2009-02-26 7 views
3

experts d'Oracle.Oracle TDE peut-il protéger les données du DBA?

Mon client souhaite déployer une application qui doit contenir des numéros de carte de crédit dans une base de données. Le client est évidemment concerné par la sécurité.

Nous sommes particulièrement d'accord avec un problème douloureux. Comment pouvons-nous nous assurer que seuls les utilisateurs autorisés ayant un «besoin commercial de savoir» sont autorisés à accéder aux données? Comment pouvons-nous protéger les données de l'administrateur de base de données?

Une solution évidente consiste à crypter au niveau de l'application. Nous ne voulons pas faire ça.

Oracle TDE (Transparent Data Encryption) est un produit Oracle qui est apparu comme une solution possible. Il semble bien couvrir le cas de cryptage sur disque. Cependant, il y a eu contestation des revendications si elle peut être utilisée pour cacher des données à quelqu'un avec des privilèges DBA.

Je veux être très précis sur le cas d'utilisation dont nous traitons. Nous avons une application prête à l'emploi, 24/7/365, qui permet un accès permanent aux données. Cela signifie que le portefeuille Oracle est ouvert et que les données sont décryptées par la base de données. EN MÊME TEMPS, un administrateur de base de données devrait toujours être incapable d'accéder aux données.

Je sais qu'Oracle commercialise Oracle Database Vault pour ce problème. Étant donné que tout ce que je veux faire est de bloquer l'accès DBA à partir d'une seule table, ai-je vraiment besoin du Vault ou puis-je utiliser TDE?

aide serait très apprécié,

Ou

Répondre

4

Je pense que vous avez besoin d'Oracle Vault. TDE rend impossible la lecture des fichiers de données, mais un simple sélection permettra toujours de récupérer les données non cryptées.

Mais demandez aux mecs ou aux dudettes qui ont prétendu que TDE est suffisant, d'expliquer comment le faire sans Oracle Vault.

Edit: Deux discussions sur cette question:

http://forums.oracle.com/forums/thread.jspa?messageID=3249532&#3249532

http://forums.oracle.com/forums/thread.jspa?messageID=3261345&#3261345

3

"il y a eu des revendications contradictoires si elle peut être utilisée pour masquer les données de quelqu'un avec des privilèges DBA." Probablement parce qu'il peut y avoir des idées contradictoires sur ce qui constitue les privilèges DBA. Il y a un rôle de base de données DBA, un privilège SYSDBA et quelqu'un qui peut se connecter en tant qu'oracle (ou administrateur) au serveur au niveau du système d'exploitation, chacun avec des privilèges plus élevés Les privilèges peuvent être révoqués du rôle DBA, ce qui est encore plus vague . VPD peut s'assurer que, par exemple, la colonne de la carte de crédit n'est visible que pour les utilisateurs connectés à partir d'une adresse IP spécifique (par exemple le serveur d'applications), en tant qu'utilisateur particulier ou avec un certain rôle. Alors qu'un utilisateur avec le rôle DBA serait en mesure de modifier les privilèges VPD, ou s'octroyer le rôle approprié ou usurper l'identité de l'utilisateur concerné, cela apparaîtrait dans le journal d'audit.

0

Je suis tombé sur un problème similaire avec l'un de nos clients. Au cours du processus d'évaluation, j'ai trouvé une solution possible d'une société de sécurité allemande. Il semble qu'ils ont développé un système qui devrait empêcher l'administrateur de base de données d'accéder à des données sensibles. Jetez un oeil à leur website. Il n'a pas encore regardé de plus près, donc je ne peux pas vous donner plus d'informations sur cette solution.

0

Il existe certaines entreprises alternatives avec des solutions de chiffrement DB et de contrôle d'accès qui implémentent une stricte séparation des tâches entre DBA et Security Admin.

Vous voudrez peut-être jeter un oeil sur D'Amo d'une société coréenne, Penta Security Systems. Clause de non-responsabilité: J'ai travaillé en tant que consultant DB et j'ai déployé la solution auprès de plusieurs de mes clients.

Questions connexes