58
<Insert Picture Here> Dt 관점의 개인 정보 보호 내부통제 Data 관점의 개인 정보 보호 내부통제 박형도 DB 기술팀 TSC 본부 [email protected]

DtData 관점의개인정보보호및내부통제 · DtData 관점의개인정보보호및내부통제 박형도 DB 기술팀TSC 본부 [email protected]

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

<Insert Picture Here>

D t 관점의 개인 정보 보호 및 내부통제Data 관점의 개인 정보 보호 및 내부통제

박형도DB 기술팀 TSC 본부[email protected]

발표 순서

<I t Pi t H >데이터베이스 보안의 중요성 <Insert Picture Here>• 데이터베이스 보안의 중요성

• 데이터베이스 보안 솔루션 소개내부 통제 솔루션• 내부 통제 솔루션

• 개발 환경을 위한 Masking• 암호화 솔루션암호화 솔루션

• 통합 감사 관리 솔루션

• 행 수준 접근 제어 솔루션

• 결론

2

데이터베이스 보안의 중요성

• 데이터베이스데이터베이스• 전사 IT 의 핵심 Infra• 기업의 비즈니스 운영의 중추 도구

• 정보 유출을 시도하는 불순한작업의 최상위 타깃

• 보안 유지의 최우선 대상 정보 분석• 보안 유지의 최우선 대상정보 변경정보 조회

정보 분석

정보 생성 정보 관리

유지 보수정보 보관

통합 정보 저장소(고객/재무/HR/지적자산)

3

데이터베이스 보안의 위협요소와 대응방안

데이터 베이스 보안의 위협요소 대응방안

데이터베이스 파일, 백업 미디어의유출/도난

네트워크 Packet 정보 추출/도용

데이터의 암호화

네트워크 Packet의 암호화

해커에 의한 데이터베이스의 접근 정보도용

강력한 사용자에 의한 월권

강력한 인증 및 접근제어와 감사활동을통한 침입의 사전 감시

사용자의 업무 데이터를 SYS와 같은강력한 사용자에 의한 월권

적절한 권한이 있는 사용자에 의한 정보유출 시도

사용자의 업무 데이터를 SYS와 같은강력한 계정으로부터 보호

효율적인 감사 실시

파괴적인 Command에 의한 DoS

개발 및 Test 환경에서의 개인정보 노출

접근 경로/유형/시간대에 적절하지 않은Command의 사전 차단

개인정보 변조 후 데이터 공급

데이터베이스 통합에 의한 데이터의혼합

효과적인 행 수준 접근제어 제공

4

보안 대응방안 별 오라클 솔루션

대응방안AdvancedAdvancedSecuritySecurityAuditAudit

데이터의 암호화

네트워크 Packet의 암호화

VaultVault

강력한 인증 및 접근제어와 감사활동을통한 침입의 사전 감시

사용자의 업무 데이터를 SYS와 같은

DatabaseDatabaseVaultVault

사용자의 업무 데이터를 SYS와 같은강력한 계정으로부터 보호

효율적인 감사 실시DataData

MaskingMasking

접근 경로/유형/시간대에 적절하지 않은Command의 사전 차단

개인정보 변조 후 데이터 공급

LabelLabelSecuritySecurity

효과적인 행 수준 접근제어 제공

5

Oracle Database Security EM Data MaskingContinuous Innovation TDE Tablespace Encryption

Oracle Audit VaultOracle Database Vault

Oracle Database 11g

Secure Backup (Tape)TDE Column Encryption

VPD Column MaskingOracle Database 10g

VPD Column Masking VPD Column Relevant

EM Secure Config ScanningClient Identity PropagationO l D t b 9i Client Identity Propagation

Fine Grained AuditingOracle Label Security

Proxy authenticationOracle8i

Oracle Database 9i

Proxy authenticationEnterprise User Security

Virtual Private Database (VPD)Database Encryption API yp

Strong Authentication Native Network Encryption

Database Auditing

Oracle7

6

Government customer

<I t Pi t H ><Insert Picture Here>

내부 통제 솔루션내부 통제 솔루션

DatabaseDatabaseVaultVault

7

Oracle Database Vault

8

데이터베이스 보안의 문제점

• 무제한적인 DBA의 권한무제한적인 DBA의 권한• 모든 데이터에 대해 제한이 없음

• 감사 정보 역시 변경, 삭제가 가능

• DBA에게는 데이터에 대한 접근 권한이 무의미• 업무별로 안전하게 보호되어야 할 데이터가 시스템 관리자에

의해 장악되는 결과의해 장악되는 결과

XXXX

DBA

접근권한제어

DBA

통합 정보 저장소

9

DB 정보 유출 방지를 위한 고려 사항

• 시스템 관리 전반에 걸친 정보 유출 방지책 마련

• DBA를 포함한 모든 사용자에 대한 접근 제어 필요• 업무 별 데이터에 대한 강력한 접근 통제 필요

• 명령어의 실행 제어를 통한 주요 데이터에 대한 변경 방지• 명령어의 실행 제어를 통한 주요 데이터에 대한 변경 방지

• 정보 보안 등급의 세분화를 통한 유출 최소화

• 보안 관리자의 감독 하의 DB 관리 정책 수립보안 관리자의 감독 하의 DB 관리 정책 수립

DBA보안 관리자

일반 사용자 DB 방화벽통합 정보 저장소

10

일반 사용자 DB 방화벽

데이터베이스 외부의 접근 제어 솔루션

• 사용자와 데이터베이스 간의 전송 내용을 분석사용자와 데이터베이스 간의 전송 내용을 분석

• 정책에 맞지 않는 SQL의 접근 불허 및 로그 추적

• Network Sniffing Gateway Agent 방식Network Sniffing, Gateway, Agent 방식

Network Sniffing

게이트웨이

DB일반 사용자

게이트웨이방식

DB

DB

에이전트방식DBA

11

DB

외부 보안 솔루션의 한계구조적인 한계점

• 보안 검색 방식에 따른 성능 저하보안 검색 방식에 따른 성능 저하

• 자체 오류 시, DB 서비스 중단 위험

• 내부 관리자의 직접 접근에 대해 여전히 취약함내부 관리자의 직접 접근에 대해 여전히 취약함

Network Sniffing

일반 사용자

게이트웨이

DB

게이 웨이방식

DBADB

DB

에이전트방식DBA

12

DB

외부 보안 솔루션의 한계술기술적인 한계점

• 단순 사용자 SQL 검색 방식단순 사용자 SQL 검색 방식

• 검출 불가능한 취약성 여전히 존재TABLE

최종 결과 진급 대상자 정보 누출

PROMOTION

VIEW

검색 SQL 문장

SELECT * FROMV_PROMOTIOM

일반 사용자V_PROMOTIONVIEW

보안 체크 결과 정상

NORMAL_JOB...DELETE FROM

PL/SQK

{CALL NORMAL_JOB}or

검색 SQL 문장

DBA

PROMOTIONWHERE ...

orDynamic SQL

보안 체크 결과 정상

최종 결과 진급심사 데이터 삭제

13

Oracle Database Vault

“데이터베이스 커널 내에서만 진정한 내부 정보유출 방지가 가능해집니다.”

규제 준수에 대한완벽한 시스템적

해법

DBA의 행위를포함한 내부 보안위협의 제거

통합에 따른 보안요구에 대한 해법

시스템 관리와데이터 관리역할의 분리

14

Oracle Database SecurityDatabase Vault

• 높은 권한의 사용자 접근을 통제할 수 있고, 특정 SQL 문장 실행을 다양한 조건에 따라 제어할 수 있습니다.

• SYSDBA도 접근이 불가능한 보안 영역(Realm) 제공

• Select Any Table 권한을 부여 받은 사용자도 접근 불가

• 의심스러운 IP를 통한 CONNECT 불가

• 업무 시간대에 DDL 문장 수행 금지 설정 가능

15

Oracle Database Vault데이터 보호 영역(Realm) 생성

• 데이터베이스내의 방화벽 구축• 외부 침입자 및 내부 관리자로부터 민감한 업무 데이터 보호

• 의심스러운 데이터 접근 불허

• 의심스러운 명령어 실행 불허

데이터 베이스• 내부 관리자도 민감한

DB내

시스템 관리자

업무 데이터에 대한 접근불허

데이터 보호 영역

내의방화벽

해커

• 의심스러운 데이터접근이나 명령어 실행을원천적으로 차단

인가된 사용자

• 업무 별로보호되어야 할데이터의 집합

데이터 보호 영역 벽

• 인가된 사용자만 민감한정보에 접근 허가

16

인가된 사용자

Oracle Database VaultCommand Rule

• DB 내의 모든 SQL 명령에 대한 실행 제어

• 불필요한 데이터 접근의 원천 봉쇄• 관리자라도 불필요한 데이터 조회 불허

• 인위적인 데이터 조작 및 은폐 위험성 제거

영역 관리자

• 테이블 참조 불허

• 민감한 정보 변경 불허영역 관리자 민감한 정보 변경 불허

사용자 계정 관리 불허데이터 보호 영역

시스템 관리자

• 사용자 계정 관리 불허

• 특정 시스템 관리 명령어의 사용 제재

17

Oracle Database Vault다양한 조건에 의한 접근 및 실행 제어

• 접속 어드레스, 머신, 프로그램, 시간 …• 사용자 정의 로직

• 부적절한 접근의 원천 봉쇄

• 관리자의 작업에 대한 중앙 통제 및 추적이 가능

영역 관리자

• 특정 AP를 통한 접근만 허용

• 업무 외 시간에만 백업 허용영역 관리자 • 업무 외 시간에만 백업 허용

업무 시간에는 업무 테이블 제거 불허 데이터 보호 영역

시스템 관리자

• 업무 시간에는 업무 테이블 제거 불허

• 특정 서버에서만 관리 작업 허용

18

Oracle Database Vault내부 통제 메커니즘

Realm

Access Allowed

Objects Owner or Participant

Rule Set FactorCommand Rule

OIPError

Rule Set Factor

Access Allowed

RuleObject

DROP

Command Environment

Usero

Handler

Secure Application RoleRequiredOptional

19

안정적인 성능 보장

• 기존의 SQL 구문 분석의 일부에 적용• 사용자 정의 로직이 복잡하지 않는 한 큰 성능 저하는 없음

SQL 구문 분석 실행/인출SQL 구문 분석(Semantic Check)

변수 바인드 실행/인출

SQL 실행 요청 기존 롤 및 권한 검증

Realm에 접근 권한 조사 및 검증

SQL 실행 권한 조사 및 검증Q(Command Rule)

구문 분석 완료 오라클 내부 커널

20

<I t Pi t H ><Insert Picture Here>

개발 환경을 위한 마스킹개발 환경을 위한 마스킹

DataDataMaskingMasking

21

개발 환경에서의 정보 유출 위협

• 개발/테스트 환경에서 실제 데이터와 최대한 유사한 형태의데이터를 필요로 함은 일종의 보안 위협

• 개발/테스트 과정에서의 기밀 정보 유출 가능성

응용 프로그램 개발자

사용자

복제

개발 DB 상용 DB

응용 프로그램 테스터

22

Oracle Data Masking Pack다양한 기능- 다양한 기능

• 형식 라이브러리

• 변조 형식 재사용 가능

• 다양한 변조 연산 기본 제공

참 열 설정• 참조열 설정

• 데이터 무결성 유지

• 변조 전 사전 검증변조 전 사전 검증

• 데이터 타입

• 데이터 오버플로우

제약조건• 제약조건

• 소요 스페이스

• 편리한 GUI 제공편리한 제공

23

Oracle Database Masking Pack기본 변조 연산- 기본 변조 연산

• 섞기ID Name S_ID Salary

1 권정민 810801-2012345 1000

2 김세중 790721-1067856 2000

ID Name S_ID Salary

1 홍창수 810801-2012345 1000

2 박혜미 790721-1067856 2000

작위 숫자 날짜 문자열

3 박혜미 820111-2145367 1500

4 홍창수 800304-1073859 3000

… … … …

3 권정민 820111-2145367 1500

4 김세중 800304-1073859 3000

… … … …

• 무작위 숫자/날짜/문자열

• 부분 문자열ID Name S_ID Salary

1 권정민 810801-2012345 1000

2 김세중 790721-1067856 2000

3 박혜미 820111-2145367 1500

시작 위치 :1길이 : 6

ID Name S_ID Salary

1 권정민 810801 1000

2 김세중 790721 2000

3 박혜미 820111 1500

4 홍창수 800304-1073859 3000

… … … …

4 홍창수 800304 3000

… … … …

24

Oracle Database Masking Pack기본 변조 연산- 기본 변조 연산

• 테이블 열Name S_ID

박지영 821120-1040582

전준희 821025-2056032

배재민 821212-1045712ID Name S_ID Salary ID Name S_ID Salary

박 영배재민 821212 1045712

… …1 권정민 810801-2012345 1000

2 김세중 790721-1067856 2000

3 박혜미 820111-2145367 1500

… … … …

1 박지영 821120-1040582 1000

2 전준희 821025-2056032 2000

3 배재민 821212-1045712 3000

… … … …

Virtual_emp 테이블

• 사용자 정의 함수 Function A(salary)

ID Name S_ID Salary

1 권정민 810801-2012345 1000

ID Name S_ID Salary

1 박지영 821120-1040582 200

2 전준희 821025 2056032 100

return new_salaryis

…………

/

2 김세중 790721-1067856 2000

3 박혜미 820111-2145367 1500

… … … …

2 전준희 821025-2056032 100

3 배재민 821212-1045712 300

… … … …

사용자 정의 PL/SQL 함수

25

<I t Pi t H ><Insert Picture Here>

암호화 솔루션암호화 솔루션

AdvancedAdvancedSecuritySecurity

26

암호화의 필요성

• 네트워크를 통한 정보 유출 방지• 패킷 도용에 따른 사용자 암호 및 중요 데이터 유출 방지

• 시스템 관리 상의 정보 유출 방지• 백업 테이프의 관리 부실에 의한 유출

• 데이터베이스 파일 자체의 유출

• 장애 디스크 교체 시 관리 부실로 인한 디스크 유출• 장애 디스크 교체 시 관리 부실로 인한 디스크 유출

고객 신용 카드 번호

디스크 교체 노트북 분실

백업 분실고객 신용 카드 번호 백업 분실

27

네트워크 전송 데이터 보호

• 오라클 자동 네트워크 암호화 기능사용자와 데이터베이스간의 모든 전송 정보를 자동으로• 사용자와 데이터베이스간의 모든 전송 정보를 자동으로암호화하여 보호

• 응용프로그램에 투명하게 SQL*Net을 통한 손쉬운 설정응용 램에 투명하게 Q 을 통한 손쉬운 설정

• 네트워크를 통한 데이터 유출 방지

암호화하여암호화하여데이터 보호 및위 변조 방지

해커

오라클

네트워크 자동 암호화일반 사용자

S%^#!S@$#%*

28

데이터 암호화Transparent Data Encryption

TDEApplication

• TDE• 디스크나 미디어상의 기밀

데이터를 암호화를 통하여 보호데이터를 암호화를 통하여 보호

• 응용프로그램의 수정 불필요

• 간편한 구현

• No crash-course Needed• Oracle E-Business Suite 과 SAP

등 독립 Applicaction 지원

자동복호화 자동암호화

등 독립 Applicaction 지원

RMAN암호화된 백업

29

Transparent Data EncryptionKey Management

DBA와 보안관리자 역할 분리

Separation of Duty!!No access

DBA starts upDatabase

to wallet

Database

Column keys encryptedby master key

30

by master key

Transparent Data Encryption11g New Feature

T bl E ti• Tablespace Encryption• Hardware Security Module (HSM) Support

E t i M I t ti• Enterprise Manager Integration• High Availability

St /L i• Streams/Logminer• Logical Standby

• SecureFiles Support• SecureFiles Support• Data Pump encryption

31

Tablespace Encryption

• Data Block Level 암호화

Architecture

ata oc e e 암 화

• I/O 시에 block 단위로 Encrypt/Decrypt• Buffer cache 내에서 블록 복호화

• 모든 Disk Data 의 암호화• 모든 Disk Data 의 암호화

• Undo blocks• Sort/join temp blocks• Redo logs• Flash back logs

• Tablespace 당 하나의 TDE key• Tablespace 당 하나의 TDE key

32

선택적인 암호화 방식 운용

칼럼레벨암호화

성능저하

암호화

추이

블록블록레벨암호화

암호화 칼럼 수

0 1 2 3 4 5 6

33

Transparent Data EncryptionHSM을 통한 Key 관리

• Master Key의 생성/저장/관리를 외부보안 System 이용• Master Key의 완벽한 보호• Master Key HA• Auditing

다양한 HSM V d 선택• 다양한 HSM Vendor 선택• 표준 PKCS #11 API• 3rd-party Key Management

솔루션과 호환

34

<I t Pi t H ><Insert Picture Here>

통합 감사 관리 솔루션통합 감사 관리 솔루션

AuditAuditVaultVault

35

전사적인 감사 시스템감사 시스템의 요구 사항

• 감사 정보의 수집• 독립된 시스템에 분산된 감사 정보

• 감사 정보에 대한 보고서 작성• 감사자에 따른 사용자 정의 보고서 작성감사자에 따른 사용자 정의 보고서 작성

• 감사 정보 모니터닝• 통합된 환경의 효율적인 스캐닝 필요

감사 정보 관리• 감사 정보 관리• 감사정보에 대한 강력한 보안 필요

• 대용량의 감사 정보

• 감사 정보의 보관

• 감사 정보 설정 관리• 전체 시스템들에 한꺼번에 설정 가능한체 시 들에 꺼 에 설정 가능

감사 정보 변경

36

Oracle Audit Vault 개요

• 감사 정보의 수집 및 통합• Oracle 9i Release 2 이상

• 간소화된 규제 준수 보고서 작성• 내장된 기본 보고서 Monitor Policies• 내장된 기본 보고서

• 사용자 정의 보고서

• 내부 위협의 검출 및 방지

Monitor Policies

Reports Security• 의심스러운 시도에 대한 경고

• 대용량 감사 정보의 안전한 보관• Oracle Database에 안전하게 저장

p

• 내부자에 대한 안전한 감사 정보 보호

• Database Vault, Advanced Security• Partitioning을 통한 대용량 정보 관리 O l 9iR2

(Future)Oth SPartitioning을 통한 대용량 정 관리

• 감사 정책 관리에 대한 저렴한 IT 비용• 감사 정보 설정 변경의 중앙 관리

10gR210gR1

Oracle 9iR2 Other Sources,Databases

37

Oracle Audit Vault 구조

Audit Settings Management

Audit Vault Server

Management and Monitoring Audit Data Collection

Audit Settings Management

Security Infrastructure AV Admin

Data Warehouse Reports Alert

Audit data

Administration

Audit Vault Agent

AV A dit

Configuration metrics

CollectorsREDO, DBAUD, OSAUD, MSSQL

AV Auditor

Reporting and alerts

Audit sources

38

Deploying Audit Vault

• Audit Vault 서버와의 통신을 위하여 Target Database 의 Host 혹은타 H t 시스템에 A dit V lt A t 설치

Audit Vault

타 Host 시스템에 Audit Vault Agent 설치

Audit Vault Server

Host 1

AgentDBAUD

OSAUD

DBAUD

OSAUD

Agent

Source 1

Source 2REDO REDO

Host 2 Windows Host

39

Audit Trail 정보의 통합

• Audit Trail 정보를 SYSTEM tablespace 외부(SYSAUX)로 이동

( Separation Of D t )( Separation Of Duty)• Audit Vault 서버로 데이터가 입력된 후 Target에서는 Audit Trail

정보가 삭제됨

System

M db

Update last inserted record

Move dbaudit tables Sysaux audit trail records

Audit Vault Server

40

Oracle Audit Vault 보고서

• 내장된 기본 보고서• 내부 사용자 활동 내역

• 중요 데이터에 대한 접근 정보

• 권한 및 롤 부여권한 및 롤 부여

• DDL 사용 내역

• Login/logout• 사용자 정의 보고서• 사용자 정의 보고서

• 어떤 내부 사용자가 재무데이터베이스에 어떤 작업을 했나?

• 사용자 ‘A’가 다수의• 사용자 A 가 다수의데이터베이스에서 어떤 일을 했나?

• 누가 중요 데이터에 접근했나?• 기존 보고 툴 활용• 기존 보고 툴 활용

• Oracle BI Publisher, Application Express, 또는 3rd party tools

41

Oracle Audit Vault Dashboard전사적인 안 및 제 수 니터전사적인 보안 및 규제 준수 모니터

42

Oracle Audit Vault 기대 과기대 효과

A dit D t 의 수집과 통합Audit Data의 수집과 통합

Compliance ReportingMonitor Policies

Compliance Reporting

내부 침입의 탐지 및 방지

Reports Security

내부 침입의 탐지 및 방지

Audit Policies를 통한 (F t )

확장 가능한 보안체계

Audit Policies를 통한비용절감 Oracle 9i Release 2,

Oracle 10g,Oracle 11g

(Future)Other Sources,

Databases

Sql Server확장 가능한 보안체계 Sql Server2000 & 2005

43

Fine Grained Auditing• 미리 정의된 조건에 맞는 결과에 대해서만 auditing• 지정된 칼럼이 사용되었을 때만 auditing지정된 칼럼이 사용되었을 때만 auditing• SQL 단위로 auditing• INSERT, UPDATE, SELECT, DELETE에 모두 적용 가능

• 적은 데이터베이스 부하로 감사 업무 수행 가능

Audit PolicySQL 문장 Audit?

l t hi d d t f X• SALARY 컬럼을접근하는 경우만

가 $

select name, hired_date from employee

X

select name, salary from employee O• SALARY가 $ 500K 이상인 경우만 select name, salary from employee

where salary < 500000X

44

<I t Pi t H ><Insert Picture Here>

행 수준 접근 제어 솔루션행 수준 접근 제어 솔루션

LabelLabelSecuritySecurity

45

행 수준 접근 제어

• 행 수준 접근 제어의 필요성• 데이터베이스 통합 이슈데이터베이스 통합 이슈

• 비즈니스 파트너 및 제휴사의 데이터를 통합관리.• 조직 내 부서간 업무 기밀도 유지

• 조직원의 위치에 따른 접근 권한의 계층화

• View 나 synonym 사용의 증가로 인한 관리 부담

T t A

실적 Table 매출 Table 고객 Table

영업소 A영업소 B영업소 C

Tenant A

Tenant B

Tenant C

A 은행

B 은행

C 은행

신용 평가 사SaaS 공급자보험 회사

46

보안 등급 분리를 통한 접근 제어

• 보안 등급 체계 확립의 필요성• 보호 대상의 등급에 따른 효율적인 접근 제어

• 데이터의 중요도에 따른 완벽한 접근 분리• 정책 기반의 비즈니스 룰에 의한 접근 제어

• 접속 환경에 따른 강력한 보안 등급 인증

• 데이터베이스 차원의 자동화된 솔루션 : SQL 변경 불필요• 데이터베이스 차원의 자동화된 솔루션 : SQL 변경 불필요

HeadquartersHi hl S iti

Factor = Intranet Access

Highly Sensitive

Sensitive

Public

Factor=External

47

Virtual Private Database

• 가상 사설 데이터베이스사용자의 환경에 따라 볼 수 있는 정보가 달라진다• 사용자의 환경에 따라 볼 수 있는 정보가 달라진다.

• 미리 지정된 Policy에 의해 SQL 문장이 자동 변형

Policy

MRD

MRD SalesSelect * from Revenue

Hidden filter where dept_id = 20

Revenue

Hidd filt h d t id 10

Select * from RevenueCMU

Revenue

CMU SalesHidden filter where dept_id = 10

48

Oracle Label Security• 라벨 칼럼의 내용을 기반으로 다중 보안 레벨 지정

• 해당 라벨의 조건이 부합하는 세션만이 해당 ROW에 접근 가능

• VPD를 기반으로 제품화 : Out-of-box로 쉽게 접근 제어 기능 구현

User Sensitivity Level = SensitiveSensitivity Label

Sensitive

Highly Sensitive

Store ID

AX703

B789CB789C

Revenue

10200.34

18020.3418020.34

Department

Finance

EngineeringEngineering

OKX

Confidential

Public

JFS845

SF78SD

15045.23

21004.45

Legal

HR

OKOK

49

Oracle Database 11gSecurity Manageability

EM을 통한 통합 관리• EM을 통한 통합 관리• Label Security• Virtual Private Database• Virtual Private Database• Application Context• Enterprise Security

Manager• Transparent Data

EncryptionEncryption

50

DB 시스템 환경

51

데이터 암호화 및 강력한 접근제어 구성

ASO Component:- Transparent Data

Encryption (TDE)- Strong authentication

52

네트워크 암호화

(Network encryption / ASO)

Virtual Private DatabaseOracle Label SecurityEncryption (TDE)Strong authentication

53

Backup 파일의 보호

(Network encryption / ASO)

Protected byProtected by Secure Backup

ASO Component:- Transparent Data

Encryption (TDE)Strong a thentication- Strong authentication

54

강력한 접근제어 및 명령어 규칙준수

(Network encryption / ASO) Protected byDatabase Vault

Protected byProtected by Secure Backup

ASO Component:- Transparent Data

Encryption (TDE)Strong authentication- Strong authentication

55

통합 감사시스템

(Network encryption / ASO) Protected byDatabase Vault

Protected byProtected by Secure Backup

ASO Component:- Transparent Data

Encryption (TDE)St th ti ti

Monitored by Audit Vault

- Strong authentication

56

Monitored by Audit Vault

결 론

• 모든 Tier에 걸친 다양한 보안 체계 제공네트워크 암호화 <I t Pi t H >• 네트워크 암호화

• 미디어 암호화

• 강력한 접근 제어

<Insert Picture Here>

강력한 접근 제어

• 내부 통제를 위한 완벽한 솔루션• 업무 별로 완벽한 접근 제어업무 별 완벽한 접근 제어

• 관리자에게 꼭 필요한 권한만 허용

• 관리자에 의한 데이터 유출 탐지

• 강력한 내부 감사 및 모니터링

• 정보 유출로 인한 심각한 손실 예방

• 규제 준수에 따른 비용 절감

57

58