40
<Insert Picture Here> 보안의 핵심 - 역할의 분리 한정우 DB 기술팀 TSC 본부 [email protected]

보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

<Insert Picture Here>

보안의 핵심 - 역할의 분리한정우DB 기술팀 TSC 본부[email protected]

Page 2: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

2

발표순서

• 접근제어(역할의 분리)가 왜 필요한가?

• Database 접근 제어 솔루션(소개,보안성)

• Database 접근 제어 솔루션(관리편의성,성능)

• Database 접근 제어 솔루션 적용사례

• Database Vault를 활용한 SQL 결재기능 데모

Page 3: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

3

<Insert Picture Here>

접근제어가 왜 필요한가?

Page 4: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

4

접근제어가 왜 필요한가?

• 대부분이 내부자에 의한 보안위반 사건이며, 적발은 10%도 안된다고 함.

유치과학자 5%

용역업체 2%

현직사원44%

전직사원

49%

투자업체

2% 협력업체 8%

유치과학자

3%

퇴직직원

60%

현직직원

27%

신분별적발 현황 주체별적발 현황2003년 이후 발생한61건 대상으로 조사

• 내부자에 의한 정보 유출 유형

• 임직원 및 퇴사자의 정보 유출 비율 > 80%

• 퇴직자 유출 비율 증가 추세

• 회사 재직 중 핵심 기술 확보, 퇴직 후 재취업 등으로 유출

Page 5: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

5

내부사용자에 의한 보안위반 사례

• 내부의 슈퍼사용자에 의한 중요기술 반출 사례

• 내부의 슈퍼사용자 권한 도용에 의한 중요기술 반출사례.(AOL)

Page 6: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

6

내부,외부 개발자에 의한 보안위반 사례

• 내부,외부 개발자에 의한 고객정보 반출 사례.

Page 7: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

7

내부권한에 의한 정보 오용

• 인사 계획 및 회사 기밀이 자꾸 노출 되는 것 같다?

HR 직원

HR, 재무 시스템

데이터센터

• 내년 예산 설정• 분기 실적 통계 작업• 상장 관련 재무 정보 작업• 합병 관련 작업

재무직원

• 신규 성과 시스템 작업• 신규 인사 시스템 작업• 인사/고가 정보 산정• 합병 관련 재반 작업

내부 시스템관리자

상급자

동료

투자자

인사이동정보

고가정보

• 인수• 합병• 실적

주요 기밀 정보의 접근 제한관리자계정의개인정보접근 원천 차단

감사활동 강화

Page 8: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

8

접근 제어의 기능다양한유저로부터중요 데이터 보호

• DB 내의 모든 SQL 명령에 대한 실행 제어.

• 허가되지 않은 사용자의 데이터 접근의 원천 봉쇄 및 허가된 사용자의 접근 감사.

• 관리자라도 불필요한 데이터 조회 불허.

• 인증된 슈퍼사용자의 중요테이블 참조 허용 및 Alarm 메시지 발생.

• 인위적인 데이터 조작 및 은폐 위험성 제거.

• 내부,외부 개발자의 실명화를 통한 보안 이중화.

데이터보호 영역

내부슈퍼사용자

내부관리자

• 중요 테이블 참조 불허

• 사용자 실명을 거쳐 보안이중화

• 민감한 정보 변경 불허

• 사용자 계정 관리 불허

• 특정 시스템 관리 명령어의 사용 제제

내부,외부개발자

및 해커

• 사용자 실명을 거쳐 보안이중화

• 특정시스템 관리명령어의 사용 재제

• 데이터 암호화를 통한 접근제어

Page 9: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

9

접근 제어의 기능과도한권한 설정에 따른 DB권한 제어

Access ControlInternal

External

• Project Data

• Requirements

• Specifications

• Master Data

• Design Data

Grant Any 와 같은 과도한 권한 설정에 따른 접근제어

Command Rule set에 따른 접근제어

Partners

Engineering DevAdmin

Interface Others Web-Based

Access

Role-Based Security

권한관리 및 설정

Account

Management

분석용 Data 조회Links

Database Services

Issue /

Change

Management

Page 10: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

10

접근제어 기능중요 데이터에대한 강력한 보안

• 누가, 언제, 어디서, 어떻게 애플리케이션, 데이터베이스, 데이터에접근할 수 있는지에 대한 컨트롤 구현 필요

Purchase

Schema

Logistics

Schema

Inventory

Schema

PURCHASE

Realm

INVENTORY

Realm

Logistics Realm

DB 1

DB 2

DB 3 Orders App

Invent. App

Tenant

Tenant

Select * from INVENTORY

where tenant_id=10

where tenant_id=15

Schema Schema Schema

Page 11: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

11

접근 제어 기능 : 규제 준수국내 주요 개인정보보호법·제도현황

정보통신

• 의료법

• 보건의료기본법

• 생명윤리 및 안전에 관한 법률

• 건강정보보호 및 운영에 관한법률(안)

• 공공기관의 개인정보보호에 관한 법률

• 전자정부법

• 전자금융거래법

• 전자거래기본법

• 신용정보이용 및 보호에관한 법률

• 금융실명거래 및비밀보장에 관한 법률

• 정보통신망 이용촉진 및정보보호 등에 관한 법률

• 통신비밀보호법

개인정보보호법교육

의료

공공행정

금융신용

• 교육기본법

• 교육정보시스템의 운영등에 관한규칙

Page 12: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

12

<Insert Picture Here>

Database 접근 제어 솔루션

(소개,보안성)

Page 13: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

13

Database 접근제어 솔루션소개

Page 14: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

14

CustomApplication

Context

USERENVApplication

Context

기본 세션 정보• 접속 IP• DB 사용자• 접속 툴

사용자 지정 정보• 특정 권한• APP 사용자 정보

데이터베이스 접근 통제사용자 세션 분석

• 세션별 사설 데이터베이스 구축• 조건에 맞는 레코드들만 접근 가능

• Null Column Masking

VirtualPrivate

Database

• 레코드별 접근 제어• 다중 보안 레벨 설정• 레이블 권한을 가진 레코드만 접근 가능

Label Security

• 조건에 맞는 것만 감사• 지정된 SQL 조건 또는 세션 정보에 대해서만 감사

Fine-GrainedAuditing

• 내부자 접근 통제(DBA 권한 제어)• 보호영역에 대한 접근 통제• SQL 명령어에 대한 접근 통제

Database Vault

Label Policy

VPD Policy

Audit Policy

DV Rulesets

사용자 세션 정보

Database 접근제어 솔루션보안성 - 접근제어

• 고객의 복잡한 보안 정책실현을 위한 다양한 접근제어 제공 (컬럼과 행단위, Object 단위, 사용자단위, Rule Set 등)

Page 15: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

15

보안 영역 (Realm) 기능- SYSDBA도 접근이 불가능한 보안 영역(Realm) 제공- Select Any Table 권한을 부여 받은 사용자도

접근 불가

명령어 규칙(Command Rule) 기능- 의심스러운 IP를 통한 CONNECT 불가

예) 업무 시간대에 DDL 문장 수행 금지설정 가능

Database 접근제어 솔루션보안성 - 접근제어

• Database Vault (DV)

• KERNEL 레벨에서의 데이터 접근 제어

• 단일 DBA에 의해 통합된 데이터에 대한 유출을 방지(Separation of Duty)

• Factor 및 규칙집합(Rule Set)을 통한 세션별 또는 실시간 접근 제어

Page 16: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

16

Database 접근제어 솔루션보안성 – 접근제어(Database Vault 작동원리)

Objects 소유자 or 참여자

Realm

Access Allowed

RuleObject

Command Rule

DROP

Command Environment

IP

User

Secure Application Role

Error

Handler

Rule Set Factor

Required

Optional

Access Allowed

• 보호 대상 객체 지정(Realm or Command Rule 사용)

• Realm사용시 소유자 or 참여자 지정, Command Rule사용시 Command지정.

• Factor를 이용하여 허용 혹은 제어할 규칙집합(RuleSet)지정

Page 17: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

17

Database 접근제어 솔루션보안성 – 접근제어(Database Vault)

Reports

Realms

Command Rules

Separation

of Duty

Multi Factored

Authorization

• 시스템 관리자와 업무데이터 관리자의 완벽한 분리를 통한 내부 보안을 강화해 줍니다.

• 비즈니스에 따른 데이터를 Realm별로 완벽하게 분리해주고 별도의 관리 체계를 지원합니다.

• 인증된 사용자 세션일지라도 접속 환경의 다양한 인자들의 검증을 통한 실시간접근 제어가 가능합니다.

- 특정 IP로의 접속만 허용

- 지정된 시간에만 접근 허용

• 모든 데이터베이스 관리 명령어에 대해, 룰을 적용함으로써, 불필요한 명령어 및권한 오용을 미연에 방지합니다.

- 서비스 시간에는 DROP TABLE 불허

- 백업은 밤 10시부터 새벽 6까지만 허용

- 테이블스페이스 변경에 대한 권한은

SYS에게만 허용

• 비즈니스 데이터 변경 및관리 작업에 대한 감시 및보고서 작성

Page 18: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

18

• Oracle Label Security (OLS)

• 민감한 테이블의 모든 레코드에 대한 라벨을 지정.

• 해당 라벨의 조건에 부합하는 사용자만이 해당 데이터에 접근하게 함.

• 라벨은 보안 등급별, 업무 및 프로젝트 별, 조직별로 보안 등급을 지정.

Level Compartment Group

• 보안 등급 지정

• 상위 보안 등급자가

하위 보안 등급에 접근

예) 1급, 2급, 3급,…

• 별도의 분류 방식 제공

• 업무 및 프로젝트 별로

보안 방식 분류

• 조직간의 계층 구조 지원

• 상위 조직에서 하위 조직으로의

데이터 접근 허용

• 두 조직의 권한을 모두 가져야만

접근 가능하도록 지정 가능

다중 레벨 보안 등급 지정

O

K

X

O

K

O

K

Sensitivity Label

Sensitive

Highly Sensitive

Confidential

Public

Store ID

AX703

B789C

JFS845

SF78SD

Revenue

10200.34

18020.34

15045.23

21004.45

Department

Finance

Engineering

Legal

HR

User Sensitivity Level = Sensitive

Database 접근제어 솔루션보안성 - 접근제어

Page 19: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

19

• Virtual Private Database (VPD)

• 가상 Where 조건절을 추가 하는 방식으로 해당 권한에 적합한

레코드 값만 제공.

• 특정 컬럼에 대해서는 Null 값으로 Masking 처리해서 보여주는 기능 제공.

MRD Sales

CMU Sales

Select * from Revenue

Hidden filter where dept_id = 20

Hidden filter where dept_id = 10

Policy

Select * from Revenue

MRD Revenue

CMU Revenue

컬럼마스킹

행단위리턴제어

Database 접근제어 솔루션보안성 - 접근제어

Page 20: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

20

테이블함수

함수

함수

함수

함수

함수

뷰 뷰

함수

자동 접근 제어 및

감사 가능

• 오라클은 테이블 자체에 보안을 정의하여 테이블을 참조하는 모든 객체에 대하여

자동으로 보안 적용 가능.

• 타사 솔루션은 원본 테이블을 접근하는 모든 객체(View,PL/SQL,Function, 프로그램)에

대해 별도로 접근 제어해야 함.

Database 접근제어 솔루션보안성 – 접근제어(One Point)

Page 21: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

21

Database 접근제어 솔루션보안성 – 접근제어(외부접근제어솔루션의한계점)

• 단순 사용자 SQL 검색 방식

• 검출 불가능한 취약성 여전히 존재

일반 사용자

PROMOTION

TABLE

V_PROMOTION

VIEW

DBA

NORMAL_JOB

...

DELETE

FROM

PROMOTION

WHERE ...

PL/SQL

검색 SQL 문장

SELECT * FROMV_PROMOTIOM

보안체크 결과 정상

{CALL NORMAL_JOB}or

Dynamic SQL

검색 SQL 문장

보안체크 결과 정상

최종결과 진급심사데이터삭제

최종결과 진급 대상자정보 누출

Page 22: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

22

• Userenv Application Context 영역을 통해 인증된 환경으로부터의 접근만 허용.

• Custom Application Context영역을 통해 기존 인증(SSO LDAP서버)와

실명(이중)인증 기능 제공.

(2) CustomApplication

Context

(1)UserenvApplication

Context

기본 세션 정보• 접속 IP• DB 사용자• 접속 툴

사용자 지정 정보• 특정 권한• APP 사용자 정보

데이터베이스 접근 통제사용자 세션 분석

• 세션별 사설 데이터베이스 구축• 조건에 맞는 레코드들만 접근 가능

• Null Column Masking

VirtualPrivate Databas

e

• 레코드별 접근 제어• 다중 보안 레벨 설정• 레이블 권한을 가진 레코드만 접근 가능

Label Security

• 조건에 맞는 것만 감사• 지정된 SQL 조건 또는 세션 정보에 대해서만 감사

Fine-GrainedAuditing

• 내부자 접근 통제(DBA 권한 제어)

• 보호영역에 대한 접근 통제• SQL 명령어에 대한 접근 통제

Database Vault

Label Policy

VPD Policy

Audit Policy

DV Rulesets

사용자 세션 정보

Database 접근제어 솔루션보안성 – 실명인증(이중인증)

Page 23: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

23

Database 접근제어 솔루션보안성 – 역할의분리(안전한보안 관리 구조)

• DB 레벨의 보호 영역 생성

• Mandatory Access Control : 예외 상황 불허

• 설정된 보안 정책은 관리자라도 피할 수 없음

• 강력한 업무 분리 기능

• 계정, 보안 정책, 감사, 시스템 관리 등을 위한 정보 보호 영역 설정

계정 관리자 보안 관리자 보안 감사자 시스템 관리자 응용프로그램 관리자

시스템 정보 사용자 데이터감사 정보권한 및 롤보안정책

영역 구분에 의한 내부 정책/권한/감시정보 보호

Page 24: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

24

• 데이터베이스의 커널에서 수행되기 때문에 원하는 SQL 작업에 대한

완벽한 로깅 기능이 제공됨.

• Fine-Grained Audit 기능을 통해 조건 값에 해당하는 감사 정보만을 생성.

• 통합 감사 체계 구축을 위한 별도의 Audit Vault (AV) 제품을 보유하고 있음.

• 감사 정보의 수집 및 통합

• 규제준수(Compliance) 보고서 작성

• 내부 침입의 검출 및 방지

• 저 비용으로 감사 정책 관리

• 대용량 감사 정보의 안전한 보관

Oracle Database 10g

Release 2

Oracle Database 10g Release 1

Oracle Database 9i Release 2

모니터링 정책설정보고서 보안강화

Oracle Database 11g

SQL Server

Sybase

IBM DB2

Database 접근제어 솔루션보안성 – 로깅

Page 25: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

25

• 모든 접근 제어 작업(성공,실패,ALL)에 대해 감사로그 생성.

• 사용자 정의 함수를 통해 별도의 조건으로 로깅.

접근제어 보고서(로깅) 선택화면 실제 수행된

SQL 문장

적용된 RuleSet 이름

Database 접근제어 솔루션보안성 – 로깅(접근제어)

Page 26: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

26

<Insert Picture Here>

Database 접근 제어 솔루션

(관리편의성,성능)

Page 27: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

27

• Database 커널내부에서 동작하므로 Database Vault Console을 통해 관리용이.

• 관리 Console을 통하여 데이터 보안영역, 명령어 규칙 등의 설정/해제 등의

관리 기능 수행.

• Database Vault 보고서를 통하여 접근제어 구성문제보고서와 접근제어와

관련한 감사 보고서 제공.

Database 접근제어 솔루션관리편의성-관리도구

Page 28: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

28

• 보안 정책의 변경이력을 차트와 보고서로 제공.

• 접근제어 정책, 감사 정책, 권한의 부여/회수 및 계정과 Role의 변경 내역 등을 확인.

보안정책 변경사항을그래프로 실시간 확인

보안정책 변경사항을세부적으로 확인

Database 접근제어 솔루션관리편의성-정책관리

Page 29: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

29

• 다양한 접근제어 보고서를 실시간으로 확인.

• 실행문장에서부터 사용자정보까지 다양한 내용을 포함.

• AV(Audit Vault)를 통해 감사보고서를 통합 관리.

Database 접근제어 솔루션관리편의성-리포팅

Page 30: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

30

• 미리 정의된 다양한 Factor를 이용하여 접근제어규칙을 생성,

• 사용자 정의 Factor를 이용하여 다양한 접근제어 규칙을 추가할 수 있음.

(데모:SQL결재시스템)

Database 접근제어 솔루션관리편의성-Built-In Factors

• User Factors• Name

• Authentication type

• Session User

• Proxy Enterprise Identity

• Network Factors• Machine name

• Client IP

• Network Protocols

• Extensible• Define custom factors

• Database Factors• Database IP

• Database Instance

• Database Hostname

• Database SID

• Runtime Factors• Language

• Date

• Time

Page 31: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

31

오라클 타사

① 오라클은 DB커널 레벨에서 접근제어를 하므로 별도

Server에 대한 장애 대응이 불필요함.

② 오라클은 DB커널 레벨에서 모니터링을 하므로 별도

N/W장비에 대한 장애대응이 불필요함

① 접근 통제를 위해 필요한 장비에 대한

관리가 이루어져야 함.

② 모니터링을 위해 필요한 장비에 대한 관리가

이루어져야 함.

장애대응을 위해 이중화가 필요함.

①②

별도Server N/W 장비

• Gateway방식 등의 외부 보안 솔루션과 달리 자체 장애를 유발할 가능성이 없음.

• 타사의 솔루션은 장애대응을 위해 보안 장비들을 이중화하여야 할 필요가 있음.

Database 접근제어 솔루션관리편의성-장애대응

Page 32: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

32

SQL

실행요청

SQL 구문 분석(Semantic Check)

변수바인드 실행/인출

Realm에 접근권한 조사 및 검증

SQL 실행 권한 조사 및 검증(Command Rule)

구문분석 완료

기존롤 및 권한 검증

Oracle 내부 커널

• 최적화된 규칙집합과 감사정책을 적용하여 데이타베이스 성능 영향을 최소화.

• 커널레벨에서 동작하고 구문분석단계에서 적용되므로 성능 영향을 최소화.

Database 접근제어 솔루션성능

Page 33: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

33

<Insert Picture Here>

Database 접근 제어 솔루션

적용사례

Page 34: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

34

Oracle Database Vault Customers

Page 35: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

35

• DB 업무 포함 IT 업무를 다국적 외부 SP에 수행 중

• 보안 구조상의 문제점 발견

• 주요 정보 노출 위험

• 각종 국제 규약 준수

• 최단 시간내의 확실한 솔루션 고민

글로벌 24 시 서비스지원 체계 요구

자국또는 국제 보안 규약 준수 요구

AMERICAS

• HIPAA

• SEC and DoD Records Retention

• USA PATRIOT Act

• Gramm-Leach-Bliley Act

• Foreign Corrupt Practices Act

• Market Instruments 52 (Canada)

EMEA

• EU Privacy Directives

• UK Companies Law

APAC

• J-SOX (Japan)

• CLERP 9: Audit Reform and

Corporate Disclosure Act

(Australia)

GLOBAL

• International Accounting Standards

• Basel II (Global Banking)

• OECD Guidelines on Corporate

Governance

데이터베이스 관리, 지원 비용 절감 요구

다국적아웃소싱비용

동일지역에서24시간관리 $1

$5

$

Database 접근제어 솔루션 적용사례C은행

Page 36: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

36

• 다른 지역의 데이터에 접근할 수 없도록 함

• EU Privacy Directive 준수

• 경로(IP)와 시간(Time)에 따라 명령어 규칙(Command Rule)으로 통제

• 개발자들에게 중요한 정보가 노출되지 않도록 설정

• 보안영역(Realm) 설정

• 시간대별로 다국적의 외주 DBA를 고용을 통한 비용 절감 효과

Global ERP 시스템

업무 데이터

보안영역(Realm)

DBA (일본)

DBA (영국)

DBA (인도)

DBA (미국)

10:00–16:00

(기준)

16:00–22:0022:00–04:0004:00–10:00

Database 접근제어 솔루션 적용사례C은행

Page 37: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

37

• 통합된 Data의 행 수준 접근 제어

Database 접근제어 솔루션 적용사례JCB(Japan Credit Bureau)

제휴사 C

고객정보 Table

결제정보 Table

부채정보 Table

제휴사A

제휴사 B

제휴사 C

제휴사A

제휴사A

제휴사 B

제휴사 C

제휴사 C

제휴사 B

제휴사A

제휴사 B

제휴사 C

OLS 기반

행 수준 접근제어

Out-Of-Box VPD

Page 38: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

38

• OLS 기반 보안 Infrastructure

필름 /비디오 테이프라이브러리

방송/케이블 영업 관리

SAP 기반 Billing

저작권 , DW

Public

Highly Sensitive

Sensitive

방송 Contents

독립제작사

멀티미디어사

광고주

방송국 직원

계열사

Highly Sensitive

Sensitive

Public

방송국 지원

계열사

독립제작사

멀티미디어사

광고주

Database 접근제어 솔루션 적용사례Artear(아르헨티나민영 방송사)

Page 39: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

39

Database Vault를 활용한 SQL결재기능

D E M O N S T R A T I O N

Page 40: 보안의핵심 역할의분리 - DBGuide.net · 2009-03-16 · 4 접근제어가왜필요한가? •대부분이내부자에의한보안위반사건이며, 적발은10%도안된다고함

40

• Oracle Database Vault

• Oracle Label Security

• Virtual Private Database

Database 접근제어 솔루션

“데이터베이스 커널 내에서만 진정한 내부 정보 유출 방지가가능해집니다.”

통합에 따른 보안요구에 대한 해법

규제 준수를 위한완벽한 시스템적

해법 제시

DBA의 행위를포함한 내부 보안위협의 제거

시스템 관리와데이터 관리역할의 분리