まだWebcastをご覧になっていない方もオンデマンドでご覧頂けます。今後開催予定のWebcastの登録をお考えならこちらからどうぞ。
Oracle Database Security Webcasts Series
http://event.on24.com/r.htm?e=328712&s=1&k=D11C69EADAB1A25981D9E53966EE5D15&partnerref=blog1_sec_dbsecmulti
質問 | 回答 |
---|---|
Oracle Advanced SecurityとTransparent Data Encryptionを組み合わせた場合、オーバーヘッドによる性能の劣化はどれぐらいでしょうか? | 社内のベンチマークおよび導入事例によると、オーバーヘッドは1桁%に収まっているということです。 Oracle Database 11g Release 2 Patchset 1 (11.2.0.2)の場合、Intel® XEON® 5600番台のCPUであれば大抵の場合AES-NIベースのハードウェア暗号化アクセラレータを利用できます。透過的データ暗号化による表領域の暗号化で自動的にハードウェアアクセラレータを利用します。そのため、暗号化のオーバーヘッドはほぼゼロです。表領域の暗号化を展開した際の体験に関するTransUnionの話を聞いて下さい。 |
Oracle Database Firewallを使って性能を監視できますか? | はい。 Oracle Database Firewallは、データベースから出入するSQLトラフィック(データベース応答時間やSQL文の実行ステータスを含みます)を侵入せずに監視することができます。それゆえ、Oracle Database Firewallは、開発者が本番環境におけるSQLクエリの性能を監視、評価したり、遅い、もしくは不安定な性能のクエリを発見するのに役立ちます。そして、データベースアクティビティと実行時間が記録されているので、移行前後で全てのクライアントが特定のデータベースに接続していることを識別するのにも役立ちます。詳細は今後開催するDatabase Firewallのwebcastでどうぞ。 |
Oracle Data Maskingは、本番環境以外で機密データをどのように保護するのでしょうか? | Oracle Data Maskingを用いると、機密情報(クレジットカードや社会保障番号など)を妥当な値に置き換えることができます。実データはマスキングされていますので、この「置き換えられた」データを安全に開発やテストなどに利用することができます。 言い換えれば、機密データは、こうした環境で利用できない状態にすることで、機密データを保護しているということです。データマスキングをより理解頂くため、フラッシュのデモをご覧下さい。 |
Oracle Database Vaultの管理者/オーナーはレルムで暗号化されたデータを見ることができますか? | いいえ。 Oracle Database Vaultのオーナーアカウントはレルムをセットアップすることだけしかできず、レルムで保護されたデータを見ることはできません。これはOracle Database Vaultが強制している職務の分離の一例です。詳細はOracle Database Vaultのベストプラクティス・ホワイトペーパーをご覧下さい。 |
このWebcastは後で視聴できますか? | はい。こちらからどうぞ。 次回のWebcastもどうぞ登録して下さい。次回は、8月25日11時(アメリカ太平洋夏時間)から、「Blocking SQL Injection Attacks and Other Threats with Oracle Database Firewall」と題して開催します。ゲストスピーカーはOracle Database FirewallのCTOであるSteve Moyleです。 |
最後の質問が一番問い合わせが多かったですね。
[訳注]
次回のWebcastは、日本時間では8月26日4時からの開催です。
原文はこちら。
http://blogs.oracle.com/securityinsideout/entry/q_a_from_oracle_database
0 件のコメント:
コメントを投稿