Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad

331 views

Published on

Soluciones de seguridad alrededor de las bases de datos Oracle para el cumplimiento del GDPR en tu organización.

Published in: Technology
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Download or read that Ebooks here ... ......................................................................................................................... DOWNLOAD FULL PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Download or read that Ebooks here ... ......................................................................................................................... DOWNLOAD FULL PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad

  1. 1. Copyright © 2015, Oracle and/or its affiliates. All rights reserved. | EU General Data Protection Regulation: Cómo puede ayudar Oracle Juan Carlos Díaz Cloud Domain Security Sales Consultant Oracle Iberia
  2. 2. ¿Qué es el RGPD?
  3. 3. Copyright © 2018, Oracle and/or its affiliates. All rights reserved. • Sustituye a la Directiva de Protección de Datos de UE (95/46/EC). • Publicada el 4 de Mayo de 2016 y en vigor desde el 25 de Mayo de 2018 • Se establecen nuevas responsabilidad concretas y se establece un régimen sancionador en caso de incumplimiento. • Está compuesta por 173 consideraciones generales, 99 artículos y más de 260 páginas 3 Introducción al RGPD http://eur-lex.europa.eu/legal- content/EN/TXT/?qid=1462886509332&uri=CELEX:32016R0679
  4. 4. ¿Qué dice el reglamento?
  5. 5. Copyright © 2018, Oracle and/or its affiliates. All rights reserved. Comunicación de una violación de la seguridad de los datos al interesado 5 ▪ Hacer que los datos sean ininteligibles evita tener que avisar a los afectados (clientes finales) ➢ Los datos se hacen ininteligibles con el cifrado y la pseudonimización (en producción) y con la anonimización (no-producción) ▪ Se debe tener la capacidad de detectar que un incidente de seguridad ha ocurrido y determinar su impacto (obligación de notificarlo y saber a quién ha afectado) ➢ La auditoría y la monitorización permiten detectar incidentes de seguridad y sus implicaciones
  6. 6. Copyright © 2018, Oracle and/or its affiliates. All rights reserved. Consideraciones Generales – Anonimización de datos 6 ▪ Si los datos de carácter personal se convierten en anónimos, no se tiene que aplicar el RGDP ➢ En entornos no productivos (test, preproducción, desarrollo, QA, formación, etc.) los datos se convierten en anónimos con la anonimización
  7. 7. Copyright © 2018, Oracle and/or its affiliates. All rights reserved. Minimización de datos y acceso limitado a los datos estrictamente necesarios 7 ▪ Se debe aplicar el principio del mínimo privilegio (dar acceso a lo estrictamente necesario) ➢ En producción, la seudonimización (ofuscación al vuelo) permite minimizar el acceso al dato para consultas ➢ La segregación de funciones permite limitar los accesos de los usuarios privilegiados de administración ➢ En entornos no productivo, la anonimización permite limitar tanto los datos expuestos (“masking”) como su volumen (“subsetting”)
  8. 8. Copyright © 2018, Oracle and/or its affiliates. All rights reserved. 8 Y mucho más ...
  9. 9. ¿Cómo podemos ayudar desde Oracle?
  10. 10. Oracle Database Maximum Security Architecture Apps Transparent Data Encryption Key Vault ###-##-5100 Data Redaction Database Firewall Privilege Analysis Data Masking 010-11-5100 022-22-5001 Audit Vault Audit Data Test Dev Partners Database Vault DB Security Assessment Tool
  11. 11. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Oracle Advanced Security Oracle Public 11
  12. 12. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Oracle Advanced Security Protección avanzada para bases de datos Oracle 12 •Cifra de forma transparente los datos en disco de la base de datos y gestiona de forma segura las claves de cifrado •Protege frente a perdida o robo de discos o backups •Impide a usuarios de OS inspeccionar los ficheros BD Transparent Data Encryption (TDE) • Censura “on line” de datos sensibles de las aplicaciones • Políticas declarativas gestionadas de forma central en la base de datos • Decisiones tomadas en función del contexto • Multiples transformaciones para elegir Data Redaction
  13. 13. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Lectura datos en claro de Tablespace Files Oracle Database Tablespace Files (financials.dbf) $> strings -a financials.dbf | grep “-[0-9]{4}-” 5555-5555-5555-4444 5105-1051-0510-5100 OS User
  14. 14. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Intento lectura datos de Tablespace Files cifrado Oracle Database Tablespace Files (financialsENC.dbf) Blank Results OS User Transparent Data Encryption $> strings -a financialsENC.dbf | grep “-[0-9]{4}-” Managed Keys
  15. 15. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | TDE integrado con Oracle Enterprise Manager Creación de Tablespace cifrado 15
  16. 16. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Completamente integrado en Oracle Database 16 Soporte TDE Funcionalidad Ejemplo de puntos de integración Compression Oracle Advanced Compression, Exadata Hybrid Columnar Compression (EHCC) Backup and Restore Oracle Recovery Manager (RMAN), Oracle Secure Backup (OSB) Export and Import Oracle Data Pump Export and Import High-Availability Clusters Oracle Real Application Clusters (RAC), Oracle Data Guard, Oracle Active Data Guard Replication Oracle GoldenGate
  17. 17. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Migración a Cifrado • Online con Oracle Online Table Redefinition (OTR) – Copias en background, sincroniza cambios y renombra tablas al final. – Guías con “how to” y scripts para ciertas aplicaciones – Sin tiempo de parada • Offline con herramientas movimiento datos Oracle – Oracle DataPump Export/Import – ALTER TABLE MOVE – CREATE TABLE AS SELECT 17 Clear Tablespace Encrypted Tablespace
  18. 18. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | TDE Arquitectura de Claves • Claves de cifrado de datos se crean y gestionan automáticamente por TDE. • Una master encryption key cifra las claves de cifrado de datos. • La master encryption key se crea por la bbdd y se gestiona directamente por un usuario. • La master encryption key suele almacenarse en Oracle Wallet.
  19. 19. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Oracle Advanced Security Protección avanzada para bases de datos Oracle 19 • Cifra de forma transparente los datos en disco de la base de datos y gestiona de forma segura las claves de cifrado • Protege frente a perdida o robo de discos o backups • Impide a usuarios de OS inspeccionar los ficheros BD Transparent Data Encryption (TDE) • Censura “on line” de datos sensibles de las aplicaciones • Políticas declarativas gestionadas de forma central en la base de datos • Decisiones tomadas en función del contexto • Multiples transformaciones para elegir Data Redaction
  20. 20. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Oracle Data Redaction • Incluye librería de formatos para datos comunes de PCI y PII • Gestionable con Enterprise Manager ó API de línea de comando Dato Almacenado Resultado Censurado Completo Parcial RegExp Aleatorio 20
  21. 21. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Oracle Database Masking & Subsetting Oracle Public 21
  22. 22. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Datos seguros en entornos de desarrollo Pasos para obtener un subconjunto de datos seguro 1 2 3 Identificar datos sensibles Enmascarar datos en desarrollo Extraer datos de producción Reemplazar datos reales de producción por datos ficticios válidos para pruebas de desarrollo, rendimiento, … Aprovisionar entornos de desarrollo con una fracción de los datos de producción Identificar esquemas, tablas y columnas que contengan datos sensibles
  23. 23. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Oracle Data Masking and Subsetting Enmascaramiento irreversible de datos en entornos no productivos • Transfiere datos de aplicación de forma segura a entornos no productivos • Evita que desarrolladores de aplicaciones accedan a datos reales de producción • Librerías y políticas extensibles para la automatización del enmascaramiento de datos • Se preserva la integridad referencial por lo que las aplicaciones continúan funcionando correctamente NOMBRE DNI SALARIO ZFDGFAKJIJ 81331100-J 25,000 ASDTYHJUK 87766348-S 30,000 NOMBRE DNI SALARIO ANA PÉREZ 12345678-A 30,000 PEDRO SÁNCHEZ 48765432-Z 25,000 Producción Desarrollo JUAN CHACÓN MARTA RODRÍGUEZ 23
  24. 24. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Amplia librería de formatos de enmascaramiento • Formatos de máscara comunes • Soporta formatos a medida – Números aleatorios/strings/fechas – Substitución – Función PL/SQL definida por el usuario … y más • Genera muestras de valores enmascarados • Plantillas para versiones específicas de E-Business Suite y aplicaciones Fusion
  25. 25. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Transformaciones de enmascaramiento complejas Conditional masking Masks rows differently based on condition E.g. Mask national identifiers based on country Consistent masking Ensures the masked values is same across multiple databases E.g. Mask employee identifiers consistently across schemas and databases Compound masking Reduces masking time by grouping related columns E.g. Mask related columns: address (street, state, country), or dates (birth , joining) Format preserving Generates random values that maintain the original format E.g. Mask passport numbers or tax identifiers while keeping the format Perturbation Generates random values within a user defined range E.g. Generate random dates within a specific range Shuffling Shuffles the values within a column E.g. Shuffle clinical data or PII between electronic health records Reversible masking Encrypts and decrypts data based on a passphrase E.g. Outsourced data processing team can unmask data
  26. 26. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Ejemplos de enmascaramiento Country Identifier CA 226-956-324 US 610-02-9191 UK JX 75 67 44 C Country Identifier CA 368-132-576 US 829-37-4729 UK AI 80 56 31 D Emp ID First Name 324 Albert 986 Hussain Emp ID First Name 324 Charlie 986 Murali Emp ID First Name 324 Charlie 986 Murali FIN Health Records Health Records Company Closing Price IBFG $36.92 XKJU ¥789.8 Company Closing Price IBFG $89.57 XKJU ¥341.9 Generate Random Values Preserving Format y más … Generate Deterministic Output HR Mask Based on Condition BLOB 3178973456 6509876745 Search : [0-9]{10} Replace : * BLOB ********** ********** Mask Operating System Files stored as Blobs Shuffle Records
  27. 27. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Extracción de subconjuntos de datos (*) • Selección de tablas – Se seleccionan automáticamente las tablas necesarias para se incluidas en el subconjunto • Criterios de extracción – Se recorre la jerarquía relacional para identificar las filas a extraer • Parámetros de subconjunto – Analiza las estadísticas de las tablas para estimar el tamaño de los datos generados 27 Fecha: (año 2011) Dimensión (Región: Asia) Espacio (tamaño:10%) (*) Disponible a partir de EM CC 12c
  28. 28. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | In-Database Dev Test SOURCE Clone STAGING Mask/ Subset Clone In-Database Dev Test SOURCE Clone DEV Mask/ Subset TEST Mask/ Subset In-Export SOURCE Export Mask/ Subset Dev Test Import Licensed Server Separate Oracle Database EE License Licensing Model for Oracle Databases
  29. 29. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Ciclo completo de enmascaramiento de datos 29
  30. 30. Copyright © 2015 Oracle and/or its affiliates. All rights reserved. | Oracle Dabase Vault Oracle Public 30
  31. 31. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. Oracle Database Vault Control de acceso y seguridad en base de datos • Segregación de funciones y cotos de seguridad • Asegura quién, dónde, cuándo y cómo accede a la base de datos • Asegura los mínimos privilegios a los usuarios privilegiados • Evita el “puenteo” de las aplicaciones y asegura el gobierno de los datos • Permite consolidar de forma segura los datos de aplicaciones multicompañía Compras RR.HH. Financiero Responsable de aplicación select * from finance.customers DBA Responsable de seguridad Aplicación
  32. 32. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. Oracle Database Vault Funcionalidades • Protege la Base de Datos con Separación de Funciones por Aplicación/Usuario/Objeto • Permite implementar controles de lectura/escritura de los datos de aplicación • Permite limitar a los DBA’s y súper usuarios el acceso a los Datos Sensibles • Permite administrar los Objetos, aún cuando se limite el acceso a los datos • Proporciona un conjunto de Informes de seguridad para control y seguimiento de las medidas implementadas • La protección se implementa con carácter Selectivo para Usuarios y Objetos concretos
  33. 33. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. DBA DBA RR.HH. HRHR HR Realm • DBA ve datos de RRHH select * from HR.emp Protección contra accesos Fin DBA Financiero • DBA de RRHH ve Finan. Eliminando riesgos de seguridad por consolidación de servidores Fin Fin Realm Pueden ser fácilmente aplicados a aplicaciones existentes con mínimo impacto en el rendimiento Oracle Database Vault
  34. 34. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. Oracle Database Vault Políticas de control de acceso Usuario • El usuario intenta acceder desde una IP no autorizada Select …. Regla basada en IP bloquea la acción • El usuario realiza una tarea no autorizada en hora productiva Desarrollador Create, Alter … Lunes 3 pm Regla basada en fecha y hora bloquea la acción HR Realm HRHR
  35. 35. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. Oracle Database Vault Componentes de control de acceso Factors Identities Rules Rule Sets Secure Application Roles Command Rules
  36. 36. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. • Es un parámetro de entorno (atributo de una sesión de BD) • Puede usarse individualmente o en combinación con otros factores (multi-factor authorization) • factores predefinidos • factores personalizables Oracle Database Vault Un “Factor” Client_IP Domain Database_Instance Authentication_Method Database_Name Machine Program Session_User Factores predefinidos (Ejemplos)
  37. 37. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. • es el valor real de una variable de tipo factor • puede ser conocido o desconocido por anticipado • puede tener un nivel de confianza asociado Oracle Database Vault Una “identidad” Internet Intranet Seguro Client_IP Ejemplo de nivel de confianza
  38. 38. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. • Es una colección de una o más reglas • Se evalua a Verdadero o Falso según la evaluación del contenido de cada regla • Tipos de evaluación – Todos Verdad – Alguno Verdad Oracle Database Vault Un “Rule Set” Ejemplo de evaluación de Rule Set “Todos Verdad” ¿es máquina local? ¿es fin de semana? ¿es APP.STATUS > 0 ? Resultado Rule set:    
  39. 39. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. Oracle Database Vault Componentes de control de acceso Factors Identities Rules Rule Sets Secure Application Roles Command Rules
  40. 40. Copyright © 2018, Oracle and/or its affiliates. All rights reserved. Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. Not all technologies identified are available for all cloud services. Disclaimer The information in this document may not be construed or used as legal advice about the content, interpretation or application of any law, regulation or regulatory guideline. Customers and prospective customers must seek their own legal counsel to understand the applicability of any law or regulation on their processing of personal data, including through the use of any vendor’s products or services. 40

×