Plan Szkolenia

Wprowadzenie do kontroli wykrywających

  • Cel kontroli wykrywających w Oracle bezpieczeństwie
  • Porównanie z kontrolami zapobiegawczymi i naprawczymi
  • Integracja z politykami bezpieczeństwa przedsiębiorstwa

Zunifikowany Ramowy Audyt

  • Architektura i komponenty zunifikowanego audytu
  • Włączanie i konfigurowanie śladów audytowych
  • Audytowanie zdarzeń systemowych, logowania, wykorzystania ról oraz aktywności SQL

Dokładny Audyt (FGA)

  • Audytowanie poziomu wierszy na podstawie polityk
  • Monitorowanie określonych wzorców dostępu użytkowników
  • Przykłady śledzenia wrażliwych danych

Standardowy Audyt (Obsługa Dziedzictwa)

  • Ręczne konfiguracje audytu dla starszych wersji Oracle
  • Oświadczenia audytowe, uprawnienia, obiekty
  • Zarządzanie rozmiarem śladów audytowych i usuwaniem

Audit Vault i Database Firewall (AVDF)

  • Przegląd architektury i wdrażania AVDF
  • Centralizowane zbieranie i korygowanie danych audytowych
  • Tworzenie pulpitów nawigacyjnych, alertów i raportów

Analiza logów i wykrywanie zagrożeń

  • Przeglądanie i interpretowanie logów audytowych
  • Analiza zachowań i wykrywanie anomalii
  • Integracja z platformami SIEM i monitorowania

Współpraca i raportowanie

  • Generowanie raportów audytowych dla zgodności (GDPR, SOX, HIPAA)
  • Dostęp do danych audytowych na podstawie ról
  • Documentation, przechowywanie i zarządzanie cyklem życia audytu

Podsumowanie i następne kroki

Wymagania

  • Zrozumienie zasad bezpieczeństwa bazy danych Oracle
  • Zapoznanie się z rólmi, uprawnieniami i mechanizmami audytu Oracle
  • Podstawowe doświadczenie w administrowaniu bazami danych i wymaganiami zgodności

Grupa docelowa

  • Administratorzy Database
  • Zespoły ds. operacji bezpieczeństwa i zgodności
  • Auditorzy IT i analitycy ryzyka pracujący w środowiskach Oracle
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie