Exadata Security: Was ist möglich?

In diesem Vortrag stelle ich die wichtigsten Sicherheitsbegriffe und Möglichkeiten im Exadata-Umfeld vor.
Bevor ein Unternehmen eine (oder mehrere) Exadata(s) anschafft, müssen sich die Entscheider mit vielen Fragen beschäftigen. Besonders wichtig ist es dabei, die Sicherheitsanforderungen aufzunehmen und ein passendes Konzept zu evaluieren. Die Datenbanken, die Reporting-Zwecken dienen, brauchen zum Beispiel ein anderes Sicherheitslevel als Datenbanken, die Daten von Kreditkartenbesitzern beinhalten.
Die Oracle Exadata lässt sich für hohe Sicherheitsstandards gut einsetzen. Sie kann „multimandantfähig“ konfiguriert werden. sodass die auf ihr laufenden Anwendungen, und somit auch die im Betrieb befindlichen Datenbanken, komplett voneinander isoliert betrieben werden können. Die Trennung von mehreren Umgebungen innerhalb einer Maschine geschieht auf unterschiedlichen Ebenen: Storage, Datenbankserver, Publik Netzwerk und Internes Netzwerk.
Eine zentrale Rolle bei dieser Trennung spielt die Virtualisierung: Die Datenbankserver werden als virtuelle Maschinen implementiert, die auf der Netzwerkebene mittels VLAN Tagging voneinander isoliert werden können. Interne Cluster-Kommunikation sowie die Anbindung von Storage erfolgt via Infiniband-Netzwerk. Auch dieses Netzwerk kann in der Version 12.1.2.1.2 pro Cluster partitioniert werden.
Ein weiterer wichtiger Aspekt ist, die Sicherheit auf der Storage-Ebene zu implementieren. Standardmäßig können alle Datenbanken auf alle ASM Disks in einer Exadata zugreifen (Modus: Open Security).
Der Administrator kann das Automatic Storage Management (ASM) so konfigurieren, dass auf einzelne Disks von nur einem Cluster (ASM-Scoped Security Mode) oder von nur einer Datenbank (Database-Scoped Security Mode) zugegriffen werden kann.
Anhand von Beispielen zeige ich die Schritte, die notwendig sind, um die Sicherheit auf der ASM-Ebene zu konfigurieren.
Als besonders wichtigen Punkt greife ich die Härtung der Umgebung auf der Server- bzw. Datenbankebene heraus. Diese Maßnahmen sind zwar nicht Exadata-spezifisch, sie sind aber für die Sicherheit der Systeme absolut notwendig. Zu den wichtigsten Maßnahmen auf Betriebssystemebene gehören:
- Die Aktivierung der Option SE (Security) in Linux
- Die Konfiguration einer Firewall, um die ein- und ausgehende Verbindungen zu kontrollieren
- Implementierung einer Passwort-Richtlinie für die Benutzerverwaltung
- Aktivierung des Auditings
Da eine Exadata für den Betrieb von Datenbanken konzipiert ist, spielt die Security auf der Datenbank-Ebene eine entscheidende Rolle in dem gesamten Sicherheitskonzept. Ich gebe einen Überblick über die wichtigsten Härtungsmaßnahmen, die in einer Oracle Datenbank möglich sind. Komplettiert wird der Vortrag mit der Auflistung von organisatorischen Maßnahmen, die notwendig sind, um einen hohen Sicherheitsstandard zu erzielen

Dienstag, 20.06.2017
15:50 - 16:30
Rhein-Main 1+2
Experten
Deutsch
Exadata & ODA
Neselovskyi

Borys Neselovskyi

OPITZ CONSULTING Deutschland GmbH
Ich bin seit 1998 im Bereich der Oracle Datenbank- sowie Oracle Middleware-Administration tätig und konnte während dieser Zeit in verschiedenen Themenfeldern umfangreiche Kenntnisse erwerben und wertvolle Erfahrungen sammeln. Mein Tätigkeitsfeld umfasst den Entwurf und die Implementierung von Infrastrukturlösungen in den Bereichen Hochverfügbarkeit und Konsolidierung, Migration komplexer Umgebungen, Virtualisierung (P2V) sowie Konzeptionierung und Einführung von Oracle Engineered Systems. Als Experte im Bereich Oracle WebLogic und Middleware bin ich regelmäßig auch als Trainer aktiv. Seit 2013 arbeite ich aktiv in DOAG Communitys mit und teile meine Erfahrungen als Referent auf Konferenzen und Veranstaltungen. Ich bin als Autor in der DOAG Zeitschrift Red Stack Magazin mit einigen Artikeln vertreten und führe darüber hinaus ein Blog rund um Oracle Themen (https://borysneselovskyi.wordpress.com)

Weitere Vorträge, die Sie interessieren könnten