Formation Oracle 11g - Sécurité

Transcription

Formation Oracle 11g - Sécurité
IT Formation, votre partenaire formation
Formation Oracle 11g - Sécurité
Souvent méconnues, des mesures réglementaires imposées par des textes tels que les lois Sarbanes-Oxley, HIPAA
et UK Data Protection Act imposent une sécurité accrue au niveau des bases de données. C'est pourquoi les
aspects relatifs à la sécurité ne doivent en aucun cas être négligés. Cette formation vise précisément à fournir aux
participants les connaissances nécessaires à la sécurisation d'une base de données et d'un réseau Oracle, donc à la
mise en conformité réglementaire de leurs organisations
Objectifs
- Comprendre comment choisir le mode d'authentification ad'hoc
- Être en mesure de sécuriser les instances et les modules d'écoute
- Savoir utiliser les fonctionnalités élémentaires de sécurité des bases de données
- Découvrir comment implémenter un contrôle d'accès de niveau fin (FGAC, Fine Grained Access Control)
- Gérer une Virtual Private Database (VPD)
- Être à même de sécuriser la base de données et son processus d'écoute (listener)
- pouvoir gérer les utilisateurs via l'authentification par proxy avec un contexte applicatif
Public concerné
- Administrateurs de base de données
- Consultant Technique
- Ingénieurs support
Prérequis
- Avoir suivi la formation Oracle 11g - Administration (OR201) ou connaissances équivalentes
- Disposer d'une expérience significative dans l'administration de serveurs Oracle
Une formation de 5 jours
Caractéristiques
Tarif : 3800 euros HT par personne
Numéro de formateur : 11754730575
Nombre d'heures : 35
Référence : OR212
Contact : Jean JUILLET
Telephone : 01.42.62.91.86
Email : [email protected]
http://www.it-formation.com
Contactez nous au 01.42.62.91.86 ou par courriel : [email protected]
IT Formation, votre partenaire formation
Description des modules
Exigences de sécurité
- Sécurité des données : Enjeux
- Exigences élémentaires en matière de sécurité des données
- Composants permettant l'application de la sécurité
- Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération
- Principe du moindre privilège
- Définir une stratégie de sécurité
- Implémenter une stratégie de sécurité
Choisir les solutions de sécurité
- Préserver l'intégrité des données
- Contrôler l'accès aux données
- Protection des données
- Présentation de Database Vault
- Présentation d'Audit Vault
- Combiner les fonctionnalités de sécurité facultatives
- Analyseur de conformité
- Database Control : Evolution des stratégies
Sécurité de la base de données : Règles élémentaires
- Sécurité de la base de données : Liste de vérification
- Installer uniquement les éléments requis
- Appliquer les patches de sécurité
- Paramètres de sécurité par défaut dans 11g
- Mettre en oeuvre la gestion des mots de passe
- Privilèges système et privilèges sur les objets
- Limiter le nombre de répertoires accessibles par l'utilisateur
- Séparation des responsabilités
Audit de base de données
- Audit de base de données standard
- Surveiller les activités suspectes
- Choix de l'emplacement des journaux d'audit
- Visualiser les résultats d'audit
- Configurer les données d'audit transmises au processus syslog
- Audit basé sur les données
- Déclencheurs et transactions autonomes
Audit détaillé (FGA - Fine-Grained Auditing)
- Présentation de l'audit détaillé
- Stratégies d'audit détaillé
- Déclencher des événements d'audit
- Vues du dictionnaire de données
- Activer et désactiver une stratégie d'audit détaillé
- Gérer la trace d'audit
Authentification de base des utilisateurs
- Authentification des utilisateurs
- Utilisateur identifié en externe
- Protéger les mots de passe
- Mots de passe cryptés des liens de base de données
- Auditer les liens de base de données
Utiliser l'authentification forte
- Authentification forte des utilisateurs
- Accès SSO
- Comment utiliser les certificats pour l'authentification
http://www.it-formation.com
Contactez nous au 01.42.62.91.86 ou par courriel : [email protected]
IT Formation, votre partenaire formation
- Configurer SSL
- Utilitaire orapki
- Comment utiliser Kerberos pour l'authentification
- Présentation de l'authentification RADIUS
- Banque de mots de passe externe sécurisée
Enterprise User Security
- Configurer Enterprise User Security
- Infrastructure Oracle Identity Management : Déploiement par défaut
- Base de données Oracle : Architecture Enterprise User Security
- Authentifier les utilisateurs entreprise
- Utilitaire de migration d'utilisateurs
- Auditer les utilisateurs entreprise
Authentification par proxy
- Défis liés à la sécurité avec le modèle informatique à trois niveaux
- Implémentations courantes de l'authentification
- Limiter les privilèges du niveau intermédiaire
- Utiliser l'authentification par proxy pour les utilisateurs de base de données
- Utiliser l'authentification par proxy pour les utilisateurs entreprise
- Révoquer l'authentification par proxy
- Vues du dictionnaire de données pour l'authentification par proxy
Méthodes d'autorisation
- Autorisation
- Affecter des privilèges
- Activer les rôles entreprise
- Implémenter un rôle applicatif sécurisé
Utiliser les contextes applicatifs
- Présentation des contextes applicatifs
- Implémenter un contexte local
- Contexte applicatif en accès global
- Lignes directrices
Implémenter Virtual Private Database
- Comprendre le contrôle d'accès de niveau fin
- Virtual Private Database
- Implémenter des stratégies VPD
- Gérer les stratégies VPD
- Performances des stratégies
- Rechercher les stratégies appliquées aux instructions SQL
Concepts Oracle Label Security
- Présentation du contrôle d'accès
- Contrôle d'accès discrétionnaire
- Oracle Label Security
- Comparaison d'Oracle Label Security et de Virtual Private Database
Implémenter Oracle Label Security
- Options de mise en oeuvre des stratégies
- Gérer les niveaux, les groupes et les compartiments
- Gérer les labelsPackages stockés sécurisés
- Conseils relatifs aux performances
Utiliser Data Masking Pack
- Comprendre la fonction de masquage des données
- Identifier les données sensibles à masquer
- Implémenter la fonction de masquage des données
http://www.it-formation.com
Contactez nous au 01.42.62.91.86 ou par courriel : [email protected]
IT Formation, votre partenaire formation
- Etat sur l'incidence de la fonction de masquage des données
Concepts relatifs au cryptage
- Comprendre le cryptage
- Coût du cryptage
- Différence entre le cryptage et le contrôle d'accès
- Gérer les clés de cryptage
- Solutions et exemples
Utiliser le cryptage au niveau de l'application
- Présentation
- Package DBMS_CRYPTO
- Générer des clés à l'aide de RANDOMBYTES
- Utiliser les fonctions ENCRYPT et DECRYPT
- Renforcer la sécurité grâce aux modes de chaînage pour chiffrement par bloc
- Fonctions HASH et MAC
Exécuter Transparent Data Encryption
- Présentation de Transparent Data Encryption (TDE)
- Composants de Transparent Data Encryption
- Utiliser le cryptage des données
- Utiliser les modules de sécurité HSM (Hardware Security Module)
- Cryptage de tablespace
Effectuer le cryptage des fichiers
- Sauvegardes cryptées RMAN
- Cryptage Oracle Secure Backup
- Utiliser le cryptage en mode Transparent
- Utiliser le cryptage en mode Mot de passe
- Utiliser le cryptage en mode Double
- Restaurer des sauvegardes cryptées
Oracle Net Services : Listes de vérification de la sécurité
- Présentation des listes de vérification de la sécurité
- Liste de vérification du client
- Liste de vérification de la sécurité réseau
- Restreindre les adresses IP réseau
- Restreindre le nombre de ports ouverts
- Crypter le trafic du réseau
- Configurer la vérification par checksum
- Fichiers journaux Oracle Net Services
Sécuriser le processus d'écoute
- Sécurité du processus d'écoute : Liste de vérification
- Limiter les privilèges du processus d'écoute
- Protéger le processus d'écoute à l'aide d'un mot de passe
- Administrer le processus d'écoute via le protocole TCP/IP avec support SSL
- Analyser les fichiers journaux du processus d'écoute
http://www.it-formation.com
Contactez nous au 01.42.62.91.86 ou par courriel : [email protected]

Documents pareils