LA PROTECTION DES DONNÉES



Documents pareils
LA PROTECTION DES DONNÉES

La Sécurité des Données en Environnement DataCenter

Atelier Sécurité / OSSIR

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Solutions McAfee pour la sécurité des serveurs

Protéger les données critiques de nos clients

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

A propos de la sécurité des environnements virtuels

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Tivoli Endpoint Manager Introduction IBM Corporation

L optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus.

MSP Center Plus. Vue du Produit

Découvrir les vulnérabilités au sein des applications Web

OFFRES DE SERVICES SDS CONSULTING

Rapport de certification

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Pensezdifféremment: la supervision unifiéeen mode SaaS

Audits de sécurité, supervision en continu Renaud Deraison

«Sécurisation des données hébergées dans les SGBD»

Windows Server 2012 R2 Administration avancée - 2 Tomes

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

WHITE PAPER ANSWER IT SECURITY

PostgreSQL. Formations. Catalogue Calendrier... 8

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Solutions de sécurité des données Websense. Sécurité des données

IBM Tivoli Monitoring, version 6.1

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

IBM Tivoli Compliance Insight Manager

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

PACK SKeeper Multi = 1 SKeeper et des SKubes

Tutoriel sur Retina Network Security Scanner

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Mise en œuvre d une infrastructure de virtualisation au CNRGV

MYXTRACTION La Business Intelligence en temps réel

Présentation de la solution Open Source «Vulture» Version 2.0

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

EXALOGIC ELASTIC CLOUD MANAGEMENT

et Groupe Eyrolles, 2006, ISBN :

Virtualisation & Sécurité

Windows Server 2012 Administration avancée

Managed VirusScan et renforce ses services

Fiche Technique. Cisco Security Agent

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

SOLUTION POUR CENTRE D'APPEL

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

//////////////////////////////////////////////////////////////////// Administration bases de données

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

Mise en place d une politique de sécurité

Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote

Hitachi Storage Viewer v Hitachi Data Systems

Modèle MSP: La vente de logiciel via les services infogérés

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

NEXT GENERATION APPLICATION SECURITY

Introduction à. Oracle Application Express

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

The Path to Optimized Security Management - is your Security connected?.

Lieberman Software Corporation

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Chapitre 1 Windows Server

Oracle Database 11g: Administration Workshop I Release 2

Projet Sécurité des SI

Rapport de certification

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

NEC Virtual PC Center

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février Exposé Système et Réseaux : ApEx, Application Express d Oracle

Symantec Endpoint Protection Fiche technique

Rapport de certification

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Appliances et logiciels Security

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA

Rapport de certification

Appliances et logiciels Security

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Spécifications techniques

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Virtualisation et sécurité Retours d expérience

en version SAN ou NAS

Trusteer Pour la prévention de la fraude bancaire en ligne

Re-Platforming SAP. Jean-Baptiste Rouzaud. EMEA SAP Services lead EMC Global Services. Copyright 2013 EMC Corporation. All rights reserved.

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Hyper-V v2 : une évolution majeure des services de virtualisation

Smart Notification Management

PUISSANCE ET SIMPLICITE. Business Suite

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Approche holistique en huit étapes pour la sécurité des bases de données

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

vbladecenter S! tout-en-un en version SAN ou NAS

Priorités d investissement IT pour [Source: Gartner, 2013]

MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Transcription:

LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole

INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que par son système d authentification natif Configurations par défaut encore trop souvent en place, fonctions inutilisées, MONITORING & PROTECTION TEMPS RÉEL Suivre les connexions légitimes et détecter les connexions illicites Détecter les tentatives d attaque et les bloquer Audit complet et détaillé répondant aux besoins de conformité SÉCURISATION PRÉVENTIVE : DÉTECTION DE VULNÉRABILITÉS Détection des vulnérabilités classiques Recherche des fonctionnalités inutilisées et de code PL/SQL exploitable Proposition de scripts de remédiation 2

RESSOURCE CRITIQUE À NE SURTOUT PAS NÉGLIGER

DATABASES SECURITY UNE SOURCE DE DONNÉES À NE SURTOUT PAS NÉGLIGER Contient la majorité des données à haute valeur : Informations sur les clients & informations personnelles Informations sur les employés Informations financières et stratégiques Malgré cela, très souvent délaissée d un point de vue sécuritaire SUITE À CE CONSTAT : CRÉATION DE LA SOCIÉTÉ SENTRIGO Produit développé avec Alexander Kornbrust (Red Database Security) Société rachetée par McAfee en avril 2011 et ayant développée 3 produits : Database Activity Monitoring Vulnerability Manager for Databases Integrity Monitor for Databases 4

MCAFEE DATABASE SECURITY UNE APPROCHE "DÉCOUVERTE PROTECTION MONITORING" Discovery & Assessment : Vulnerability for Databases Monitoring : Virtual Patching (inclu dans Database Activity Monitoring) Monitoring : Database Activity Monitoring DISCOVER PROTECT MONITOR Database Assessment Database Protection OS Assessment OS Protection Database Activity Monitoring (Virtual Patching) Network Protection Network Monitoring Database Activity Monitoring OS Monitoring 5

MENACES TECHNOLOGIQUES QUELS EN SONT LES MENACES? Accès simultanés et en continu par de multiples applications / utilisateurs Impossible à verrouiller sans impacter la disponibilité des données Vulnérable à certaines attaques (injection SQL, buffer overflow, ) MENACES LIÉES À L IMPLÉMENTATION Mauvaises pratiques d implémentation (mot de passe par défaut, installation de fonctionnalités inutilisées, ) Application des patchs hors délais MENACES LIÉES AU FACTEUR HUMAIN Menaces liées aux insiders (DBA, administrateur système, ) 6

DATABASE ACTIVITY MONITORING

DATABASE ACTIVITY MONITORING PROTECTION FACE AUX FUITES PROVOQUÉES PAR LES INSIDERS Produit basé sur un agent à installer sur le serveur SGBD Driver bas niveau situé entre la mémoire physique de la machine et les processus permet de monitorer tous les types de connexions FONCTIONNALITÉS CLEFS Capacité à terminer les sessions utilisateurs (afin de stopper une attaque en cours) et de placer les utilisateurs en quarantaine Souplesse apporté par le Patching virtuel face aux nouvelles vulnérabilités Impact très faible sur les performances (moins de 5% d un core CPU). Evolutive avec la possibilité de monitorer des centaines de bases de données. Audit complet et temps réel permettant de remplir certains critères de conformité. 8

DATABASE ACTIVITY MONITORING LES ACCÈS POTENTIELS Une base de données peut être accédée de 3 façons différentes : Depuis le réseau. Depuis le serveur hôte. Depuis la base de données elle-même. Menaces Intra-DB DBA, Administrateurs systèmes, Développeurs, Connexions locales Connexions réseaux Listener Bequeath DBMS Shared Intra- Memory Data Stored Proc. Trigger View Applications accédant à la base de données 9

ARCHITECTURE epo Réseau Alertes / Evènements McAfee Database Security Server Sonde DB Sonde DB DB Sonde DB Console d administration Web 10

INTERFAÇAGE AVEC EPO 11

VIRTUAL PATCHING BASES DE DONNÉES NON PATCHÉES = RISQUE IMPORTANT Zero Day Vulnérabilité reportée Publication du Patch Patch Installé High Low Mois / Années Mois / Années Exploits publiés sur Internet Souvent aucunes compétences DBA ne sont nécessaires et des outils automatisés sont disponibles Le risque est plus grand après la publication du patch La fenêtre de vulnérabilité peut durer des mois voir des années 12

RAISONS D UTILISER LE VIRTUAL PATCHING L APPLICATION DES PATCHS DE SÉCURITÉ DB EST PÉNIBLE Nécessite de nombreux tests de validation Entraîne des downtime des DB conduisant le plus souvent à des interruptions de l activité PARFOIS, CELA RELÈVE DE L IMPOSSIBLE Nécessité d être disponible 24/7/365 en général une fenêtre de maintenance tous les X mois Version du SGBD qui n est plus supporté (ex : Oracle 8i) Moyens humains limités LA SOLUTION : LE VIRTUAL PATCHING Protège contre les vulnérabilités connues et 0 day sans aucun downtime ni changement de code et ce jusqu à l application effective du patch 13

VULNERABILITY MANAGER FOR DATABASES

VULNERABILITY MANAGER FOR DATABASES UNE SOURCE DE DONNÉES À NE SURTOUT PAS NÉGLIGER Comporte plus de 3800 points de vérification incluant notamment : Niveau de patch, les mots de passe faibles Recherche d informations sensibles Recherche de code PL/SQL vulnérable Détection de backdoors et des fonctionnalités non-utilisées FONCTIONNALITÉS CLEFS Découverte automatique des bases de données et des informations sensibles Fournit des conseils & des solutions réellement applicables Reporting centralisé et basé sur des tests concrets Priorisation des résultats prioritaires en y incluant des scripts correctifs et des recommandations d'experts Possibilité de créer des rôles et des sorties différentes selon les acteurs (DBA, développeurs, responsable sécurité, ) 15

LIVE DÉMO DATABASE SECURITY

INTERLOCUTEURS Benoît RAMILLON, IT Security Manager Lionel HUYET, Head of Sales Carlo MUNARI, Director, Business Developer Marilyn COMBET, Sales & Marketing Assistant benoit.ramillon@answersolutions.ch lionel.huyet@answersolutions.ch carlo.munari@answersolutions.ch marilyn.combet@answersolutions.ch VOUS AVEZ DES QUESTIONS? ANSWER S.A. 29, CHEMIN DU PRE FLEURI POST BOX 31 1228 PLAN-LES-OUATES GENEVE SWITZERLAND T +41 (0)22 884 90 00 F +41 (0)22 884 90 70 WWW.ANSWERSOLUTIONS.CH NOUS AVONS LES RÉPONSES! 17