Oracle vault что это
Oracle Database Vault restricts access to specific areas in an Oracle database from any user, including users who have administrative access. For example, you can restrict administrative access to employee salaries, customer medical records, or other sensitive information.
This enables you to apply fine-grained access control to your sensitive data in a variety of ways. It hardens your Oracle Database instance and enforces industry standard best practices in terms of separating duties from traditionally powerful users. Most importantly, it protects your data from super-privileged users but still allows them to maintain your Oracle databases. Oracle Database Vault is an integral component of your enterprise.
With Oracle Database Vault, you address the most difficult security problems remaining today: protecting against insider threats, meeting regulatory compliance requirements, and enforcing separation of duty.
You configure Oracle Database Vault to manage the security of an individual Oracle Database instance. You can install Oracle Database Vault on standalone Oracle Database installations, in multiple Oracle homes, and in Oracle Real Application Clusters (Oracle RAC) environments.
For frequently asked questions about Oracle Database Vault, visit
For Oracle Technology Network (OTN) information specific to Oracle Database Vault, visit
Components of Oracle Database Vault
Oracle Database Vault has the following components:
В заключении
В этой статье я упомянул лишь основные компоненты Data Vault — минимум, необходимый для вводной статьи. За кадром остались Point in time и Bridge таблицы, особенности и правила выбора компонентов бизнес ключа и метод отслеживания удаленных записей. О них я планирую рассказать в следующей статье, если тема будет интересна сообществу.
Oracle Database Vault обеспечивает строгий внутренний контроль соблюдения требований регулирующих органов и защиту от внутренних угроз. Oracle Database Vault не только не позволяет пользователям с широкими привилегиями просматривать конфиденциальные данные приложений, но и реализует политики доступа к приложениям, базам данным и информации в зависимости от пользователя, места и времени. Oracle Database Vault защищает приложения базы данных прозрачно для пользователя, без необходимости вносить изменения в существующие приложения.
Oracle Database Vault
Законы и нормативные акты, например Закон Сарбейнса-Оксли (SOX), стандарт безопасности данных платежных карт (PCI) и закон об ответственности и переносе данных о страховании здоровья граждан (HIPAA), требуют внедрения строгого внутреннего контроля для защиты конфиденциальной информации, такой как финансовые данные, медицинские записи и сведения о кредитных картах, от несанкционированного доступа и изменения. Oracle Database Vault - это мощное и простое в использовании решение, включенное в базу данных Oracle, которое дает возможность организациям, работающим с новыми и существующими приложениями, без труда соблюдать текущие и будущие нормативные требования. Угрозы, исходящие от собственных сотрудников компании, вызывают все больше беспокойства по всему миру. Согласно отчету CSI/FBI 2005 "Компьютерные преступления и безопасность" более 70% случаев потери данных и атак на информационные системы - дело рук сотрудников компаний, имеющих хотя бы минимальный уровень доступа к системе и ее данным.
Соблюдение нормативных требований по защите от внутренних угроз требует двух главных усовершенствований существующих сред:
Упреждающего контроля, позволяющего ограничить доступ к конфиденциальным данным приложений пользователям с широкими привилегиями.
Гибкого и адаптивного контроля над тем, кто, когда и где получает доступ к приложениям, базам данных и информации.
Описанные ниже области безопасности, факторы и правила Oracle Database Vault работают в базе данных и позволяют ограничить доступ к данным приложений пользователям даже с самыми широкими полномочиями без вмешательства в ежедневную работу по администрированию базы данных. Эти функции могут использоваться гибко и адаптивно, чтобы обеспечить соблюдение требований к безопасности, не меняя существующие приложения.
Контроль над пользователями с широкими привилегиями. Должности администраторов ИТ-инфраструктуры, баз данных и приложений предполагают высокую степень доверия к людям, которые их занимают. Однако необходимость соблюдать нормативные требования, аутсорсинг, консолидация приложений и растущее беспокойство по поводу внутренних угроз привели к введению практически обязательных правил строгого контроля над доступом к конфиденциальным данным. Изменение существующего кода приложений с тем, чтобы он соответствовал новым правилам контроля, является затратным процессом, который не смогут себе позволить многие предприятия. Благодаря областям применения Oracle Database Vault предприятия могут ограничить доступ к данным приложений пользователям с широкими привилегиями, даже администраторам баз данных. Области применения можно легко и быстро задать для корпоративных приложений или наборов таблиц.
Гибкое и адаптируемое решение. Правила и факторы Oracle Database Vault существенно повышают безопасность приложений, поскольку устанавливают контроль над тем, кто, когда и где получает доступ к приложениям, базам данных и информации. Можно гибко использовать различные факторы, такие как IP-адрес и метод аутентификации, чтобы обеспечить соблюдение требований к авторизации без изменения существующих приложений. Например, доступ к базе данных можно ограничить определенным средним уровнем. Дополнительное управление способны обеспечить правила, которые можно установить для всех команд SQL.
Разделение обязанностей. Oracle Database Vault имеет мощные средства разделения обязанностей и защищает базы данных от несанкционированных изменений. По умолчанию Oracle Database Vault предлагает три четкие зоны распределения обязанностей: администрирование безопасности, управление учетными записями и управление ресурсами. Например, Oracle Database Vault не дает администратору базы данных с привилегией создания учетных записей пользователей возможности создавать новых пользователей, если у такого администратора нет соответствующей обязанности. Вы также можете распределить обязанности по администрированию ресурсов на обязанности по резервному копированию, обеспечению производительности и обновлению. По желанию обязанности можно консолидировать.
Сертификация приложений. Oracle сертифицировала Oracle Database Vault на совместимость с приложениями Oracle PeopleSoft. Легкие в использовании сценарии и пошаговые инструкции можно загрузить с ресурса Oracle Technology Network. В настоящее время идет сертификация на совместимость с приложениями E-Business Suite и Siebel, которая, как ожидается, будет завершена к концу года.
Структура российского рынка СУБД (отчет Gartner 2010)
СУБД Oracle зарекомендовала себя как решение, более простое и экономически эффективное в управлении, чем другие базы данных.
Oracle Database Vault DVSYS and DVF Schemas
Oracle Database Vault provides a schema, DVSYS , which stores the database objects needed to process Oracle data for Oracle Database Vault. This schema contains the roles, views, accounts, functions, and other database objects that Oracle Database Vault uses. The DVF schema contains public functions to retrieve (at run time) the factor values set in the Oracle Database Vault access control configuration.
Oracle Database Vault Reporting and Monitoring Tools
You can generate reports on the various activities that Oracle Database Vault monitors. In addition, you can monitor policy changes, security violation attempts, and database configuration and structural changes.
See Chapter 18, "Oracle Database Vault Reports," for more information about the reports that you can generate. Chapter 17, "Monitoring Oracle Database Vault," explains how to monitor Oracle Database Vault.
Преимущества
- Профилактическая защита данных приложений, хранящихся в базе данных Oracle
- Ограничение свободного доступа к данным приложений за счет предотвращения обхода приложений
- Использование многофакторных политик, задействованных в базе данных для обеспечения высокой производительности и надежной защиты
- Сертифицированные политики по умолчанию для Oracle E-Business Suite, Oracle PeopleSoft и Siebel CRM, а также приложений SAP
- Сокращение площади возможных атак без нарушения бизнес-операций
Мнение заказчиков о возможностях анализа привилегий в Oracle Database 12c, упрощающих составление отчетов о пользователях.
Мнение представителей Национального фонда доноров костного мозга, банка BBVA Compass и компании CMC Markets об использовании решения Oracle Database Vault для контроля доступа привилегированных пользователей с целью защиты конфиденциальных данных и обеспечения соответствия нормативным предписаниям.
Мнение представителей банка BBVA Compass об использовании решения Oracle Database Vault для разделения обязанностей и защиты данных.
Повышение безопасности существующих приложений и обеспечение соответствия нормативным предписаниям, требующим разделения обязанностей, минимальных привилегий и других превентивных средств управления. Решение Oracle Database Vault обеспечивает профилактическую защиту данных приложений от доступа привилегированных пользователей базы данных. Oracle Database Vault также помогает в обнаружении привилегий среды выполнения Oracle Database без перерывов в работе.
На консоли Oracle Database Vault в Oracle Enterprise Manager отображаются общие сведения о политиках, отчетах, попытках нарушения и прочая информация.
Политики многофакторной авторизации контролируют доступ к базе данных с помощью встроенных факторов, таких как время суток, IP-адрес, имя приложения и способ проверки подлинности.
Представление областей обеспечивает отображение области вокруг конфиденциальных данных о персонале, включая состояние области, варианты аудита и набор правил авторизации.
- Внедрение средств упреждающего управления доступом привилегированных пользователей к конфиденциальным данным
- Управление доступом к базе данных с помощью многофакторных политик на основе встроенных факторов, таких как время суток, IP-адрес, имя приложения и способ проверки подлинности
- Безопасная консолидация баз данных и привилегированных пользователей для защиты корпоративных данных
- Обнаружение привилегий и ролей среды выполнения, используемых в базе данных, и составление отчетов о полученных результатах
How Oracle Database Vault Addresses Database Consolidation Concerns
Oracle customers today still have hundreds and even thousands of databases distributed throughout the enterprise and around the world. However, database consolidation will continue as a cost-saving strategy in the coming years. The physical security provided by the distributed database architecture must be available in the consolidated environment. Oracle Database Vault addresses the primary security concerns of database consolidation.
Figure 1-1 illustrates how Oracle Database Vault addresses the following database security concerns:
Administrative privileged account access to application data : In this case, Oracle Database Vault prevents the DBA from accessing the schemas that are protected by the FIN Realm. Although the DBA is the most powerful and trusted user, the DBA does not need access to application data residing within the database.
Separation of duties for application data access : In this case, the FIN Realm Owner, created in Oracle Database Vault, has access to the FIN Realm schemas.
Figure 1-1 Oracle Database Vault Security
Database consolidation can result in multiple powerful user accounts residing in a single database. This means that in addition to the overall database DBA, individual application schema owners also may have powerful privileges. Revoking some privileges may adversely affect existing applications. Using Oracle Database Vault realms, you can enforce access to applications through a trusted path, preventing database users who have not been specifically authorized access from using powerful privileges to look at application data. For example, a DBA who has the SELECT ANY TABLE privilege can be prevented from using that privilege to view application data.
Повышение безопасности существующих приложений и обеспечение соответствия нормативным предписаниям, требующим разделения обязанностей, минимальных привилегий и других превентивных средств управления. Решение Oracle Database Vault обеспечивает профилактическую защиту данных приложений от доступа привилегированных пользователей базы данных. Oracle Database Vault также помогает в обнаружении привилегий среды выполнения Oracle Database без перерывов в работе.
На консоли Oracle Database Vault в Oracle Enterprise Manager отображаются общие сведения о политиках, отчетах, попытках нарушения и прочая информация.
Политики многофакторной авторизации контролируют доступ к базе данных с помощью встроенных факторов, таких как время суток, IP-адрес, имя приложения и способ проверки подлинности.
Представление областей обеспечивает отображение области вокруг конфиденциальных данных о персонале, включая состояние области, варианты аудита и набор правил авторизации.
- Внедрение средств упреждающего управления доступом привилегированных пользователей к конфиденциальным данным
- Управление доступом к базе данных с помощью многофакторных политик на основе встроенных факторов, таких как время суток, IP-адрес, имя приложения и способ проверки подлинности
- Безопасная консолидация баз данных и привилегированных пользователей для защиты корпоративных данных
- Обнаружение привилегий и ролей среды выполнения, используемых в базе данных, и составление отчетов о полученных результатах
Oracle Database Vault Administrator
Oracle Database Vault Administrator (DVA) is a Java application that is built on top of the Oracle Database Vault PL/SQL application programming interfaces (API). This application allows security managers who may not be proficient in PL/SQL to configure the access control policy through a user-friendly interface. Oracle Database Vault Administrator provides an extensive collection of security-related reports that assist in understanding the baseline security configuration. These reports also help point out deviations from this baseline.
Chapter 4 through Chapter 9 explain how to use Oracle Database Vault Administrator to configure access control policy defined in realms, command rules, factors, rule sets, secure application roles, and how to integrate Oracle Database Vault with other Oracle products. Chapter 18, "Oracle Database Vault Reports," explains Oracle Database Vault reporting.
Кому будет интересна эта статья?
- Ищете более функциональную альтернативу схеме «звезды» и Третьей Нормальной Форме?
- У Вас уже есть хранилище данных, но его тяжело дорабатывать?
- Нужна хорошая поддержка историчности, а текущая архитектура для этого не подходит?
- Возникают проблемы при сборе данных из нескольких источников?
Data Vault состоит из трех основных компонентов — Хаб (Hub), Ссылка (Link) и Сателлит (Satellite).
Хаб — основное представление сущности (Клиент, Продукт, Заказ) с позиции бизнеса. Таблица-Хаб содержит одно или несколько полей, отражающих сущность в понятиях бизнеса. В совокупности эти поля называются «бизнес ключ». Идеальный кандидат на звание бизнес-ключа это ИНН организации или VIN номер автомобиля, а сгенерированный системой ID будет наихудшим вариантом. Бизнес ключ всегда должен быть уникальным и неизменным.
Хаб так же содержит мета-поля load timestamp и record source, в которых хранятся время первоначальной загрузки сущности в хранилище и ее источник (название системы, базы или файла, откуда данные были загружены). В качестве первичного ключа Хаба рекомендуется использовать MD5 или SHA-1 хеш от бизнес ключа.
Ссылка
Таблицы-Ссылки связывают несколько хабов связью многие-ко-многим. Она содержит те же метаданные, что и Хаб. Ссылка может быть связана с другой Ссылкой, но такой подход создает проблемы при загрузке, так что лучше выделить одну из Ссылок в отдельный Хаб.
Сателлит
Все описательные атрибуты Хаба или Ссылки (контекст) помещаются в таблицы-Сателлиты. Помимо контекста Сателлит содержит стандартный набор метаданных (load timestamp и record source) и один и только один ключ «родителя». В Сателлитах можно без проблем хранить историю изменения контекста, каждый раз добавляя новую запись при обновлении контекста в системе-источнике. Для упрощения процесса обновления большого сателлита в таблицу можно добавить поле hash diff: MD5 или SHA-1 хеш от всех его описательных атрибутов. Для Хаба или Ссылки может быть сколь угодно Сателлитов, обычно контекст разбивается по частоте обновления. Контекст из разных систем-источников принято класть в отдельные Сателлиты.
Oracle Database Vault and Oracle Label Security PL/SQL APIs
Oracle Database Vault provides access control capabilities that can be integrated with Oracle Label Security. The Oracle Label Security database option is integrated with Oracle Enterprise Manager Database Control, which enables the security manager to define label security policy and apply it to database objects. Oracle Label Security also provides a collection of PL/SQL packages that can be used by a database application developer to provide label security policy and protections.
See "Integrating Oracle Database Vault with Oracle Label Security" for more information on how Oracle Database Vault works with Oracle Label Security. See also Oracle Label Security Administrator's Guide for more information about Oracle Policy Manager.
Oracle Database Vault Access Control Components
Oracle Database Vault enables you to create the following components to manage security for your database instance:
Realms. A realm is a functional grouping of database schemas, objects, and roles that must be secured. For example, you can group a set of schemas, objects, and roles that are related to accounting, sales, or human resources. After you have grouped these into a realm, you can use the realm to control the use of system privileges to specific accounts or roles. This enables you to provide fine-grained access controls for anyone who wants to use these schemas, objects, and roles. Chapter 4, "Configuring Realms," discusses realms in detail.
Command rules. A command rule is a special rule that you can create to control how users can execute almost any SQL statement, including SELECT , ALTER SYSTEM , database definition language (DDL), and data manipulation language (DML) statements. Command rules must work with rule sets to determine whether the statement is allowed. Chapter 6, "Configuring Command Rules," discusses command rules in detail.
Factors. A factor is a named variable or attribute, such as a user location, database IP address, or session user, which Oracle Database Vault can recognize and secure. You can use factors for activities such as authorizing database accounts to connect to the database or creating filtering logic to restrict the visibility and manageability of data. Each factor can have one or more identities. An identity is the actual value of a factor. A factor can have several identities depending on the factor retrieval method or its identity mapping logic. Chapter 7, "Configuring Factors," discusses factors in detail.
Rule sets. A rule set is a collection of one or more rules that you can associate with a realm authorization, command rule, factor assignment, or secure application role. The rule set evaluates to true or false based on the evaluation of each rule it contains and the evaluation type ( All True or Any True ). The rule within a rule set is a PL/SQL expression that evaluates to true or false. You can have the same rule in multiple rule sets. Chapter 5, "Configuring Rule Sets," discusses rule sets in detail.
Secure application roles. A secure application role is a special Oracle Database role that can be enabled based on the evaluation of an Oracle Database Vault rule set. Chapter 8, "Configuring Secure Application Roles for Oracle Database Vault," discusses secure application roles in detail.
To augment these components, Oracle Database Vault provides a set of PL/SQL interfaces and packages. "Oracle Database Vault PL/SQL Interfaces and Packages" provides an overview. Chapter 16, "Oracle Database Vault Data Dictionary Views," provides information on data dictionary views that are specific to Oracle Database Vault.
In general, the first step you take is to create a realm composed of the database schemas or database objects that you want to secure. You can further secure the realm by creating rules, command rules, factors, identities, rule sets, and secure application roles. In addition, you can run reports on the activities these components monitor and protect. Chapter 3, "Getting Started with Oracle Database Vault," provides a simple tutorial that will familiarize you with basic Oracle Database Vault functionality. Chapter 18, "Oracle Database Vault Reports," provides more information about how you can run reports to check the configuration and other activities that Oracle Database Vault performs.
Oracle Database Vault PL/SQL Interfaces and Packages
Oracle Database Vault provides a collection of PL/SQL interfaces and packages that allow security managers or application developers to configure the access control policy as required. The PL/SQL procedures and functions allow the general database account to operate within the boundaries of access control policy in the context of a given database session.
How Oracle Database Vault Addresses Compliance Regulations
One of the biggest side benefits resulting from regulatory compliance has been security awareness. Historically, the focus of the information technology (IT) department has been on high availability and performance. The focus on regulatory compliance has required everyone to take a step back and look at their IT infrastructure, databases, and applications from a security angle. Common questions include:
Who has access to this information?
Where is the sensitive information stored?
Regulations such as the Sarbanes-Oxley Act, Health Insurance Portability and Accountability Act (HIPAA), International Convergence of Capital Measurement and Capital Standards: a Revised Framework (Basel II), Japan Privacy Law, Payment Card Industry Data Security Standard (PCI DSS), and the European Union Directive on Privacy and Electronic Communications have common themes that include internal controls, separation of duty, and access control.
While most changes required by regulations such as Sarbanes-Oxley and HIPAA are procedural, the remainder may require technology investments. A common security requirement found in regulations is stringent internal controls. The degree to which Oracle Database Vault helps an organization achieve compliance varies with the regulation. In general, Oracle Database Vault realms, separation of duty features, command rules, and factors help reduce the overall security risks that regulation provisions worldwide address.
Table 1-1 lists regulations that address potential security threats.
Table 1-1 Regulations That Address Potential Security Threats
Sarbanes-Oxley Section 302
Unauthorized changes to data
Sarbanes-Oxley Section 404
Modification to data, unauthorized access
Sarbanes-Oxley Section 409
Denial of service, unauthorized access
Unauthorized access, modification, or disclosure
Health Insurance Portability and Accountability Act (HIPAA) 164.306
Unauthorized access to data
Unauthorized access to data
Basel II – Internal Risk Management
Unauthorized access to data
Unauthorized access to data
Japan Privacy Law
Unauthorized access to data
EU Directive on Privacy and Electronic Communications
Unauthorized access to data
Payment Card Industry Data Security Standard (PCI DSS)
Unauthorized changes to data
Преимущества и недостатки
Многим не нравится идея создания прослойки перед витринами данных, особенно если учесть, что таблиц в этой прослойке примерно в 3 раза больше, чем могло бы быть в третьей нормальной форме, а значит в 3 раза больше ETL-процессов. Это так, но и сами ETL процессы будут значительно проще за счет своего однообразия, а все объекты в хранилище достаточно просты для понимания.
Кажущаяся избыточной архитектура построена для решения вполне конкретных задач, и конечно не является серебряной пулей. В любом случае я бы не рекомендовал что-то менять до того момента, пока описанные выше преимущества Data Vault не станут востребованы.
How Oracle Database Vault Addresses Insider Threats
For many years, worms, viruses, and the external intruder (hacker) have been perceived as the biggest threats to computer systems. Unfortunately, what is often overlooked is the potential for trusted users or privileged users to steal or modify data.
Oracle Database Vault protects against insider threats by using realms, factors, and command rules. Combined, these provide powerful security tools to help secure access to databases, applications, and sensitive information. You can combine rules and factors to control the conditions under which commands in the database are allowed to execute, and to control access to data protected by a realm. For example, you can create rules and factors to control access to data based on IP addresses, the time of day, and specific programs. These can limit access to only those connections pass these conditions. This can prevent unauthorized access to the application data and access to the database by unauthorized applications.
Oracle Database Vault provides built-in factors that you can use in combination with rules to control access to the database, realm-protected applications, and commands within the database.
You can associate rules and factors with dozens of commands within the database to provide stronger internal controls within the database. You can customize these to meet the operational policies for your site. For example, you could define a rule to limit execution of the ALTER SYSTEM statement to a specific IP address and host name.
Как с этим работать?
* Картинка основана на иллюстрации из книги Building a Scalable Data Warehouse with Data Vault 2.0
Сначала данные из операционных систем поступают в staging area. Staging area используется как промежуточное звено в процессе загрузки данных. Одна из основных функций Staging зоны это уменьшение нагрузки на операционные базы при выполнении запросов. Таблицы здесь полностью повторяют исходную структуру, но любые ограничения на вставку данных, вроде not null или проверки целостности внешних ключей, должны быть выключены с целью оставить возможность вставить даже поврежденные или неполные данные (особенно это актуально для excel-таблиц и прочих файлов). Дополнительно в stage таблицах содержатся хеши бизнес ключей и информация о времени загрузки и источнике данных.
После этого данные разбиваются на Хабы, Ссылки и Сателлиты и загружаются в Raw Data Vault. В процессе загрузки они никак не агрегируются и не пересчитываются.
Business Vault — опциональная вспомогательная надстройка над Raw Data Vault. Строится по тем же принципам, но содержит переработанные данные: агрегированные результаты, сконвертированные валюты и прочее. Разделение чисто логическое, физически Business Vault находится в одной базе с Raw Data Vault и предназначен в основном для упрощения формирования витрин.
b_sat_order_total_price
Когда нужные таблицы созданы и заполнены, наступает очередь витрин данных (Data Marts). Каждая витрина это отдельная база данных или схема, предназначенная для решения задач различных пользователей или отделов. В ней может быть специально собранная «звезда» или коллекция денормализованных таблиц. Если возможно, таблицы внутри витрин лучше делать виртуальными, то есть вычисляемыми «на лету». Для этого обычно используются SQL представления (SQL views).
Заполнение Data Vault
Здесь все довольно просто: сначала загружаются Хабы, потом Ссылки и затем Сателлиты. Хабы можно загружать параллельно, так же как и Сателлиты и Ссылки, если конечно не используется связь link-to-link.
Есть вариант и вовсе выключить проверку целостности и загружать все данные одновременно. Как раз такой подход соответствует одному из основных постулатов DV — «Загружать все доступные данные все время (Load all of the data, all of the time)» и именно здесь играют решающую роль бизнес ключи. Суть в том, что возможные проблемы при загрузке данных должны быть минимизированы, а одна из наиболее распространенных проблем это нарушение целостности. Подход, конечно, спорный, но лично я им пользуюсь и нахожу действительно удобным: данные все равно проверяются, но после загрузки. Часто можно столкнуться с проблемой отсутствия записей в нескольких Хабах при загрузке Ссылок и последовательно разбираться, почему тот или иной Хаб не заполнен до конца, перезапуская процесс и изучая новую ошибку. Альтернативный вариант — вывести недостающие данные уже после загрузки и увидеть все проблемы за один раз. Бонусом получаем устойчивость к ошибкам и возможность не следить за порядком загрузки таблиц.
How Oracle Database Vault Allows for Flexible Security Policies
Oracle Database Vault helps you design flexible security policies for your database. For example, any database user, such as SYSTEM , who has the DBA role, can make modifications to basic parameters in a database. Suppose an inexperienced administrator who has system privileges decides to start a new redo log file but does not realize that doing so at a particular time may cause problems for the database. With Oracle Database Vault, you can create a command rule to prevent this user from making such modifications by limiting his or her usage of the ALTER SYSTEM SWITCH LOGFILE statement. Furthermore, you can attach rules to the command rule to restrict activity further, such as limiting the statement's execution in the following ways:
By time (for example, only during 4 p.m. and 5 p.m. on Friday afternoons)
By local access only, that is, not remotely
By IP address (for example, allowing the action to only a specified range of IP addresses)
In this way, you can carefully control and protect your system. You can disable and reenable command rules when you need to, and easily maintain them from one central location using Oracle Database Vault Administrator.
Преимущества
- Профилактическая защита данных приложений, хранящихся в базе данных Oracle
- Ограничение свободного доступа к данным приложений за счет предотвращения обхода приложений
- Использование многофакторных политик, задействованных в базе данных для обеспечения высокой производительности и надежной защиты
- Сертифицированные политики по умолчанию для Oracle E-Business Suite, Oracle PeopleSoft и Siebel CRM, а также приложений SAP
- Сокращение площади возможных атак без нарушения бизнес-операций
Мнение заказчиков о возможностях анализа привилегий в Oracle Database 12c, упрощающих составление отчетов о пользователях.
Мнение представителей Национального фонда доноров костного мозга, банка BBVA Compass и компании CMC Markets об использовании решения Oracle Database Vault для контроля доступа привилегированных пользователей с целью защиты конфиденциальных данных и обеспечения соответствия нормативным предписаниям.
Мнение представителей банка BBVA Compass об использовании решения Oracle Database Vault для разделения обязанностей и защиты данных.
Большинство компаний сегодня накапливают различные данные, полученные в процессе работы. Часто данные приходят из различных источников — структурированные и не очень, иногда в режиме реального времени, а иногда они доступны в строго определенные периоды. Все это разнообразие нужно структурированно хранить, чтоб потом успешно анализировать, рисовать красивые отчеты и вовремя замечать аномалии. Для этих целей проектируется хранилище данных (Data Warehouse, DWH).
Существует несколько подходов к построению такого универсального хранилища, которые помогают архитектору избежать распространенных проблем, а самое главное обеспечить должный уровень гибкости и расширяемости DWH. Об одном из таких подходов я и хочу рассказать.
Читайте также: