doag sig security 2014 in hamburg: enterprise user security for dbas #eus4dbas

27

Upload: carsten-muetzlitz

Post on 15-Jun-2015

831 views

Category:

Software


2 download

DESCRIPTION

Wie erfülle in kurzer Zeit gesetzliche Vorlagen und erhöhe damit die Sicherheit mit gleichzeitigem Abbau der Komplexität. Unternehmensweite Userverzeichnisse existieren bereits in Unternehmen, warum nutzt man diese nicht für die zu personalisierenden DB User. Enterprise User Security Funktion jeder DB Enterprise Edition ermöglicht die Nutzung von LDAP Users in Datenbanken.

TRANSCRIPT

Page 1: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
Page 2: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Wie erfülle ich innerhalb einer Stunde Compliance- Anforderungen Carsten Mützlitz

DOAG SIG Security in Hamburg 17.9.2014

DOAG SIG Security in Hamburg 17.9.2014

Page 3: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Safe Harbor Statement

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle.

DOAG SIG Security in Hamburg 3 17.9.2014

Page 4: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

“Kaum macht man es richtig, schon funktioniert’s.”

Carsten Mützlitz, Master Principal Sales Consultant, Oracle Germany

DOAG SIG Security in Hamburg 4 17.9.2014

Page 5: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Kurze Einführung Schutz von Datenbanken

DOAG SIG Security in Hamburg 5 17.9.2014

Page 6: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Einführung in den Schutz von Datenbanken Vorbeugende (preventive) Sicherheit und aufspürende Kontrollen

Sicherheitsworkshop für B.Braun in Melsungen 6 11. Juni 2014

Page 7: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Apps

Users

Advanced Security Data Redaction

Data Masking

Database Vault Privilege Analysis

Database Vault Privileged User Controls

OS & Storage Directories Databases Custom

Audit Data & Event Logs

Database Firewall

Oracle Maximum Security Architecture Core Components

Reports

Alerts

Audit Vault

Policies

Events Advanced Security

TDE

Sicherheitsworkshop für B.Braun in Melsungen 7 11. Juni 2014

Page 8: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Oracle Maximum Security Architecture

• Audit von sensiblen Aktivitäten

– Standard Audit Policies auf Basis Oracle Database 11g

– Angepasste Policies mit der Oracle Database 12c

• Überwachung von Konfigurationen und verhindern von Änderungen – Überwachung von Konfiguration-Referenzen um Drifts zu vermeiden

– Konfiguration mittels Database Vault, um unautorisierte Änderungen zu verhindern durch interne User

– Alert von DB und Apps Änderungen mittels Audit Vault Alerts

Oracle empfohlene Best Practices

Sicherheitsworkshop für B.Braun in Melsungen 8 11. Juni 2014

Page 9: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Oracle Maximum Security Architecture

• Oracle Emfehlungen für eine sichere Konfiguration folgen

– Expire and lock Default und nicht genutzte Accounts

– Password Komplexität und Account-Ablauf Policies erzwingen

• Zentralisierte Administration von DB Admin Accounts – Enterprise User Security für DBA Accounts verwenden

– Personalisierte DBA Accounts – keine Shared User verwenden

• Proxy Authentisierung für Verantwortlichkeiten nutzen

– Command line Proxy seit Oracle Database 10g Release 2

– User Proxy Authentisierung für Anwendungszugriffe

Oracle empfohlene Best Practices

Sicherheitsworkshop für B.Braun in Melsungen 9 11. Juni 2014

Page 10: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Gesetze, Regularien, externe Einflüße Compliance

DOAG SIG Security in Hamburg 10 17.9.2014

Page 11: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Es geht immer um mögliche Grundbedrohungen ...

Corporate Network

INTERNET

Corporate Network

Mobile Computing

Teleworking

Verlust der Integrität

- Verarbeitungs-, Übertragungs- und Speicherfehler

- Manipulation von Daten z. B. durch spoofing attacks:

o ip spoofing (IP fälschen)

o DNS spoofing

o Web spoofing (Webseiten fälschen)

Verlust der Vertraulichkeit

- Netzverkehr abhören (sniffer attacks)

- „Knacken“ kryptographischer Schlüssel und Verfahren (code breaking/key recovery)

- Angriffe auf Kennwörter (password guessing/ cracking)

- Falsche Rechte-Konzept

Verlust der Verfügbarkeit

- Ausfall

- Zerstörung

- Unterbrechung von Diensten (denial of service) durch:

oping of death

o ICMP attacks

oSYN flooding, etc.

Verlust der Verbindlichkeit

- Rechtsverbindlichkeit elektronisch abgeschlossener Verträge, wie z.B. Fax, EMail

- Electronic Commerce

- Gesetzesauflagen

- Risiko-Früherkennung

- Authentizitätscheck (Who)

Schlagwörter, die als Bedrohung eingestuft werden, sind: • Hacker, Fremdpersonal,

eigenes Personal, • Fehler, Ausfälle, • Fernwartung und • Wirtschaftsspionage • u.v.m.

Sicherheitsworkshop für B.Braun in Melsungen 11. Juni 2014

Page 12: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Welchen externen Einflüßen sind wir ausgesetzt? Compliance, Regularien, Gesetze, Business Anforderungen etc.

DOAG SIG Security in Hamburg 12 17.9.2014

Unternehmens-Organisation

Basel II, Solvency II, KontraG, AktG, HGB,

BilReG

Branchen- oder Größenspezifisch

WpHG, BAFin, FdA, GMP, MARisk, EU-

Vermittlerrichtlinie

Datensicherheit & Datenschutz

§3, §9, §11 ff. BDSG

Rechtsgrundlagen

Landesspezifische Gesetze

8.-EU-Richtlinie, SOX, APAG

Arbeitsrecht BetrVG: §§80 (1+2),

§87(6), BildschirmarbV

Rechnungslegung, Buchführung, Archivierung,

Prüfung GoBS, GoB, HGB, GDPdU,

IDW PS, Email-Archivierungsvorschr.

§

§

Compliance Bedrohungen

Page 13: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Motivationslage der Unternehmungen Rechtliche Vorgaben und Entscheidungsspielräume

DOAG SIG Security in Hamburg 13 17.9.2014

Rechtliche Vorgaben für IT-Sicherheit durch...

Entscheidungsspielräume

Verträge Gesetze Haftungs-

risiken

Eigen-interesse

Von Ihnen verlangte IT-Sicherheit

Von Ihnen gewollte IT-Sicherheit

Page 14: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Landesdatenschutzgesetz und Datenschutzverordnung Wir betrachten mal nur einen kleinen Ausschnitt

14

17.9.2014

Auschnitt LDSG §6 Abs. 2....

... Für eine ordnungsgemäße Datenverarbeitung nach aktuellem Stand der Technik ist es zwingend notwendig, dass die administrativen Tätigkeiten nachvollziehbar sind. Das LDSG und die DSVO stellen hierfür konkrete Anforderungen. Bei jeder administrativen Tätigkeit muss stets der Ausführende ermittelt werden können ...

...Ermittlung von Risikofaktoren für den Missbrauch der Daten (bei sensibler Datenverarbeitung nach § 11 Abs. 3 LDSG Risikoanalyse als VS-nfd) unter Berücksichtigung der Schutzbedürftigkeit der Daten (§ 5 Abs. 1 u. 2 LDSG)...

DOAG SIG Security in Hamburg

Page 15: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Was wäre die Lösung? Also, DBAs sichtbar machen, weil welches Risiko besteht?

DOAG SIG Security in Hamburg 15 17.9.2014

Wer?

DBA

Welches Risiko und welchen

Schutzbedarf leitet sich daraus ab?

Alle DBAs werden in allen (wichtigen) Datenbanken personalisiert.

Page 16: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Komplexitätsberechung einer typischen Umgebung Komplexität bedeutet auch Verlust der Kontrolle

DOAG SIG Security in Hamburg 16 17.9.2014

ComplexDBAMGMT = Count(DBAs) x Count (DB Instances)

Zur Erinnerung: Das LDSG und die DSVO stellen hierfür konkrete Anforderungen. Bei jeder administrativen Tätigkeit muss stets der Ausführende ermittelt werden können. Auch Oracle empfiehlt den Einsatz von personalisierten DBAs. SYS wird nur in Ausnahmenfällen genutzt und SYSTEM wird gesperrt. Hinzu kommt, dass bestimmte Zertifizierungen (wie z.B. BSI) eine regelmäßige Änderung der Passwörter fordert.

Gegeben (Ist-Situation):

Eine Unternehmung betreibt 100 Datenbanken inkl. Entwicklung, Test, Integration und Abnahme DBs. Diese Datenbanken werden von 10 DBAs betreut. Jeder DBA ist in jeder DB lokal angelegt. Zusätzlich zu den Datenbanken besteht ein zentrales Benutzerrepository (MS Active Directory)

10 DBAs x 100 DB Instances ComplexDBAMGMT =

1000 ComplexDBAMGMT =

Die Komplexitätszahl 1000 sagt nun aus, dass insgesamt 1000 Accounts für 10 DBAs zu betrachten sind.

Page 17: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Also, wie sieht die Realität aus? Personalisierung ist zu komplex

DOAG SIG Security in Hamburg 17 17.9.2014

Anonym!

DBA SYS oder SYSTEM

Wegen der Komplexität werden wichtige Maßnahmen nicht implementiert!

Wesentliche Maßnahmen für einen sicheren Datenbank-Betrieb werden nicht implementiert 1. Regelmäßiges Ändern von

Kennwörtern 2. Keine Zwecktrennung 3. Keine personalisierten DBAs, alle

DBAs arbeiten mit SYS und SYSTEM.

4. Etc.

Page 18: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Komplexität auflösen Die genannten Compliance Anforderungen implementieren wir nun mit minimalem Aufwand und maximalen positiven Benefits

DOAG SIG Security in Hamburg 18 17.9.2014

Page 19: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Eine einfache Zentralisierung der Benutzer fasst Oracle unter dem Begriff „Enterprise User Security“ zusammen Enterprise User Security für DBAs (#EUS4DBAs)

DOAG SIG Security in Hamburg 19 17.9.2014

Typisches Kunden-Szenario

DB1

DB4

User1 DB2

DB3

DB5

User2

User4

User3

• DBA1, Kennwort, Rollen • DBA2, Kennwort, Rollen • DBA3 Kennwort, Rollen • DBA4 Kennwort, Rollen

Viele Datenbanken mit jeweils lokaler Benutzerverwaltung

DB1 DB4 DB2 DB3 DB5

Zentrale Benutzerverwaltung für DBs

Benutzer gehören ins LDAP

DBA1-4

Das Ziel für die DBAs in der

Nutzung einer zentralen

Benutzerverwaltung:

1. Kennwörter raus aus der DB

und zentralisiertes PW-

Management,

2. Rollen ins LDAP Repository,

d.h. Autorisierung über LDAP

Abfragen

3. Single-Sign-on (starke

Authentisierung mittels

Kerberos),

4. Zwecktrennung

(DBA=Berechtigung in der DB,

MS AD Admin=Account

Management)

• DBA1, Kennwort, Rollen

• DBA2, Kennwort, Rollen

• DBA3, Kennwort, Rollen

• DBA4, Kennwort, Rollen

• Globale Rollen

• Globale Schema

• DBA1, Kennwort, Rollen • DBA2, Kennwort, Rollen • DBA3 Kennwort, Rollen • DBA4 Kennwort, Rollen

• DBA1, Kennwort, Rollen • DBA2, Kennwort, Rollen • DBA3 Kennwort, Rollen • DBA4 Kennwort, Rollen

• DBA1, Kennwort, Rollen • DBA2, Kennwort, Rollen • DBA3 Kennwort, Rollen • DBA4 Kennwort, Rollen

• DBA1, Kennwort, Rollen • DBA2, Kennwort, Rollen • DBA3 Kennwort, Rollen • DBA4 Kennwort, Rollen

Komplexität wäre somit aufgelöst, richtig?

Page 20: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

EUS über OUD mit MS AD und Kerberos Vorhandenes Benutzerrepository nutzen

DOAG SIG Security in Hamburg 20 17.9.2014

Windows Client Windows Client

Ethernet

orcl

db.de.oracle.com ad.de.oracle.com

ACTIVE DIRECTORY

oud.de.oracle.com

Ablauf:

1. Authentisierung an die Datenbank via Kerberos

2. DB verifiziert via Kerberos TGT

3. Datenbank fordert Benutzereintrag beim LDAP an

4. LDAP liefert den Benutzereintrag an die Datenbank zurück und fragt hierzu MS AD

5. Datenbank fordert Schemamapping und Enterprise Role an

6. LDAP liefert Schemamapping und Enterprise Role an die Datenbank zurück

7. DB autorisiert Nutzer mit der richtigen Berechtigung (Rolle)

(2) Zugriff mit Desktop Client unter Benutzung TGT

EUS-LDAP Operationen

(1) Benutzer bekomt Kerberos TGT (Ticket Granting Ticket)

OUD-Proxy

EUS-Deployment: OUD und MS AD Integration

• EUS wird mit Oracle Unified Directory aufgesetzt

• Bestehendes MS AD wird via OUD-Proxy integriert – Benutzer aus MS AD werden im OUD virtuell sichtbar gemacht

• Authentisierung via Kerberos – Benutzer authentisiert sich nur am Windows Desktop (SSO)

Unified Directory

Page 21: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

Vorgehen dieser Lösung ist für meine Umgebung sehr trival Kaum macht es richtig, schon funktioniert es

DOAG SIG Security in Hamburg 21 17.9.2014

1 Download 4 SW-Komponenten (OUD, WLS, ADF, Java, (Patch))

2 Installation SW Komponenten

3 OUD-Proxy aufsetzen mit Anbindung an MS AD

4 Kerberos für die Datenbank aktivieren

5 EUS auf dem DB Server aktivieren und Mapping des AD<->DB

Detaillierte Beschreibung: http://cmuetzli.blogspot.co.uk/2014/08/oracle-db-security-enterprise-user.html

Page 22: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

1 Stunde Installation und Konfiguration für EUS4DBAs Leider nicht live, aber dafür in Farbe

DOAG SIG Security in Hamburg 22 17.9.2014

• Installation Software Komponenten (Bring up OUD)

– OUD 11gR2

– WLS 11g (10.3.6)

– ADF 11g

– Create ODSM Domain

– Neuer Bundle Patch OUD

– Create OUD-Proxy

– MS AD Einstellungen übernehmen

• Konfiguration Kerberos und EUS (DB anpassen)

– SPN in MS AD einstellen

– Keytab erstellen

– Auf DB krb5 Config Dateien erstellen

– Sqlnet.ora anpassen

– Global Schema und Rolle erstellen

– Mapping in OEM LDAP <->DB

37 Minuten 18 Minuten

Page 23: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

37 Minuten Installation – Aufbau OUD

DOAG SIG Security in Hamburg 23 17.9.2014

Page 24: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

18 Minuten Kerberos und EUS Setup – Anpassung DB

DOAG SIG Security in Hamburg 24 17.9.2014

Page 25: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |

ORA DB

ORA DB

Zusammenfassung: Mehrwerte, Sinn und Zweck Warum das Ganze? Echter Kundenfall

DOAG SIG Security in Hamburg 25 17.9.2014

Zentraler Userstore

ACTIVE DIRECTORY

Oracle Unified Directory ORA DB

ORA DB

• 15 DBAs • 300 Oracle DB Instanzen

– D.h. 4500 personalisierte DBA Accounts in den DBs (mehrfach redundant)

– 300 PW Policies – Tausende Passwords (Resets) – Tausende Users – Viele hundert Autorisierungsregeln Sehr hoher Aufwand!

• Plus alle anderen Poweruser Benutzergruppen

Kerberos (starke Authentisierung)

DBA1

DBA1

Redundante Benutzer und PW-verwaltung Redundante Benutzerverwaltung, zentrales PW EUS4DBAs: Eine Benutzerwaltung mit allen Policies, keine PWs, User und Policies in der DB

lesend

OUD-Proxy

EUS: DB LDAP enabled

LDAP<->DB

EUS4DBAs: Eine Benutzerwaltung mit allen Policies, keine PWs, User und Policies in der DB und Zwecktrennung

Zwecktrennung Account Management

MS AD ADMIN DB Roles

Autorisierung

• User • Gruppen • Policies

Page 26: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas

Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | DOAG SIG Security in Hamburg 26 17.9.2014

Page 27: DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas