SEC OracleAudit DBFirewall Spn

download SEC OracleAudit DBFirewall Spn

of 17

Transcript of SEC OracleAudit DBFirewall Spn

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    1/17

    Un art í culo de Oracle

    de junio de 2013

    Oracle Audit Vault andDatabase Firewall

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    2/17

    Oracle Audit Vault and Database Firewall

    Introducción .................................................................................................................. 2

    Descripción de Oracle Audit Vault and Database Firewall .......... ........... ........... ........... 3

    Descripción general de auditoría y monitoreo ........... ........... ........... ........... ........... ....... 3

    Audit Vault ........... ........... ........... ........... ........... .......... ........... ........... ........... ........... ....... 4

    Database Firewall ........................................................................................................ 6

    Cumplimiento de la política de la lista autorizada .................................................... 6

    Cumplimiento de la política de la lista negra ........... ........... ........... ........... ........... ..... 6 Cumplimiento de la política de excepciones ............................................................ 6

    Manejo de SQL no autorizado ................................................................................. 7

    Informes ....................................................................................................................... 7

    Informes de cumplimiento ........................................................................................ 8

    Informes de actividades ........................................................................................... 8

    Informes de derecho ................................................................................................ 9

    Informes de auditoría de procedimientos almacenados .......................................... 9

    Alertas y notificaciones .. ........... ........... .......... ........... ........... ........... ........... ........... ..... 10

    Escalabilidad y seguridad .......................................................................................... 10

    Implementación .......................................................................................................... 11 Implementación de la red de Database Firewall .................................................... 11

    Implementación de agentes de auditoría ............................................................... 12

    Creación y administración de políticas ................................................................... 12

    Accesorios personalizados para la recopilación de auditoría ......... ........... ........... ..... 13

    Integración con soluciones de terceros .......... ........... ........... ........... ........... ........... ..... 13

    Conclusión ................................................................................................................. 15

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    3/17

    Oracle Audit Vault and Database Firewall

    2

    Introducción

    Las amenazas informáticas, las leyes de privacidad y reglamentaciones conocidas como Sarbanes-Oxley(SOX) y el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS) han resultado

    en que la protección de la información se convierta en un problema de prioridad superior para laempresa. El Informe Data Breach Investigations de 2012 del Equipo de RIESGO de Verizondeterminó que el 94 % de todos los datos comprometidos involucraban servidores. Este y diversosestudios y encuestas realizadas por instituciones gubernamentales y académicas han concluido que unporcentaje mensurable de violaciones de datos se han realizado usando la inyección de SQL,credenciales robadas o por personal interno con acceso autorizado al sistema y sus datos. Proteger losdatos en los servidores requiere un enfoque de defensa profunda que involucra funciones técnicas yadministrativas que cubren controles de prevención, detección y administración.

    El principio de "confíe pero verifique" no solo se aplica a usuarios privilegiados que tienen accesodirecto al servidor y la base de datos sino también a las aplicaciones que acceden a la base de datos.La mayoría de las aplicaciones en la actualidad funcionan como usuarios de alta confianza, usandouna cuenta grande de usuario para comunicarse con la base de datos, perteneciente a Oracle o no.Esta arquitectura de aplicaciones, combinada con el número creciente de ataques en las bases de datosa través de la inyección de SQL o cuentas de usuarios privilegiados requiere que implementar controlesde detección sea una parte esencial de la estrategia general de defensa profunda.

    Al implementar una solución de monitoreo, es importante señalar que la calidad y precisión de lainformación recopilada dependerá del nivel de visibilidad que la solución tiene en las actividades delsistema de destino. También es importante comprender el riesgo asociado con los sistemas individualespara poder determinar el nivel de visibilidad requerido para las actividades en esos sistemas. Una buenaanalogía para comprender este concepto es considerar las cámaras o guardias en la entrada principal deun edificio. Los dos pueden ver lo que sucede en el edificio, solo que uno puede detener lo que ingresa

    en el edificio, pero ninguno puede proporcionar una vista completa de lo que sucedió dentro deledificio. Si el edificio fuera una base de datos, la cámara o guardia podrían monitorear las declaracionesde SQL antes de que lleguen a la base de datos, pero el desafío es descubrir lo que sucede después deque SQL se ejecuta dentro de la base de datos. El SQL repetido distribuido por procedimientosalmacenados, SQL dinámico, operaciones de usuarios privilegiados, trabajos programados, ejecucionesde activación, nombres de usuario de aplicaciones y “ antes” y “ después” de los valores de datos sontodos ejemplos de que la información es mayormente invisible desde fuera de la base de datos, peroes visible al sistema de auditoría dentro de la base de datos. Como resultado, el valor del monitoreo serelaciona directamente con el nivel y calidad de la información recopilada y la funcionalidad disponiblede informes y alertas.

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    4/17

    Oracle Audit Vault and Database Firewall

    3

    Descripción de Oracle Audit Vault and Database Firewall

    Oracle Audit Vault and Database Firewall proporciona un monitoreo integral y flexible por mediode la consolidación de datos de auditoría de bases de datos pertenecientes y no pertenecientes a

    Oracle, sistemas operativos, directorios, sistemas de archivo y datos de auditoría específicos de lasaplicaciones. Al mismo tiempo Oracle Database Firewall puede actuar como primera línea de defensaen la red, exigiendo el cumplimiento de la conducta esperada de la aplicación, ayudando a impedir quela inyección de SQL, el desvío de aplicaciones y otra actividad maliciosa lleguen a la base de datos.Oracle Audit Vault and Database Firewall puede consolidar los datos de auditoría de miles de basesde datos y monitorear el tráfico de SQL al mismo tiempo, buscando, alertando e impidiendodeclaraciones de SQL no autorizadas o fuera de la política. Decenas de informes listos para usarcombinados con una interfaz de informes personalizados proporcionan una vista integral de laactividad de la base de datos en la empresa, ya sea observada en la red o en los registros de auditoría.Oracle Audit Vault and Database Firewall admite las bases de dato Oracle database, Microsoft SQLServer, IBM DB2 para LUW, SAP Sybase ASE y Oracle MySQL.

    Figura 1: Oracle Audit Vault and Database Firewall

    Descripción general de auditoría y monitoreo

    La auditoría se ha convertido en una importante herramienta en los últimos 10 años para elcumplimiento y el análisis forense de las violaciones a los datos. Los registros de auditoría

    proporcionan un registro irrefutable de las acciones tomadas cuando se generan por un directoriode base de datos o sistema operativo. La información tal como tipo de evento (crear tabla, anular tabla,crear procedimiento, truncar tabla, seleccionar, insertar, actualizar, eliminar) junto con el contexto delevento tal como la dirección inicial de IP, hora del evento y declaración real de SQL son apenasalgunos ejemplos de información de auditoría comúnmente necesaria en informes de cumplimiento yforenses (consulte la Figura 2). Oracle Audit Vault and Database Firewall puede consolidar, informary alertar sobre información de auditoría en bases de datos, sistemas operativos, sistemas de archivos ydirectorios.

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    5/17

    Oracle Audit Vault and Database Firewall

    4

    Figura 2: Ejemplo de inicio de sesión de auditoría en Oracle Audit Vault andDatabase Firewall

    El monitoreo incluye el examen de los eventos iniciales (declaraciones de SQL) que generan los datosde auditoría. Como el monitoreo del tráfico de SQL se realiza fuera de la base de datos, DatabaseFirewall puede decidir si debe permitirse, modificarse, bloquearse o alertarse sobre un evento. Lafigura 3 muestra un ejemplo de un informe donde se bloquea un intento de inyección de SQL.

    Figura 3: Monitoreo de SQL de Database Firewall

    Audit Vault

    Audit Vault es el repositorio central, altamente escalable y seguro que almacena los datosconsolidados de auditoría y los registros de eventos generados por Database Firewall. Audit Vaultes la plataforma central para informar, alertar y para la administración de políticas. Usando agentesligeros, los datos de auditoría se transfieren del sistema de destino y luego opcionalmente se eliminandel sistema de destino. Audit Vault puede consolidar información de auditoría de todas las fuentes debases de datos y puede extenderse a fuentes del cliente, incluidas tablas/archivos de aplicaciones en

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    6/17

    Oracle Audit Vault and Database Firewall

    5

    bases de datos pertenecientes y no pertenecientes a Oracle que registran datos personalizados deauditoría. Como se muestra en la Figura 4, los datos de informe pueden distribuirse en múltiplesbases de datos e incluir información del sistema de destino y la red.

    Figura 4: Consolidación desde la red, auditoría de la base de datos y registros deeventos del sistema operativo

    Usando la consola de Audit Vault, se identifican múltiples objetivos (Figura 5). La consola luegose usa para administrar las políticas de Database Firewall, programar y personalizar los informes,configurar la aprobación de informes y configurar las alertas.

    Figura 5: Consola de Oracle Audit Vault and Database Firewall que muestraobjetivos protegidos

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    7/17

    Oracle Audit Vault and Database Firewall

    6

    Database Firewall

    Database Firewall es el componente de monitoreo de la red fuera de la base de datos que monitorea eltráfico de entrada de SQL y actúa como defensa de primera línea contra las amenazas de inyección deSQL y otras declaraciones no autorizadas de SQL. Database Firewall monitorea el acceso a los datos,exige el cumplimiento de las políticas de acceso, destaca anormalidades y ayuda a proteger contraataques basados en red desde fuera o dentro de la organización. A diferencia de los firewallstradicionales de SQL que se basan en identificar SQL fuera de la política usando excepciones regulares,Oracle Database Firewall aplica políticas que usan un motor sofisticado de análisis de gramática queproporciona la escalabilidad, precisión y simplicidad de administración requerida.

    Las organizaciones pueden elegir implementar Database Firewall en el modo de monitoreo activo paraproteger sus activos de la base de datos o en modo de monitoreo pasivo para alertar al personal deoperaciones de seguridad sobre actividades inesperadas y/o auditoría adicional para cubrir los requisitos

    de cumplimiento. En el modo de monitoreo masivo, Database Firewall observa el tráfico de la base dedatos y analiza las interacciones de SQL. La información de Database Firewall se registra en Audit Vault, permitiendo que los informes incluyan información observada en la red junto con informaciónde auditoría de la base de datos, sistemas operativos y directorios.

    En el modo de monitoreo activo, Database Firewall intercepta de forma trasparente el tráfico de SQLque proviene de clientes de la base de datos que actúan como firewall de la capa de aplicaciones, analizala seguridad de la carga de SQL en paquetes de TCP antes de reenviarla a la base de datos. Los ataquesque incluyen inyección de SQL pueden bloquearse comparando el SQL de entrada contra la listaaprobada de SQL de aplicaciones. El soporte para políticas basadas en la lista autorizada, lista negra ylista de excepciones ofrece un alto grado de flexibilidad en la implementación.

    Cumplimiento de la política de la lista autorizada La política de lista autorizada aplica la seguridad usando un conjunto de declaraciones aprobadas deSQL junto con las condiciones en que se ejecutan, incluido el nombre de usuario, dirección de IP, horadel día y nombre del programa. Database Firewall compara el tráfico de SQL con la lista autorizadaaprobada y luego de acuerdo con la política, elige alertar, sustituir o bloquear la declaración de SQL.El SQL aprobado o la lista autorizada se aprende a lo largo del tiempo por medio del monitoreo deltráfico de la base de datos. Este período de monitoreo necesario para establecer la lista autorizada

    variará de acuerdo con la aplicación y el ciclo de negocio.

    Cumplimiento de la política de la lista negra

    Además del modelo de cumplimiento positivo de la seguridad basado en la lista autorizada, DatabaseFirewall también admite un modelo de lista negra que bloquea declaraciones específicas de SQL. Aligual que con las políticas de listas autorizadas, las políticas de lista negra pueden evaluar diversosfactores tales como el nombre de usuario, dirección de IP, hora del día y programa, antes de tomar ladecisión.

    Cumplimiento de la política de excepciones

    Las políticas de listas de excepciones cancelan las políticas de lista autorizada y lista negra permitiendoque se creen políticas de desvíos personalizados para actividades específicas. Por ejemplo, las políticasde lista de excepciones podrían usarse para habilitar a un administrador remoto específico que provienede una dirección predeterminada de IP para diagnosticar un problema particular de rendimiento de las

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    8/17

    Oracle Audit Vault and Database Firewall

    7

    aplicaciones sin estar obligado por la lista de autorización o la lista negra.

    Manejo de SQL no autorizado

    Cuando Oracle Database Firewall encuentra una declaración no autorizada, maneja la declaración de

    una de las formas siguientes: Se suspende la conexión: Así se bloquea el tráfico de la conexión de esa base de datos específicapara el ingreso al servidor ya que cancela la conexión. Es la acción más agresiva y si la aplicaciónusa grupos de conexiones, esto puede afectar a todos los usuarios que usan el grupo.

    Se bloquea la declaración de SQL: Esta declaración específica se detiene para que no llegue alservidor de base de datos. La experiencia real del usuario final dependería de cómo la aplicaciónmaneja este caso donde el servidor no responde. La conexión del cliente con la base de datospuede configurarse para mantenerse o cancelarse.

    Modifique la solicitud usando la sustitución de declaración de SQL reemplazando una

    declaración fuera de la política por una nueva declaración inofensiva que no devuelva ningúndato ni devuelva un error (como se muestra en la Tabla 1 siguiente). La sustitución dedeclaraciones es más transparente para la aplicación existente.

    Alertar sobre todas las declaraciones de SQL fuera de la política, además o en lugar de bloquear

    DECLARACIÓN ORIGINAL (FRAUDULENTA) DECLARACIÓN SUSTITUIDA RESPUESTA DE LA BASE DEDATOS (RESULTADO)

    SELECCIONAR * ENTRE tbl_users; SELECCIONAR * ENTRE tbl_usersDONDE 'a' = 'b';

    No se ha encontrado ningúnregistro

    ANULAR TABLA tbl_accounts; SELECCIONAR * DE aaabbbccc; Error. Tabla desconocida

    ACTUALIZAR tbl_accounts

    CONFIGURAR cuentas = '123'

    DONDE usuario = 'Fred';

    SELECCIONAR CONJUNTODOBLE 'Fred';

    Error. Sintaxis incorrecta.

    Tabla 1: Ejemplos de sustitución de declaraciones de SQL en Oracle Audit Vault and DatabaseFirewall

    Informes

    Los informes de Oracle Audit Vault and Database Firewall pueden usarse para monitorear un ampliorango de actividades, incluida la actividad de usuarios privilegiados en el servidor de la base de datos,cambios a las estructuras de la base de datos y datos en declaraciones entrantes de SQL en la red. Losinformes pueden mostrar información consolidada de auditoría de las bases de datos, sistemasoperativos y directorios, proporcionando una imagen completa de las actividades en la empresa.

    Asimismo, los informes pueden incluir información sobre funciones y privilegios de administraciónde cuentas de la base de datos, administración de objetos y cambios a procedimientos almacenados.

    Los auditores pueden acceder a informes interactivamente a través de una interfaz web en laConsola del Auditor, o a través de archivos de informe en PDF o XLS. La exploración interactivafácil de usar se basa en la tecnología Oracle Application Express, con capacidad de crear cuadros ygráficos con códigos de colores. Las columnas de informe pueden clasificarse, filtrarse, reordenarse,

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    9/17

    Oracle Audit Vault and Database Firewall

    8

    agregarse o eliminarse. Las reglas pueden destacar automáticamente filas específicas para que losusuarios puedan detectar rápidamente una actividad sospechosa o no autorizada.

    Las definiciones de los informes en PDF y XLS pueden usarse para programar la generaciónautomática de informes. Los informes pueden programarse y entregarse por medio de documentos

    adjuntos en un correo electrónico o URL. También pueden definirse informes que requieren laaprobación de múltiples auditores. Los usuarios pueden utilizar Oracle BI Publisher para crearnuevas plantillas de informes en PDF o XLS o personalizarlas para cumplir con requisitos específicosde cumplimiento y seguridad. Asimismo, el esquema del repositorio de Audit Vault es documentado,permitiendo la integración con soluciones de informes de terceros.

    Informes de cumplimiento

    Los informes estándar de evaluación de auditoría listos para usar se clasifican para ayudar a cumplircon reglamentaciones estándar tales como el Estándar de Seguridad de Datos de la Industria de

    Tarjetas de Pago (PCI-DSS), la Ley Gramm-Leach-Bliley (GLBA), la Ley de Portabilidad y

    Responsabilidad de Seguros de Salud (HIPAA), la Ley Sarbanes-Oxley (SOX) y la Ley de Protecciónde Datos de la Unión Europea (DPA).

    Figura 6: Informes de cumplimiento incorporados en Oracle Audit Vault and Database Firewall

    Informes de actividades

    Los informes de actividades cubren temas tales como inicios de sesión fallidos, cambios a las tablasde aplicaciones, cambios al esquema de la base de datos o derechos de usuario (consulte la Figura 7).Por ejemplo, si desea auditar cada vez que un usuario realiza una declaración de SQL de lenguaje dedefinición de datos (DDL) como ANULAR o ALTERAR, el “ Informe de cambios al esquema de labase de datos ” predefinido destaca filas de ese usuario en particular y desglosa los detalles de eventosindividuales. También puede obtener una descripción de todos los eventos de auditoría que puedenfiltrarse incluso más por sistema de destino, usuario, operación, hora, etc.

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    10/17

    Oracle Audit Vault and Database Firewall

    9

    Figura 7: Informes de actividad incorporados en Oracle Audit Vault and Database Firewall

    Informes de derecho

    Los informes de derecho describen los tipos de acceso que los usuarios tienen a Oracle Database.Proporcionan información sobre los usuarios, funciones, perfiles y privilegios usados. Estos informes

    son útiles para seguir el acceso innecesario a los datos, encontrar privilegios duplicados y simplificar elotorgamiento de privilegios. Después de generar una instantánea del derecho, puede comparardiferentes instantáneas para descubrir cómo la información del derecho ha cambiado a lo largo deltiempo. Esto es particularmente útil para identificar el cambio de un nivel inicial de derechos yaaprobados para la base de datos.

    Informes de auditoría de procedimientos almacenados

    Para numerosas organizaciones, los procedimientos almacenados forman la mayor parte de la lógicade aplicaciones para numerosas aplicaciones y pueden contener fallas que pueden ser explotadas paraataques maliciosos, incluida la inyección de SQL. Los administradores de bases de datos confrecuencia escriben activadores personalizados o almacenan procedimientos para automatizar los

    trabajos o para mejorar la seguridad. Es importante que estos procedimientos almacenados no seanmanipulados una vez que son definidos. Con Audit Vault and Database Firewall, puede ejecutar elInforme de Auditoría de Procedimientos Almacenados para controlar los cambios realizados a losProcedimientos almacenados en las bases de datos protegidas. Este informe muestra todas lasoperaciones de procedimientos almacenados, procedimientos eliminados y creados y el historial demodificaciones.

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    11/17

    Oracle Audit Vault and Database Firewall

    10

    Alertas y notificaciones

    Audit Vault ofrece la capacidad de detectar y alertar sobre actividades que pueden indicar intentosde obtener acceso no autorizado y/o abusar de los privilegios del sistema. Las políticas de Database

    Firewall pueden configurarse para generar alertas sobre la actividad en la red, proporcionando uncontrol de detección con advertencia temprana para actividad maliciosa potencial. Asimismo Audit

    Vault monitorea continuamente los eventos recopilados, evaluando las actividades en función de lascondiciones definidas de alerta. Las alertas pueden asociarse con cualquier evento de la base de datosque incluya eventos del sistema tales como cambios a tablas de aplicaciones, la creación de usuariosprivilegiados o eventos en que alguien intenta acceder a información de negocios sensible y esbloqueado por una política de Oracle Database Vault.

    Como se muestra en la Figura 8, las alertas también pueden configurarse para que se basen enumbrales y en plazos de tiempo. Por ejemplo, si ocurren 10 intentos fallidos en el inicio de sesión enun plazo de 1 minuto, posiblemente indicando un ataque de fuerza bruta, se genera una alerta.

    Figura 8: Definición de alertas de Oracle Audit Vault and Database Firewall

    La interfaz de Audit Vault proporciona resúmenes gráficos de las alertas. Incluyen un resumen de la

    actividad de alertas y fuentes principales por número de alertas. Los usuarios pueden hacer clic en losgráficos resumidos y acceder a un informe más detallado. Para los fines de los informes, las alertaspueden agruparse por fuente, categoría de evento y gravedad (advertencia o crítico).

    Escalabilidad y seguridad

    Los datos de auditoría son un registro importante de la actividad de negocios, y deben protegersecontra modificaciones para asegurar la integridad de los informes e investigaciones. Audit Vaultalmacena datos de auditoría en un repositorio seguro construido usando la tecnología de bases de

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    12/17

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    13/17

    Oracle Audit Vault and Database Firewall

    12

    interruptores de red empresarial y firewalls tradicionales también pueden usarse para redirigir el tráficode la base de datos en un puerto de proxy de Oracle Database Firewall, permitiendo que el tráfico deSQL sea protegido sin cambios a los clientes de la base de datos o aplicaciones. El firewall de una basede datos dada puede operar como puente transparente para algunas bases de datos y como proxy para

    otras.Database Firewall admite un agente del lado del servidor local, solo de monitoreo para garantizar laflexibilidad en la elección de un punto de red en que se controla el tráfico. Host Monitor, parte delagente de auditoría, captura el tráfico de SQL que llega al servidor de la base de datos y lo reenvía deforma segura a Database Firewall. Puede usarse para monitorear de forma remota servidores de basede datos ejecutados en plataformas Linux y Windows.

    Figura 9: Implementación de Oracle Audit Vault and Database Firewall

    Implementación de agentes de auditoría

    Los agentes de auditoría se distribuyen como archivos JAR en los sistemas de destino y no requierenconfiguración manual adicional ni actualizaciones una vez que han sido distribuidos. Los agentesrecopilan los datos de auditoría de diferentes fuentes, que incluyen sistemas operativos y directoriospertenecientes y no pertenecientes a Oracle. Para bases de datos Oracle SE o EE, los agentes trabajan

    independientemente de cómo se configura la auditoría. Por ejemplo, la auditoría puede configurarsepara escribir datos de auditoría en el sistema operativo o la base de datos. Asimismo, para bases dedatos de Oracle, los agentes pueden consolidar los valores “ antes” y “ después” para camposespecíficos usando los registros de transacciones o REHACER y la información de derechos de la basede datos.

    Creación y administración de políticas

    Audit Vault proporciona una interfaz integrada de administración para las políticas de DatabaseFirewall. Los usuarios pueden definir una lista autorizada, una lista negra o una lista de excepcionesde declaraciones de SQL para una base de datos dada. La interfaz de creación de políticas de Database

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    14/17

    Oracle Audit Vault and Database Firewall

    13

    Firewall puede analizar todas las declaraciones capturadas de SQL dentro de un plazo de tiempo paraque puedan especificarse políticas apropiadas. También permite que se asocien factores tales comonombres de usuario, direcciones de IP, programas del cliente y hora del día con políticas paradeclaraciones de SQL.

    Audit Vault puede definir centralmente y proporcionar ajustes de auditoría para las bases de datos deOracle. Esto proporciona a los auditores internos y a seguridad de TI una forma mucho más sencillade administrar la configuración de auditoría en toda la empresa y demostrar el cumplimiento ycontroles repetibles a los auditores externos.

    Accesorios personalizados para la recopilación de auditoría

    Los desarrolladores y proveedores independientes pueden construir accesorios personalizados derecopilación para recopilar datos de auditoría de un nuevo tipo de objetivo protegido o un nuevosendero de auditoría donde los datos de auditoría se almacenan en tablas de bases de datos y archivos

    XML. El tipo de objetivo protegido puede ser una base de datos relacional, sistemas operativos,sistemas de nivel intermedio o aplicaciones empresariales. No se requiere codificación ya que se puededefinir fácilmente un archivo de mapeo XML basado en una plantilla para describir los datos deauditoría recopilados y si almacenar los datos auditoría en tablas de la base de datos o archivos XML.El ejemplo 1 siguiente muestra un ejemplo de archivo de manifiesto para un accesorio de recopilaciónde archivos XML.

    Ejemplo 1 : Ejemplo de archivo de manifiesto para un accesorio de recopilación dearchivos XML

    Integración con soluciones d e terceros

    Oracle Audit Vault and Database Firewall se integra con F5 BIG-IP Application Security Manager. Lacombinación de Database Firewall y F5 BIG-IP Application Security Manager (ASM) permite la

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    15/17

    Oracle Audit Vault and Database Firewall

    14

    seguridad y el monitoreo de servidores de aplicaciones y bases de datos dentro de una empresa. Si seorigina un ataque desde el usuario de la web, los informes de Database Firewall proporcionan ladirección real de IP y el usuario de aplicaciones obtenidos de BIG-IP ASM permitiéndole detectar lafuente del ataque.

    El sistema HP ArcSight Security Information Event Management (SIEM) es un sistema centralizadopara registrar, analizar y administrar mensajes de registro de diferentes fuentes. HP ArcSight puedeextraer alertas de seguridad de Oracle Audit Vault and Database Firewall.

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    16/17

    Oracle Audit Vault and Database Firewall

    15

    Conclusión

    Oracle Audit Vault and Database Firewall ayuda a las organizaciones a aumentar la seguridadmonitoreando de forma proactiva la actividad de la base de datos en la red y dentro de la base de

    datos, protegiendo contra las amenazas de inyección de SQL y automatizando la consolidación de losdatos de auditoría en un repositorio seguro y escalable. Los amplias capacidades de informe y alertaproporcionan a los auditores y al personal de seguridad acceso a información detallada y alertas deadvertencia temprana sobre actividad maliciosa potencial. Pueden controlarse fuentes más allá de lasbases de datos, con soporte listo para usar para la consolidación de datos de auditoría de diferentessistemas operativos y servicios de directorio. Una arquitectura extensible de accesorios permite que seagreguen fuentes personalizadas de auditoría al marco de recopilación, permitiendo acumular datos deauditoría específicos de las aplicaciones y generar informes conjuntos con otros datos de eventos en elrepositorio. Los controles de detección y prevención para las bases de datos pueden utilizarse deacuerdo con los requisitos de seguridad de bases de datos pertenecientes y no pertenecientes a Oracle.

  • 8/18/2019 SEC OracleAudit DBFirewall Spn

    17/17

    Oracle está comprometida con el desarrollo de prácticas y productos que ayuden a proteger el medio ambiente

    Oracle Audit Vault and Database

    Firewall, junio de 2013

    Autor: Oracle

    Autores participantes: Oracle

    Oficinas centrales

    mundiales de

    Oracle: 500 OracleParkway

    Redwood Shores, CA 94065

    EE. UU.

    Consultas a nivel mundial:

    Tel é fono:

    +1.650.506.7000

    Fax: +1.650.506.7200

    oracle.com

    Copyright © 2012, Oracle y/o sus filiales. Todos los derechos reservados. Este documento se proporciona únicamente con fines

    informativos y su contenido está sujeto a cambios sin previo aviso. No se garantiza que este documento esté libre de errores, ni

    sujeto a ninguna otra garantía o condición, ya sea formulada verbalmente o implícita en la ley, incluidas garantías y condiciones

    implícitas de comerciabilidad o aptitud para un propósito específico. En especial, excluimos cualquier responsabilidad con respecto

    a este documento y tampoco se establece una relación contractual directa o indirectamente mediante este documento. Este

    documento no se puede reproducir ni transmitir de cualquier forma o por cualquier medio, electrónico o mecánico, para cualquier

    propósito, sin nuestro permiso previo y por escrito.

    Oracle y Java son marcas registradas de Oracle y/o sus filiales. Otros nombres pueden ser marcas comerciales de sus respectivospropietarios.

    Intel e Intel Xeon son marcas comerciales o marcas comerciales registradas de Intel Corporation. Todas las marcas comerciales de

    SPARC se usan con licencia y son marcas comerciales o marcas comerciales registradas de SPARC International, Inc. AMD,

    Opteron, el logotipo de AMD y el logotipo de AMD Opteron son marcas comerciales o marcas comerciales registradas de Advanced

    Micro Devices. UNIX es una marca comercial registrada de The Open Group. 0612