Oracle 11G Sécurite

 Description

Cette formation apportera aux participants les compétences permettant la sécurisation d'une base de données et d'un réseau Oracle. Ce qui leurs permettra d'être en phase avec les réglementations. En effet les aspects relatifs à la sécurité ne doivent pas être négligés étant donné que des mesures réglementaires sont imposées par des textes imposant une sécurité accrue au niveau des bases de données.

 Pré-requis

  • Oracle 11g - Administration
  • Connaissance dans l'administration de serveurs Oracle

 Publics

  • Administrateurs,
  • Consultant technique,
  • Ingénieurs support.

 Objectifs

  • Comprendre comment choisir le mode d'authentification Ad'hoc
  • Sécuriser les instances et les modules d'écoute
  • Utiliser les fonctionnalités élémentaires de sécurité des bases de données
  • Implémenter un contrôle d'accès de niveau fin
  • Gérer une Virtual Private Database
  • Sécuriser la base de données et son processus d'écoute
  • Gérer les utilisateurs

 Plan de formation

Exigence de sécurité

  • Sécurité des données : Enjeux
  • Exigences élémentaires en matière de sécurité des données
  • Composants permettant l’application de la sécurité
  • Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération
  • Principe du moindre privilège
  • Définir une stratégie de sécurité
  • Implémenter une stratégie de sécurité

Choisir les solutions de sécurité

  • Préserver l’intégrité des données
  • Contrôler l’accès aux données
  • Protection des données
  • Présentation de Database Vault
  • Présentation d’Audit Vault
  • Combiner les fonctionnalités de sécurité facultatives
  • Analyseur de conformité
  • Database Control : Evolution des stratégies

Sécurité de la base de données

  • Sécurité de la base de données : Liste de vérification
  • Installer uniquement les éléments requis
  • Appliquer les patches de sécurité
  • Paramètres de sécurité par défaut dans 11g
  • Mettre en œuvre la gestion des mots de passe
  • Privilèges système et privilèges sur les objets
  • Limiter le nombre de répertoires accessibles par l’utilisateur
  • Séparation des responsabilités

Audit de base de données

  • Audit de base de données standard
  • Surveiller les activités suspectes
  • Choix de l’emplacement des journaux d’audit
  • Visualiser les résultats d’audit
  • Configurer les données d’audit transmises au processus syslog
  • Audit basé sur les données
  • Déclencheurs et transactions autonomes

Audit détaillé

  • Présentation de l’audit détaillé
  • Stratégies d’audit détaillé
  • Déclencher des événements d’audit
  • Vues du dictionnaire de données
  • Activer et désactiver une stratégie d’audit détaillé
  • Gérer la trace d’audit

Authentification de base des utilisateurs

  • Authentification des utilisateurs
  • Utilisateur identifié en externe
  • Protéger les mots de passe
  • Mots de passe cryptés des liens de base de données
  • Auditer les liens de base de données

Utiliser l’authentification forte

  • Authentification forte des utilisateurs
  • Accès SSO
  • Comment utiliser les certificats pour l’authentification
  • Configurer SSL
  • Utilitaire orapki
  • Comment utiliser Kerberos pour l’authentification
  • Présentation de l’authentification RADIUS
  • Banque de mots de passe externe sécurisée

Entreprise User Security

  • Configurer Enterprise User Security
  • Infrastructure Oracle Identity Management : Déploiement par défaut
  • Base de données Oracle : Architecture Enterprise User Security
  • Authentifier les utilisateurs entreprise
  • Utilitaire de migration d’utilisateurs
  • Auditer les utilisateurs entreprise

Authentification par proxy

  • Défis liés à la sécurité avec le modèle informatique à trois niveaux
  • Implémentations courantes de l’authentification
  • Limiter les privilèges du niveau intermédiaire
  • Utiliser l’authentification par proxy pour les utilisateurs de base de données
  • Utiliser l’authentification par proxy pour les utilisateurs entreprise
  • Révoquer l’authentification par proxy
  • Vues du dictionnaire de données pour l’authentification par proxy

Méthode d’autorisation

  • Autorisation
  • Affecter des privilèges
  • Activer les rôles entreprise
  • Implémenter un rôle applicatif sécurisé

Utiliser les contextes applicatifs

  • Présentation des contextes applicatifs
  • Implémenter un contexte local
  • Contexte applicatif en accès global
  • Lignes directrices

Implémenter Virtual Private Database

  • Comprendre le contrôle d’accès de niveau fin
  • Virtual Private Database
  • Implémenter des stratégies VPD
  • Gérer les stratégies VPD
  • Performances des stratégies
  • Rechercher les stratégies appliquées aux instructions SQL

Concepts Oracle Label Security

  • Présentation du contrôle d’accès
  • Contrôle d’accès discrétionnaire
  • Oracle Label Security
  • Comparaison d’Oracle Label Security et de Virtual Private Database

Implémenter Oracle Label Security

  • Options de mise en oeuvre des stratégies
  • Gérer les niveaux, les groupes et les compartiments
  • Gérer les labelsPackages stockés sécurisés
  • Conseils relatifs aux performances

Utiliser Data Masking Pack

  • Comprendre la fonction de masquage des données
  • Identifier les données sensibles à masquer
  • Implémenter la fonction de masquage des données
  • Etat sur l’incidence de la fonction de masquage des données

Concepts relatifs au cryptage

  • Comprendre le cryptage
  • Coût du cryptage
  • Différence entre le cryptage et le contrôle d’accès
  • Gérer les clés de cryptage
  • Solutions et exemples

Utiliser le cryptage au niveau de l’application

  • Présentation
  • Package DBMS_CRYPTO
  • Générer des clés à l’aide de RANDOMBYTES
  • Utiliser les fonctions ENCRYPT et DECRYPT
  • Renforcer la sécurité grâce aux modes de chaînage pour chiffrement par bloc
  • Fonctions HASH et MAC

Exécuter Transparent Data Encryption

  • Présentation de Transparent Data Encryption (TDE)
  • Composants de Transparent Data Encryption
  • Utiliser le cryptage des données
  • Utiliser les modules de sécurité HSM (Hardware Security Module)
  • Cryptage de tablespace

Effectuer le cryptage des fichiers

  • Sauvegardes cryptées RMAN
  • Cryptage Oracle Secure Backup
  • Utiliser le cryptage en mode Transparent
  • Utiliser le cryptage en mode Mot de passe
  • Utiliser le cryptage en mode Double
  • Restaurer des sauvegardes cryptées

Oracle Net Services : Listes de vérification de la sécurité

  • Présentation des listes de vérification de la sécurité
  • Liste de vérification du client
  • Liste de vérification de la sécurité réseau
  • Restreindre les adresses IP réseau
  • Restreindre le nombre de ports ouverts
  • Crypter le trafic du réseau
  • Configurer la vérification par checksum
  • Fichiers journaux Oracle Net Services

Sécuriser le processus d’écoute

  • Sécurité du processus d’écoute : Liste de vérification
  • Limiter les privilèges du processus d’écoute
  • Protéger le processus d’écoute à l’aide d’un mot de passe
  • Administrer le processus d’écoute via le protocole TCP/IP avec support SSL
  • Analyser les fichiers journaux du processus d’écoute

 Profil du formateur

Nos consultants sont experts en la solution étudiée. Ils vous apporteront les connaissances techniques et théoriques nécessaire à développer votre maîtrise de la base SQL Oracle. La mise en pratique sera appuyée par ses nombreuses années d’expériences professionnelles