Protegendo informações confidenciais

Informações que variam de segredos comerciais até dados financeiros e informações relacionadas à privacidade têm se tornado alvo de ataques sofisticados de ambos os lados do firewall. Embora a maioria das organizações tenha implementado firewall, detecção de invasores e tecnologias anti-spam, proteger os dados agora exige uma estratégia de defesa em profundidade que também resolva a conformidade com as normas. Desenvolvido com base em 30 anos de experiência, o banco de dados Oracle fornece controles de segurança de defesa em profundidade que permite que as organizações protejam seus dados de forma transparente. Ao tirar proveito desses controles, as organizações podem proteger seus dados e garantir a conformidade com as normas de maneira acessível e sustentável.
Estimuladores de segurança
A tecnologia tem capacitado a Internet, a economia global e possibilitado que as organizações reduzam os custos e aumentem a produtividade drasticamente. A tecnologia, entretanto, também tem tornado possível que ameaças a dados possam ser iniciadas de praticamente qualquer lugar do mundo. Estimuladores de negócios como a consolidação de dados, a globalização, o “right sourcing” e cloud computing estão se tornando cada vez mais importantes para a redução de custos. Mas essas exigências não podem ser implementadas sem controles de segurança adequados e soluções de segurança inovadoras. O desafio não é somente proteger os dados, mas fazer isso de maneira a permitir que as aplicações mantenham a escalabilidade, o desempenho e permaneçam altamente disponíveis.

Figura 1. Estimuladores de segurança de negócios globais
Proteger-se contra a perda de dados tanto acidental como intencional devido a ameaças internas exige impor os princípios de “necessidade de saber” e “confiar, mas verificar”. Diversos países, incluindo os EUA e o Japão, criaram leis que exigem controles internos dos dados financeiros. Além disso, leis relacionadas à privacidade que exigem a criptografia de informações de identificação pessoal (PII) estão se tornando mais comuns. Por exemplo, nos EUA mais de 40 estados criaram algum tipo de lei de notificação de quebra de privacidade. Ao mesmo tempo, iniciativas criadas pelo setor, como o padrão de segurança de dados PCI (Payment Card Industry), exigem restrição do acesso às informações de cartão de crédito.
Segurança de defesa em profundidade
Segurança de dados de defesa em profundidade significa encarar a segurança de dados de forma holística. Para fazer isso, é necessário olhar para todo o ciclo de vida dos dados, onde eles se encontram, quais aplicações acessam os dados, quem está acessando os dados e em quais circunstâncias e garantir que os sistemas tenham sido configurados de forma adequada e que permaneçam assim. Três elementos fundamentais dessa abordagem são: a Criptografia e Data Masking, o Controle de acesso e o Monitoramento:

Figura 2. Defesa em profundidade
A criptografia e masking são importantes para proteger os dados fora do perímetro de controle de acesso do banco de dados. Dados em discos sob o banco de dados e aplicações, dados em ambientes de teste e desenvolvimento, dados trafegando pela rede e dados em mídias de backup precisam de um tipo de proteção que somente a criptografia e masking podem oferecer. Unidades de disco descartadas e a presença de super usuários no sistema operacional deixam aberta a possibilidade de acesso desimpedido a dados confidenciais que ignoram a autenticação e os controles de acesso dentro do banco de dados. O movimento de dados de produção para outros departamentos para finalidades de teste e desenvolvimento expõem desnecessariamente dados confidenciais a pessoas sem uma verdadeira “necessidade de saber”. Certamente, o tráfego de dados por fio é talvez o mais arriscado em termos de acesso não autorizado.
Os controles de acesso além do nível da aplicação são agora essenciais para permitir que a organização possa conseguir aproveitar os benefícios da consolidação de dados, off-shoring e cloud computing. Historicamente, as aplicações têm sido projetadas para adaptar-se às exigências da Internet e fornecer acesso funcional com base em funções. Hoje, entretanto, as normas e leis de privacidade exigem acesso limitado aos dados da

aplicação, mesmo pelo administrador do banco de dados e especialmente de ferramentas ad-hoc que podem ser usadas para ignorar a aplicação.
Embora a criptografia e o controle de acesso sejam componentes fundamentais para a proteção dos dados, mesmo os melhores sistemas de segurança não estão completos sem um sistema de monitoramento. Assim como as câmeras de vídeo complementam os alarmes sonoros nas casas e empresas, o monitoramento fornece as informações correspondentes sobre quem, o que e quando que complementam a criptografia, masking e os sistemas de controle de acesso.
A solução de segurança de defesa em profundidade da Oracle
A Oracle fornece soluções abrangentes e transparentes de defesa em profundidade para atender aos desafios associados às iniciativas comerciais e o complexo ambiente de normas encontrado na economia global de hoje em dia.

Criptografia e Masking
• O Oracle Advanced Security fornece criptografia transparente dos dados armazenados e dos dados em trânsito.
• O Oracle Secure Backup é uma solução de backup em fita que criptografa bancos de dados e dados do sistema de arquivos.
• O Oracle Data Masking “desidentifica” os dados de produção antes de transferi-los para testes ou parceiros.
Controle de acesso
• O Oracle Database Vault fornece controle de acesso sobre usuários administrativos e usuários com privilégios, além de controle em tempo real sobre a atividade no banco de dados.
• O Oracle Label Security fornece classificação dos dados com base no controle de acesso.
Monitoramento
• O Gerenciamento de configuração do Oracle Enterprise Manager verifica o banco de dados e o sistema de arquivos procurando por definições de configuração relacionada à segurança.
• O Oracle Audit Vault consolida os dados de auditoria de vários servidores para rastrear a atividade do usuário; criando relatórios e alertas sobre atividades suspeitas.
• O Oracle Total Recall fornece um histórico das alterações nos dados confidenciais.

Criptografia e Masking
Criptografia de dados transparente
A Oracle fornece soluções robustas de criptografia para proteger dados confidenciais contra o acesso não autorizado no nível de sistema operacional ou roubo de hardware ou mídia de backup. O Oracle Transparent Data Encryption (TDE) se preocupa com as exigências de privacidade e PCI criptografando informações de identificação pessoal como números de CPF e de cartão de crédito.

Figura 4. A criptografia da Oracle e a autenticação forte
A Oracle suporta a criptografia transparente de colunas confidenciais específicas através da criptografia de coluna por TDE ou da criptografia de aplicações inteiras através da criptografia de tablespace por TDE. Com o Oracle Enterprise Manager, uma coluna pode ser rápida e facilmente criptografada ou toda uma tablespace criptografada pode ser criada para armazenar todas as tabelas da aplicação. A TDE é totalmente transparente para as aplicações existentes e não exigem disparadores, exibições ou outras alterações da aplicação. Os dados são criptografados de forma transparente ao serem gravados em disco e decodificados de forma transparente após um usuário da aplicação ser autenticado com sucesso e ter passado em todas as verificações de autorização. As rotinas de backup do banco de dados existentes continuam a funcionar, com os dados permanecendo criptografados no backup. Para criptografia de todo o backup do banco de dados, a TDE pode ser usada em conjunto com o Oracle RMAN para criptografar backups para o disco. Tanto a criptografia de coluna por TDE como a criptografia de

Oracle Data Masking
O Oracle Data Masking ajuda as organizações a estarem de acordo com as normas de proteção e privacidade dos dados. Através do Oracle Data Masking, informações confidenciais, como números de cartão de crédito e CPF, podem ser substituídas por valores realistas, porém não verdadeiros, permitindo que os dados sejam usados de forma segura para desenvolvimento, testes ou compartilhamento com parceiros terceirizados ou fora do país para outras finalidades que não sejam de proteção. O Oracle Data Masking usa uma biblioteca de modelos e regras de formatação, transformando os dados de forma consistente para manter a integridade de referência para aplicações

Controle de acesso
O Oracle Database fornece poderosos recursos para conceder e revogar permissões a objetos do banco de dados para usuários e funções. Entretanto, devido às novas ameaças e aos novos desafios, os clientes agora exigem separação de tarefas mesmo para administradores, controle de acesso em tempo real de quem pode fazer o que nos bancos de dados e a capacidade de implantar essas soluções nas aplicações existentes.

Controle de usuários privilegiados
Os administradores de TI, administradores de banco de dados e administradores de aplicações ocupam cargos extremamente confiáveis dentro da empresa. Entretanto, a conformidade com as normas, terceirização, consolidação de aplicações e preocupações cada vez maiores em relação a ameaças internas resultaram em uma exigência quase obrigatória de fortes controles de acesso a dados de aplicações confidenciais. Com o Oracle Database Vault, as empresas podem impedir que usuários privilegiados acessem dados de aplicações ao colocar tabelas ou dados de aplicações confidenciais em um Realm. Os administradores podem continuar a executar sua otimização de desempenho e outras atividades de gerenciamento do banco de dados, mas são impedidos de olhar ou modificar dados confidenciais.

Figura 6. Controles de usuários privilegiados
Controles de acesso em tempo real
O Oracle Database Vault melhora significativamente a segurança ao limitar quem, quando, onde e como os bancos de dados, dados e aplicações podem ser acessados. Diversos fatores como endereço IP, hora do dia e método de autenticação podem ser usados de forma flexível e adaptável para reforçar o controle de acesso sem fazer alterações à aplicação. Por exemplo, o acesso pode ser restringido a apenas uma determinada camada intermediária, criando um “caminho confiável” para os dados de aplicações e impedindo a utilização de ferramentas ad-hoc. O Oracle Database Vault pode ser usado para habilitar políticas adicionais de segurança para a maioria dos comandos SQL.

Figura 7. Controles de acesso em tempo real
Separação de tarefas
O Oracle Database Vault oferece três responsabilidades distintas prontas para uso para segurança, administração, gerenciamento de contas e atividades rotineiras de administração do banco de dados. Por exemplo, o Oracle Database Vault pode impedir que um DBA crie um novo usuário se ele não tiver a responsabilidade adequada. As organizações com recursos limitados podem configurar diversas contas e ainda se beneficiar da imposição de separação de tarefas fornecida pelo Database Vault. O Oracle Database Vault está disponível para o Oracle 9i Release 2, Oracle Database 10g Release 2 e o Oracle Database 11g. Políticas prontas para uso estão disponíveis para diversas aplicações como E-Business Suite, PeopleSoft e Siebel.
Classificação de dados com base em segurança
Os privilégios tradicionais de banco de dados como Select, Insert, Update e Delete param no nível de objeto. Por exemplo, um usuário pode ter autorização para realizar um Select na tabela Cliente, mas não em um subconjunto de linhas dentro da tabela Cliente, de forma que os representantes de vendas podem acessar somente os registros dentro de seu território.
O Oracle Label Security protege os dados atribuindo um rótulo de dados a cada linha. Para acessar uma linha protegida por um rótulo de dados, um usuário precisa ter o rótulo de usuário adequado. Com base na política da organização, o Oracle Label Security pode ser usado para criar políticas que forneçam controle de acesso com base em hierarquia, grupos ou compartimentos.

Organizações com alto nível de segurança usam o Label Security para dividir o acesso a dados confidenciais e altamente confidenciais armazenados na mesma tabela da aplicação, em um processo normalmente chamado de MLS (multi-level security). Organizações comerciais podem usar rótulos de dados para dividir dados para multi-tenancy, hospedagem, SaaS e outras exigências de segurança.

Figura 8. Controles de acesso em tempo real
As políticas funcionam como contêineres lógicos de rótulos de dados, rótulos de usuário, configurações de imposição e objetos protegidos. Os rótulos de usuários podem ser gerenciados de forma centralizada no Oracle Identity Management para implantações corporativas. Além disso, os rótulos de dados podem ser anexados como colunas ocultas nas tabelas da aplicação permitindo que as declarações update e insert existentes continuem a funcionar sem modificações. O Label Security fornece diversas opções de imposição, como impor o controle de acesso em operações Select e Update, e funciona com modelos de usuários de aplicações comuns.
Os rótulos de usuário podem ser usados como fatores dentro das regras de comando do Oracle Database Vault. Este poderoso recurso estende os conceitos do Label Security para além dos controles de acesso no nível de linha tradicionais para o nível do banco de dados e da aplicação. Por exemplo, a separação de tarefas pode ser personalizada olhando para um rótulo de usuário de administrador dentro de uma regra do Database Vault. O Oracle Label Security pode ser usado com aplicações existentes incluindo o Oracle E-Business Suite.

Monitoramento
Configuration Management Pack para conformidade
O gerenciamento de configuração é um componente fundamental nas operações de TI diárias de toda empresa. O Oracle Configuration Management Pack é a peça central da capacidade do Oracle Enterprise Manager de gerenciar configurações e automatizar os processos de TI. Um componente chave desta solução é o Configuration Change Console, que reduz o custo e atenua o risco detectando, validando e reportando, de forma automática, alterações autorizadas e não autorizadas.
Avaliações de conformidade
A avaliação proativa de áreas de conformidade chave, como segurança, configuração e armazenamento, ajuda a identificar áreas de vulnerabilidades e áreas onde as práticas recomendadas não estão sendo seguidas. O Oracle Configuration Management Pack é fornecido com mais de 200 políticas incorporadas e a capacidade dos administradores definirem suas próprias políticas personalizadas.
O Oracle Enterprise Manager rastreia violações dessas políticas de maneira semelhante a métricas de desempenho. Regras de notificação podem ser aplicadas e ações corretivas podem ser atribuídas às violações. Por exemplo, se uma informação conhecida de nome de usuário/senha está presente em um banco de dados, ou se uma porta aberta é detectada no Servidor de aplicações, uma ação corretiva poderia ser definida para desabilitar automaticamente a conta e fechar a porta.
Essa imposição proativa é complementada por relatórios de conformidade. Esses relatórios podem estipular a pontuação de conformidade para os itens de destino. É possível visualizar a pontuação de conformidade ao longo do tempo, juntamente com detalhes das violações e o impacto para cada destino. A integração com soluções de gestão de incidentes permite que as informações de violação de políticas sejam enviadas de forma automática para um sistema de gestão de incidentes criado sem a necessidade de intervenção manual. O Compliance Dashboard permite que os administradores tenham uma visão geral sobre o nível de conformidade de seus sistemas com as práticas recomendadas de segurança, e permite que eles obtenham mais detalhes. Eles podem ver a tendência histórica e, então, rastrear o progresso rumo à conformidade ao longo do tempo.

Figura 9. Verificação da conformidade
Monitoramento das atividades dos usuários
Para estar em conformidade com a lei Sarbanes-Oxley (SOX), o PCI (Payment Card Industry) e as diretivas regionais de privacidade, as empresas não somente têm que proteger as informações confidenciais, mas também devem monitorar o acesso a informações confidenciais em relação à conformidade e ameaças internas. A análise de diversas violações de dados mostrou que a auditoria poderia ter ajudado a detectar os problemas mais cedo, reduzindo o impacto financeiro.
Auditar os usuários privilegiados e administrativos é uma parte essencial da estratégia de defesa em profundidade. Entretanto, o uso de dados de auditoria hoje em dia como um recurso de segurança continua sendo um processo extremamente manual, exigindo que as equipes de auditoria e de segurança de TI examinem grandes quantidades de dados de auditoria dispersos. O Oracle Audit Vault reduz o custo e a complexidade da conformidade e ajuda a detectar atividades suspeitas coletando e consolidando os dados de auditoria de forma transparente fornecendo uma percepção valiosa de quem fez o que com quais dados e quando, incluindo usuários privilegiados com acesso direto ao banco de dados

Figura 10. Oracle Audit Vault
Através dos relatórios, das notificações de alerta e do gerenciamento de políticas centralizado do Oracle Audit Vault, os riscos de ameaças internas e o custo de conformidade são enormemente reduzidos. O Oracle Audit Vault tira proveito da tecnologia líder de mercado da Oracle em data warehousing e segurança de banco de dados para gerenciar, analisar, armazenar e arquivar grandes volumes de dados auditados.
O Oracle Audit Vault fornece relatórios de avaliação de auditoria padrão englobando usuários privilegiados, gerenciamento de conta, funções e privilégios, gerenciamento de objetos e gerenciamento de sistema por toda a empresa. É possível definir relatórios com base em parâmetros como para mostrar a atividade de login do usuário por diversos sistemas e dentro de períodos específicos, como finais de semana. O Oracle Audit Vault fornece um esquema de warehouse de auditoria aberto que pode ser acessado a partir do Oracle BI Publisher ou de ferramentas de relatórios de terceiros.
Os alertas de evento do Oracle Audit Vault ajudam a reduzir o risco e a proteger contra ameaças internas fornecendo notificação proativa de atividades suspeitas por toda a empresa. O Oracle Audit Vault monitora continuamente os dados de auditoria de entrada, avaliando-os em relação às condições de alerta. Os alertas podem ser associados a qualquer evento de banco de dados auditável incluindo eventos do sistema

como alterações nas tabelas da aplicação, concessões de função e criação de usuários privilegiados em sistemas confidenciais.

Figura 11. Relatórios do Oracle Audit Vault
O Oracle Audit Vault coleta dados de auditoria de banco de dados Oracle9i e acima, bem como das versões 2000 e 2005 do SQL Server, Sybase ASE 12.5 – 15.0 e bancos de dados IBM DB2 8.2 e 9.5.
Histórico e retenção de dados
As normas reguladoras e de conformidade como SOX, HIPAA e BASEL–II exigem a retenção de dados históricos. Além disso, as empresas estão cada vez mais percebendo o imenso valor que os dados históricos podem fornecer em termos de ajudá-los a entender as tendências de mercado e o comportamento do cliente.
As organizações precisam de um mecanismo eficaz para reter dados por um período mais longo que não envolva reescrever aplicações, soluções de software de terceiros ou artesanais e sobrecargas administrativas adicionais. O Total Recall no Oracle Database 11g resolve esses desafios garantindo a retenção e o gerenciamento seguro e completo de todos os seus dados históricos. O Total Recall com a tecnologia subjacente Flashback Data Archive rastreia de forma transparente as alterações nos dados de tabelas do banco de dados de maneira eficaz e altamente segura sem exigir a utilização de interfaces especiais ou alterações na aplicação.

Conclusão
Soluções de segurança transparentes são essenciais na economia global de hoje em dia devido ao custo e complexidade envolvidos na modificação do código existente da aplicação. Para estar de acordo com as normas e reduzir o risco de ameaças internas, é necessária extrema segurança dos dados da aplicação. Os produtos do Oracle Database Security são projetados para funcionar de forma transparente, minimizando qualquer impacto nas aplicações existentes ao mesmo tempo em que atende às exigências encontradas em diversas normas. Os produtos do Oracle Database Security fornecem segurança de defesa em profundidade resolvendo as três camadas da segurança: criptografia e masking, controle de acesso e monitoramento.
O Oracle Advanced Security TDE continua a liderar o setor de criptografia e fornece uma solução elegante para a proteção de informações relacionadas à privacidade e a conformidade a normas como o PCI. O Oracle Database 11g introduziu a criptografia total de tablespace e a integração com módulos de segurança de hardware, permitindo a criptografia de aplicações inteiras e o armazenamento centralizado de chaves mestra de criptografia TDE. O Oracle Data Masking permite que testadores, desenvolvedores e parceiros acessem os mesmos dados de produção, mas somente após os dados confidenciais terem sido “desidentificados”.
O Oracle Database Vault atende de forma transparente às fortes exigências de controle interno encontradas na SOX, PCI, HIPAA e outras normas. Os realms do Oracle Database Vault impedem até mesmo o DBA de acessar informações financeiras confidenciais ou informações relacionadas à privacidade encontradas em diversas aplicações. Os rótulos de classificação de dados do Oracle Label Security fornecem uma forma automatizada de impor a segurança de dados sobre a natureza confidencial da própria linha.
O Oracle Enterprise Manager Configuration Management Pack monitora continuamente os hosts e bancos de dados procurando por violações de segurança e práticas recomendadas de configuração, simplificando enormemente o trabalho do administrador de segurança. O Oracle Audit Vault transforma os dados de auditoria em um recurso de segurança essencial, consolidando e protegendo de forma transparente informações vitais de auditoria associadas à atividade do banco de dados. Os relatórios, alertas e políticas do Oracle Audit Vault aceleram o trabalho da equipe de conformidade de auditoria e oficiais de segurança.
Proteger os dados contra ataques sofisticados é uma tarefa desafiadora, mas a tecnologia de segurança de defesa em profundidade da Oracle torna esta tarefa mais fácil através de suas soluções transparentes e grande desempenho.