Formation Oracle 11g - Sécurité
Transcription
Formation Oracle 11g - Sécurité
IT Formation, votre partenaire formation Formation Oracle 11g - Sécurité Souvent méconnues, des mesures réglementaires imposées par des textes tels que les lois Sarbanes-Oxley, HIPAA et UK Data Protection Act imposent une sécurité accrue au niveau des bases de données. C'est pourquoi les aspects relatifs à la sécurité ne doivent en aucun cas être négligés. Cette formation vise précisément à fournir aux participants les connaissances nécessaires à la sécurisation d'une base de données et d'un réseau Oracle, donc à la mise en conformité réglementaire de leurs organisations Objectifs - Comprendre comment choisir le mode d'authentification ad'hoc - Être en mesure de sécuriser les instances et les modules d'écoute - Savoir utiliser les fonctionnalités élémentaires de sécurité des bases de données - Découvrir comment implémenter un contrôle d'accès de niveau fin (FGAC, Fine Grained Access Control) - Gérer une Virtual Private Database (VPD) - Être à même de sécuriser la base de données et son processus d'écoute (listener) - pouvoir gérer les utilisateurs via l'authentification par proxy avec un contexte applicatif Public concerné - Administrateurs de base de données - Consultant Technique - Ingénieurs support Prérequis - Avoir suivi la formation Oracle 11g - Administration (OR201) ou connaissances équivalentes - Disposer d'une expérience significative dans l'administration de serveurs Oracle Une formation de 5 jours Caractéristiques Tarif : 3800 euros HT par personne Numéro de formateur : 11754730575 Nombre d'heures : 35 Référence : OR212 Contact : Jean JUILLET Telephone : 01.42.62.91.86 Email : [email protected] http://www.it-formation.com Contactez nous au 01.42.62.91.86 ou par courriel : [email protected] IT Formation, votre partenaire formation Description des modules Exigences de sécurité - Sécurité des données : Enjeux - Exigences élémentaires en matière de sécurité des données - Composants permettant l'application de la sécurité - Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération - Principe du moindre privilège - Définir une stratégie de sécurité - Implémenter une stratégie de sécurité Choisir les solutions de sécurité - Préserver l'intégrité des données - Contrôler l'accès aux données - Protection des données - Présentation de Database Vault - Présentation d'Audit Vault - Combiner les fonctionnalités de sécurité facultatives - Analyseur de conformité - Database Control : Evolution des stratégies Sécurité de la base de données : Règles élémentaires - Sécurité de la base de données : Liste de vérification - Installer uniquement les éléments requis - Appliquer les patches de sécurité - Paramètres de sécurité par défaut dans 11g - Mettre en oeuvre la gestion des mots de passe - Privilèges système et privilèges sur les objets - Limiter le nombre de répertoires accessibles par l'utilisateur - Séparation des responsabilités Audit de base de données - Audit de base de données standard - Surveiller les activités suspectes - Choix de l'emplacement des journaux d'audit - Visualiser les résultats d'audit - Configurer les données d'audit transmises au processus syslog - Audit basé sur les données - Déclencheurs et transactions autonomes Audit détaillé (FGA - Fine-Grained Auditing) - Présentation de l'audit détaillé - Stratégies d'audit détaillé - Déclencher des événements d'audit - Vues du dictionnaire de données - Activer et désactiver une stratégie d'audit détaillé - Gérer la trace d'audit Authentification de base des utilisateurs - Authentification des utilisateurs - Utilisateur identifié en externe - Protéger les mots de passe - Mots de passe cryptés des liens de base de données - Auditer les liens de base de données Utiliser l'authentification forte - Authentification forte des utilisateurs - Accès SSO - Comment utiliser les certificats pour l'authentification http://www.it-formation.com Contactez nous au 01.42.62.91.86 ou par courriel : [email protected] IT Formation, votre partenaire formation - Configurer SSL - Utilitaire orapki - Comment utiliser Kerberos pour l'authentification - Présentation de l'authentification RADIUS - Banque de mots de passe externe sécurisée Enterprise User Security - Configurer Enterprise User Security - Infrastructure Oracle Identity Management : Déploiement par défaut - Base de données Oracle : Architecture Enterprise User Security - Authentifier les utilisateurs entreprise - Utilitaire de migration d'utilisateurs - Auditer les utilisateurs entreprise Authentification par proxy - Défis liés à la sécurité avec le modèle informatique à trois niveaux - Implémentations courantes de l'authentification - Limiter les privilèges du niveau intermédiaire - Utiliser l'authentification par proxy pour les utilisateurs de base de données - Utiliser l'authentification par proxy pour les utilisateurs entreprise - Révoquer l'authentification par proxy - Vues du dictionnaire de données pour l'authentification par proxy Méthodes d'autorisation - Autorisation - Affecter des privilèges - Activer les rôles entreprise - Implémenter un rôle applicatif sécurisé Utiliser les contextes applicatifs - Présentation des contextes applicatifs - Implémenter un contexte local - Contexte applicatif en accès global - Lignes directrices Implémenter Virtual Private Database - Comprendre le contrôle d'accès de niveau fin - Virtual Private Database - Implémenter des stratégies VPD - Gérer les stratégies VPD - Performances des stratégies - Rechercher les stratégies appliquées aux instructions SQL Concepts Oracle Label Security - Présentation du contrôle d'accès - Contrôle d'accès discrétionnaire - Oracle Label Security - Comparaison d'Oracle Label Security et de Virtual Private Database Implémenter Oracle Label Security - Options de mise en oeuvre des stratégies - Gérer les niveaux, les groupes et les compartiments - Gérer les labelsPackages stockés sécurisés - Conseils relatifs aux performances Utiliser Data Masking Pack - Comprendre la fonction de masquage des données - Identifier les données sensibles à masquer - Implémenter la fonction de masquage des données http://www.it-formation.com Contactez nous au 01.42.62.91.86 ou par courriel : [email protected] IT Formation, votre partenaire formation - Etat sur l'incidence de la fonction de masquage des données Concepts relatifs au cryptage - Comprendre le cryptage - Coût du cryptage - Différence entre le cryptage et le contrôle d'accès - Gérer les clés de cryptage - Solutions et exemples Utiliser le cryptage au niveau de l'application - Présentation - Package DBMS_CRYPTO - Générer des clés à l'aide de RANDOMBYTES - Utiliser les fonctions ENCRYPT et DECRYPT - Renforcer la sécurité grâce aux modes de chaînage pour chiffrement par bloc - Fonctions HASH et MAC Exécuter Transparent Data Encryption - Présentation de Transparent Data Encryption (TDE) - Composants de Transparent Data Encryption - Utiliser le cryptage des données - Utiliser les modules de sécurité HSM (Hardware Security Module) - Cryptage de tablespace Effectuer le cryptage des fichiers - Sauvegardes cryptées RMAN - Cryptage Oracle Secure Backup - Utiliser le cryptage en mode Transparent - Utiliser le cryptage en mode Mot de passe - Utiliser le cryptage en mode Double - Restaurer des sauvegardes cryptées Oracle Net Services : Listes de vérification de la sécurité - Présentation des listes de vérification de la sécurité - Liste de vérification du client - Liste de vérification de la sécurité réseau - Restreindre les adresses IP réseau - Restreindre le nombre de ports ouverts - Crypter le trafic du réseau - Configurer la vérification par checksum - Fichiers journaux Oracle Net Services Sécuriser le processus d'écoute - Sécurité du processus d'écoute : Liste de vérification - Limiter les privilèges du processus d'écoute - Protéger le processus d'écoute à l'aide d'un mot de passe - Administrer le processus d'écoute via le protocole TCP/IP avec support SSL - Analyser les fichiers journaux du processus d'écoute http://www.it-formation.com Contactez nous au 01.42.62.91.86 ou par courriel : [email protected]