Your SlideShare is downloading. ×
0
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Protección del activo más valioso de las TIC: la información
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Protección del activo más valioso de las TIC: la información

242

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
242
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. <Insert Picture Here> Protección del activo más importante: La información Soluciones de Seguridad Xavier Martorell xavier.martorell@oracle.com
  • 2. This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described in this document remains at the sole discretion of Oracle. This document in any form, software or printed matter, contains proprietary information that is the exclusive property of Oracle. This document and information contained herein may not be disclosed, copied, reproduced or distributed to anyone outside Oracle without prior written consent of Oracle. This document is not part of your license agreement nor can it be incorporated into any contractual agreement with Oracle or its subsidiaries or affiliates.
  • 3. Agenda • Introducción – Seguridad del dato en la administración pública • Soluciones Oracle – Seguridad en Base de Datos – Gobierno de Identidades y accesos • Porqué Oracle? 3 | © 2011 Oracle Corporation and Mercadona Internal Only – Proprietary and Confidential
  • 4. INTRODUCCIÓN 4 | © 2011 Oracle Corporation and Mercadona Internal Only – Proprietary and Confidential
  • 5. Introducción Seguridad de la información en la administración pública • Cuidar de la información de ciudadanos, empleados y socios • Evitar fraudes • Optimizar responsabilidades respecto al acceso a datos • Cumplimiento normativo – LOPD y Propuesta de reglamento europeo – Esquema Nacional de Seguridad 5 | © 2011 Oracle Corporation and Mercadona Internal Only – Proprietary and Confidential
  • 6. Introducción Cumplimiento normativo • Ley Orgánica de Protección de Datos 15/99 – – – – – – – – – Articulo 91: control de Accesos Artículo 93. Identificación y autenticación Articulo 94: Copias de recuperación y respaldo Articulo 95: Responsable de Seguridad Articulo 96: Auditoria Articulo 101: Gestión y distribución de soportes – Cifrado de datos de alto nivel Articulo 102: Copias de Seguridad y respaldo Articulo 103: Registro de accesos – Saber quién ha visto que Artículo 104: Telecomunicaciones – Cifrado de canales de comunicación • Propuesta de Reglamento Europeo – Previsto para 2014 o 2015 – Sanciones de hasta 100.000.000 de Euros hasta el 5% del volumen de negocios global (la superior de estas dos cantidades) .con posible requerimiento de auditoria periodica – Las brechas de seguridad que afecten a datos personales deben ser reportadas en un plazo no superior a 72 horas. 6 | © 2011 Oracle Corporation and Mercadona Internal Only – Proprietary and Confidential
  • 7. Introducción Esquema nacional de Seguridad Asegurar que solo acceden personas autorizadas a la información La información siempre accesible en cualquier momento • Principios básicos DISPONIBLE CONFIDENCIAL – La seguridad como un proceso integral – Gestión de la seguridad basada en riesgos. – Prevención, reacción y recuperación – Líneas de defensa TRAZABLE INTEGRAL – Reevaluación periódica – Función diferenciada Solo es posible realizar modificaciones por personal autorizado. Poder rastrear quién ha accedido o modificado una información. AUTENTICA Garantizar la autenticidad de la identificación. Quien es, es realmente quien dice ser. 7 | © 2011 Oracle Corporation and Mercadona Internal Only – Proprietary and Confidential
  • 8. Introducción Propuesta Oracle en Seguridad Seguridad en Base de Datos 8 Copyright © 2011, Oracle and/or its affiliates. All rights reserved. Gobierno de Identidades y accesos
  • 9. PROPUESTA ORACLE SEGURIDAD EN BASE DE DATOS 9 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 10. Oracle Advanced Security Options Cifrado de datos Disco Copias de seguridad Aplicación Exports Instalaciones de proveedores • Solución de cifrado disponible a nivel de columnas, tablespace y securefiles transparente a usuarios y aplicaciones • Los datos son cifrados antes de ser escritos a disco y descifrados antes de ser devueltos usando diferentes posibilidades de algoritm • El cifrado se basa en una clave (TDE Master Encryption Key) definida y almacenada en el fichero de wallet (encriptado) • Posibilidad de implementación desde Grid Control y SQL Developer 10 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 11. Oracle Advanced Security Options Data Redaction • Censura de datos on-line basada en usuario, IP, contexto de aplicación u otros factores • Transparente. Impacto mínimo en cargas de producción 11 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 12. Oracle Audit Vault y Database Firewall Auditoria, control de accesos SQL y monitorización Database Firewall Usuarios Allow Log Alert Substitute Block Aplicaciones Eventos del Firewall Auditor Informes Alertas Security Manager Datos Auditados ! Politica s Audit Vault 12 Copyright © 2011, Oracle and/or its affiliates. All rights reserved. OS, Directory, File System y Custom Audit Logs
  • 13. Oracle Database Vault Segregación de funciones Responsable de seguridad Compras Aplicación RR.HH. Responsable de aplicación Financiero select * from finance.customers DBA • Motor de políticas dentro de la BD Oracle que evalúa reglas y factores antes de ejecutar una operación. • Asegura quién, dónde, cuándo y cómo accede a la base de datos mediante políticas de acceso (dir IP, hora , Auth, origen ...) • Segregación de funciones y zona de seguridad asegurando los accesos adecuados a los usuarios privilegiados • Evita el acceso a los datos de forma ajena a la aplicación, no se puede evitar y no es heurístico 13 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 14. Oracle Database Vault Analisis de privilegios • Permite saber qué privilegios y roles han sido usados realmente • Eliminar privilegios innecesarios reduce el riesgo 15 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 15. Oracle Data Masking Enmascaramiento de datos Producción Desarrollo NOMBRE DNI SALARIO NOMBRE DNI ANA PÉREZ 12345678-A 30,000 ZFDGFAKJIJ 11331100-J 25,000 PEDRO SÁNCHEZ 98765432-Z 25,000 ASDTYHJUK 97766348-S 30,000 Los datos nunca abandonan las BB.DD. • Transfiere datos de aplicación de forma segura a entornos no productivos • Evita que desarrolladores de aplicaciones accedan a datos reales de producción • Librerías y políticas extensibles para la automatización del enmascaramiento de datos • Se preserva la integridad referencial por lo que las aplicaciones continúan funcionando correctamente 16 Copyright © 2011, Oracle and/or its affiliates. All rights reserved. SALARIO
  • 16. Seguridad del dato Defensa en profundidad      Completa – único proveedor que cubre todos sus requerimientos Transparente – no requiere ningún cambio en las aplicaciones existentes Fácil de desplegar – consolas que facilitan el despliegue en poco horas Rentable – soluciones integradas que reducen el riesgo con un bajo TCO Probado – #1 en BB.DD. con más de 30 años innovando en seguridad! Control de acceso Monitorización y bloqueo • Audit Vault & Database Firewall 17 • Database Vault Copyright © 2011, Oracle and/or its affiliates. All rights reserved. Encriptación y enmascaramiento • Advanced Security • Data Redaction • Data Masking Auditoría • Audit Vault & Database Firewall
  • 17. PROPUESTA ORACLE GOBIERNO DE IDENTIDADES Y ACCESOS 18 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 18. Gobierno de Identidades y accesos Completa, Integrada, probada Administración de Identidades Gestión de Acceso Servicios de Directorio Prevención de Fraude y Autenticación   Autoservicio de Peticiones y Aprobaciones  Single Sign-On   Autorización y Derechos Seguridad de Servicios Web Dispositivos móbiles y BYOD Gestión de Contraseñas Análisis, Prevención de Fraude, Control de Privacidad Copyright © 2011, Oracle and/or its affiliates. All rights reserved.   Gobierno de Identidades 19 Almacenamiento LDAP Federación   Aprovisionamiento de Usuario basado en Roles   Identidad de Acceso Virtualizada Seguridad de la Plataforma Servicios de Identidad para Desarrolladores
  • 19. PORQUE ORACLE 20 Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
  • 20. Porque Oracle Ayuda al cumplimiento normativo Solución Oracle LOPD ENS (Dimensiones) Advanced Security Options Art 101, Art 102, Art 104 Confidencialidad, Integridad, Data Redaction, Database Vault, Data Masking Art 91, Art 93, Art 94, Art 95 Confidencialidad, Integridad, Audit Vault & Database Firewall, Advanced Compression Art 96, Art 103 Trazabilidad Identity Governance Art 93 Trazabilidad, Autenticidad Access Management Art 91, Art 93, Art 95 Trazabilidad, Autenticidad 21 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 21. Porque Oracle Beneficios técnicos • Solución conocida, soportada por soluciones de terceros • Protección nativa frente a cualquier forma de acceso • Puesta en producción rápida y eficaz • Impacto 0 en aplicaciones Beneficios de negocio • Garantías de seguridad a ciudadanos y clientes potenciales • Mejora la imagen y percepción en términos de seguridad 22 Copyright © 2011, Oracle and/or its affiliates. All rights reserved.
  • 22. Gracias !

×