• Nie Znaleziono Wyników

Piotr Wróbel Regional Sales Manager mob

N/A
N/A
Protected

Academic year: 2022

Share "Piotr Wróbel Regional Sales Manager mob"

Copied!
19
0
0

Pełen tekst

(1)
(2)
(3)

edycja #1

implementacja szyfrowania

w heterogenicznych środowiskach bazodanowych jako skuteczny sposób

na zabezpieczanie przetwarzanych danych "at rest"

(4)

dziś dyskutują

Piotr Wróbel

Regional Sales Manager Piotr.Wrobel@thalesgroup.com mob. +48 669 88 99 76

Jarosław Ulczok

Pre-sales Consultant

jaroslaw.ulczok@thalesgroup.com mob 603 056 667

(5)

problem

(6)

6

co nas boli...

Posiadamy kilka kluczowych dla naszej działalności systemów dziedzinowych dostarczonych przez różnych dostawców

Systemy pracują na zróżnicowanym środowisku bazodanowym oraz są stale rozwijane zarówno funkcjonalnie jak i infrastrukturalnie

Dwa systemy pracują w środowisku Oracle z włączoną opcją Advanced Security i zaimpementowanym

szyfrowaniem TDE – Transparent Data Encryption

Jeden z systemów pracuje w środowisku MS SQL również z włączonym szyfrowaniem TDE

Posiadamy jeszcze dwie aplikacje pracujące w środowisku PostgreSQL – nie szyfrujemy tych baz

Szyfrowanie danych przetwarzanych w naszych aplikacjach jest dla nas bardzo ważne

...że nie mamy zaszyfrowanych wszystkich kluczowych baz danych

...że koszt utrzymania szyfrowania jest zbyt duży!!!

...że podczas rozbudowy aplikacji, musimy indywidualnie podchodzić do każdego systemu bazodanowego, ze szczególnym uwzględnieniem TDE

...że bardzo istotne dla nas szyfrowanie jest rozproszone, co uniemożliwia nam jego właściwą i należytą kontrolę

...że wdrażając kolejne aplikacje (a niedługo ruszy projekt nowego systemu ERP) nie wiemy tak naprawdę w jakim kierunku powinniśmy iść jeśli chodzi o szyfrowanie

(7)

rozwiązanie

(8)

Rozwiązanie – CipherTrust Transparent Encryption

z Live Data Transformation

(9)

Enterprise Key Management Solution

Thales Key Management

Storage

Application

Database

File / OS / Containers

Virtual Machine

Network

ProtectApp| VAE | Tokenization | FPE PKCS#11

TDE (Native DB Encryption) Teradata, ProtectDB

KMIP

KMIP | ProtectApp

HSE | ProtectApp

VTE (+LDT) | KMIP

KMIP NAE `

Customer KMIP Client

Backup,&

Archive.

Tape Libraries SIEM Tools

Cloud Storage &

Encryption Gateways

Cloud Key Management

CipherTrust Data Security Platform

HSM

CTE

+LDT

(10)

Rozwiązanie – CipherTrust Transparent Encryption z Live Data Transformation

• Traktujmy bazę danych jak plik,

• Ograniczmy przerwy w działaniu systemów (dzięki LDT. Patent!)

• 1 KMS – wiele integracji: do szyfrowania plików, macierzy, dysków,

chmur.

(11)

Data

File access polices can be very granular. User access can be controlled by application, allowed operations, time and the file or resource they attempt to access.

Access Policy #1 User: HR-Group App: ERP Opp: Read Only Time: Any Resources: Any HR ERP Directory

Block access and log attempt CipherTrust Transparent Encryption

Group: HR App: ERP What: Read File Time: 2PM 11/14/2014 Where: HR ERP Directory

Authorized User

Group: Finance App: IE 9.0 What: Read File Time: 5pm 11/14/2014 Where: HR ERP Directory

Unauthorized User

Group: SystemAdmin Process: Cat command What: Read File Time: 2PM 11/14/2014 Where: HR ERP Directory

Root User

Granularna kontrola dostępu

Zasady dostępu do plików uwzględniające procesy i użytkowników

(12)
(13)

Live Data Transformation: robi różnicę!

• Wdrażanie szyfrowania bez przestojów

• Zastosuj szyfrowanie i kontrolę dostępu bez przełączania

aplikacji w tryb offline;

• Wdrożenie bez przestojów;

• Rotacja kluczy bez przestojów.

<Unencrypted>

<Unencrypted>

<Encrypted>

<Encrypted>

Database Server Dopuszczeni Użytkownicy

(14)

Rozszerzenia do CTE

CTE Live Data Transformation

Wdrożenie ograniczające

przerwy do minimum

CTE Container Security

Szyfrowanie

danych przechowywanych

w kontenerach

CTE for SAP HANA

Szyfrowanie danych i logów baz SAP

HANA

CTE for Efficient Storage

Maksymalna ochrona przy zachowaniu wydajności platformy

CTE for Teradata

Wysokowydajne rozwiązanie dla baz

Teradata

(15)

Dlaczego CTE?

• Łatwość wdrożenia ochrony danych w spoczynku,

• Możliwość realizacji HYOE w zasobach chmurowych,

• Pozwala uzyskać zgodność z regulacjami dotyczącymi szyfrowania i kontroli dostępu i rotacji kluczy,

• Live Data Transformation – ochrona bez trybu offline,

• Certyfikowane integracje,

(16)

Tego nie znajdziecie w dokumentacji

• CTE pozwala chronić w zasadzie dowolne (pliki) bazy danych (mamy testy/wdrożenia: z Oracle, MS SQL, DB2, MySQL, MariaDB, MongoDB, …)

• CTE obciąża silnika bazy mniej niż TDE …ale to jednak inne technologie

• Testy z prawdziwego wdrożenia - 4 bazy Oracle Enterpise po kilka terabajtów każda…

(17)

podsumowanie

(18)

19

Secure High Availability Connection Policies &

Keys

Primary DC Secondary DC

podsumowanie

Thales HSM Root trustof

CipherTrust Manager Policies &

Keys

Thales HSM Root

of trust

CipherTrust Manager Internet

PostrgeSQL Oracle DB1 MS SQL

Oracle DB2

PostrgeSQL Oracle DB1 MS SQL

Oracle DB2

CipherTrust Manager – 14,5k Euro netto

CipherTrust Flex Connector (CTE) – 4,5k Euro netto

(19)

Cytaty

Powiązane dokumenty

 JDBC-ODBC Brige – jest to dostęp do bazy danych po przez sterowniki ODBC....

Klikając na nazwach kolumn poniżej wybieramy, które dane mają się znaleźd w nowej kwerendzie.. Tu będzie to „tytuł” i

Na przykład poniższa instrukcja wybiera wszystkie wydawnictwa, które nie posiadają książek w tabeli Książki:. SELECT WydNazwa FROM Wydwanictwa WHERE

Please read the terms of this agreement, print, sign, scan and upload the document to jbfe@wz.uw.edu.pl or ICI Publishers Panel.. Article entitled (“Work”

Please read the terms of this agreement, print, sign, scan and upload the document to jmcbem@wz.uw.edu.pl Article entitled (“Work” or

In either case, though, authors are given a clear choice: they arrange for the payment of so-called ‘article processing charges’ and when they do, their articles will be

wyjątki ogólne i szczegółowe, blok try – catch – finally oraz zgłaszanie wyjątków;.. wyjątek

Zadanie4.Należy utworzyć Kwerendę prostą o nazwie bandziochy pokazującą listę band wraz z informacjami o kotach będących ich szefami.. Zadanie 5.Należy utworzyć