Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie do Kontroli Detektywistycznych

  • Cel kontroli detektywistycznych w bezpieczeństwie Oracle
  • Porównanie z kontrolami prewencyjnymi i korekcyjnymi
  • Integracja z politykami bezpieczeństwa przedsiębiorstwa

Zunifikowane Ramy Audytowe

  • Architektura i komponenty zunifikowanego audytu
  • Włączanie i konfigurowanie śladów audytu
  • Audytowanie zdarzeń systemowych, logowań, użycia ról i aktywności SQL

Szczegółowe Audytowanie (FGA)

  • Audytowanie na poziomie wierszy oparte na politykach
  • Monitorowanie określonych wzorców dostępu użytkowników
  • Przykłady śledzenia wrażliwych danych

Standardowe Audytowanie (Obsługa Starszych Wersji)

  • Ręczna konfiguracja audytu dla starszych wersji Oracle
  • Audytowanie instrukcji, uprawnień, obiektów
  • Zarządzanie rozmiarem śladów audytu i ich usuwanie

Audit Vault i Database Firewall (AVDF)

  • Przegląd architektury i wdrażania AVDF
  • Centralna kolekcja i korelacja danych audytowych
  • Tworzenie paneli, alertów i raportów

Analiza Logów i Wykrywanie Zagrożeń

  • Przeglądanie i interpretacja logów audytowych
  • Analiza behawioralna i wykrywanie anomalii
  • Integracja z platformami SIEM i monitorowania

Zgodność i Raportowanie

  • Generowanie raportów audytowych dla zgodności (GDPR, SOX, HIPAA)
  • Dostęp do danych audytowych oparty na rolach
  • Dokumentowanie, przechowywanie i zarządzanie cyklem życia audytu

Podsumowanie i Kolejne Kroki

Wymagania

  • Zrozumienie zasad bezpieczeństwa bazy danych Oracle
  • Znajomość ról, uprawnień i mechanizmów audytowych Oracle
  • Podstawowe doświadczenie w administracji bazą danych i wymaganiach zgodności

Odbiorcy

  • Administratorzy baz danych
  • Zespoły operacji bezpieczeństwa i zgodności
  • Audytorzy IT i analitycy ryzyka pracujący w środowiskach Oracle
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Propozycje terminów

Powiązane Kategorie