洞察數(shù)據(jù)庫

27、當(dāng)前正遭遇的安全壓力和威脅趨勢AVDF可對危險(xiǎn)操作進(jìn)行告警和攔截AVDF的行為追蹤功能,可以協(xié)助日后安全事件的調(diào)查AVDF的SQL注入阻止功能, 可以在應(yīng)用層面防止黑客的入侵AVDF豐富的報(bào)表功能,通過多個(gè)視角、多個(gè)維度來分析和展示數(shù)據(jù)庫系統(tǒng)在安全方面的運(yùn)行狀況。 案例二 江蘇移動AVDF主要保護(hù)點(diǎn)對第三方維護(hù)人員的行為進(jìn)行追蹤和審計(jì)對數(shù)據(jù)庫存儲過程用戶角色權(quán)限更改進(jìn)行審計(jì)對數(shù)據(jù)庫登陸進(jìn)行追蹤和審計(jì)對嫌疑人的行為進(jìn)行追蹤和審計(jì)對數(shù)據(jù)庫對象的訪問進(jìn)行追蹤和審計(jì)對新員工、離職員工的行為進(jìn)行追蹤和審計(jì)對數(shù)據(jù)庫管理員的行為進(jìn)行追蹤和審計(jì)對非授權(quán)IP的訪問提出告警對規(guī)避應(yīng)用邏輯的訪問提出告警對敏感數(shù)據(jù)的訪問提出告警對SQL注入提出告警 案例三 中國電信Data Masking客戶總結(jié)針對電信ITSM服務(wù)管理系統(tǒng)的Data Masking:Data masking可以滿足應(yīng)用系統(tǒng)指定表的指定字段敏感信息的屏蔽。Data masking操作建議在包含有Staging database的環(huán)境中進(jìn)行,確保Staging database的敏感信息被屏蔽后無安全隱患再將其分發(fā)到各個(gè)測試/開發(fā)庫。Data masking操作對現(xiàn)有生產(chǎn)系統(tǒng)無任何影響。Data masking是EM中的管理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論