Datu bāzu drošība ar IBM
InfoSphere Guardium
Jānis Bērziņš
Vecākais infrastruktūras risinājumu konsultants
2014.gada 9.mai...
Datu aizsardzība
Kādēļ? Kur? Kā?
Datu aizsardzība – kādēļ?
Dati ir galvenais kiberuzbrukumu mērķis
ir nozagto datu avots
Veiksmīga iebrukuma radītie tiešie...
Datu aizsardzība – kur?
Moving from traditional perimeter-
based security…
…to logical “perimeter” approach to
security—fo...
Datu aizsardzība – kā?
Kas ir InfoSphere Guardium?
Kas ir InfoSphere Guardium?
Ko piedāvā InfoShpere Guardium?
IBM InfoSphere Guardium piedāvā
pilnu datubāzu drošības dzīves ciklu
•Centralized controls
•Cross-DBMS audit
repository
•P...
Pieredzes stāsts
Guardium ieviešana Latvijas Republikas
Zemkopības ministrijas resorā
Vispārējs apskats
ZM resora
koplietošanas
infrastruktūra
IS ar
sensitīvu
informāciju
Katrai IS
savs
uzturētājs
Auditāciju
...
Iemesli
Centralizēta
auditācija
Operatīva
trauksmju
celšana
Pieprasījumu
bloķēšana
Veiktspēja
Administratīvo
lietotāju
uzr...
Izaicinājumi
«Normālas» sistēmu darbības identificēšana (baseline)
Guardium drošības politikas definēšana atbilstoši sistē...
Progress un ieguvumi
Pielāgošana
Darbplūsmas
Atskaites
Drošības politika
Auditācijas ierakstu ievākšana
Lai gan Guardium ieviešana vēl turpinās, jau tagad
redzam, ka reālā laikā ievāktie un izanalizētie
auditācijas pieraksti d...
Paldies par
uzmanību!
Upcoming SlideShare
Loading in...5
×

Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2014.

210

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
210
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2014.

  1. 1. Datu bāzu drošība ar IBM InfoSphere Guardium Jānis Bērziņš Vecākais infrastruktūras risinājumu konsultants 2014.gada 9.maijā
  2. 2. Datu aizsardzība Kādēļ? Kur? Kā?
  3. 3. Datu aizsardzība – kādēļ? Dati ir galvenais kiberuzbrukumu mērķis ir nozagto datu avots Veiksmīga iebrukuma radītie tiešie un netiešie zaudējumi ir milzīgi uzlaušana 2011.gadā uzņēmumam radīja tiešās izmaksas, bet kopējie zaudējumi – Vidējā veiksmīga iebrukuma izmaksas - Uzzini savu datu nozagšanas potenciālās izmaksas - https://databreachcalculator.com Jebkurš var kļūt par uzbrukumu mērķi Nedrīkst paļauties uz pārliecību «pie mums jau nav ko zagt» – uzbrukums mērķēts tikai uz Irānas kodolieroču rūpnīcām, taču tikai 60% inficēto datoru bija Irānā
  4. 4. Datu aizsardzība – kur? Moving from traditional perimeter- based security… …to logical “perimeter” approach to security—focusing on the data and where it resides Firewall Antivirus IPS
  5. 5. Datu aizsardzība – kā?
  6. 6. Kas ir InfoSphere Guardium?
  7. 7. Kas ir InfoSphere Guardium?
  8. 8. Ko piedāvā InfoShpere Guardium?
  9. 9. IBM InfoSphere Guardium piedāvā pilnu datubāzu drošības dzīves ciklu •Centralized controls •Cross-DBMS audit repository •Preconfigured policies / reports •No database changes •Minimal performance impact •Entitlement reporting • Assess static and behavioral database vulnerabilities • Configuration audtiting • Preconfigured tests based on best practices (STIG, CIS, CVE) • Prevent cyberattacks • Monitor & block privileged users • Detect application-layer fraud • Enforce change controls • Real-time alerts • SIEM integration • Find & Classify sensitive data • Continuously update security policies • Discover embedded malware & logic bombs Find & Classify Monitor & Enforce Audit & Report Assess & Harden
  10. 10. Pieredzes stāsts Guardium ieviešana Latvijas Republikas Zemkopības ministrijas resorā
  11. 11. Vispārējs apskats ZM resora koplietošanas infrastruktūra IS ar sensitīvu informāciju Katrai IS savs uzturētājs Auditāciju veic IS Dažādas DBVS Katra iestāde pārvalda savus lietotājus
  12. 12. Iemesli Centralizēta auditācija Operatīva trauksmju celšana Pieprasījumu bloķēšana Veiktspēja Administratīvo lietotāju uzraudzība
  13. 13. Izaicinājumi «Normālas» sistēmu darbības identificēšana (baseline) Guardium drošības politikas definēšana atbilstoši sistēmu darbībai, trauksmju nosacījumu identificēšana, korelēto sliekšņu definēšana Guardium pievienošana saistītajām iekšējām politikām un procedūrām, ieviešana ikdienas darba procesā.
  14. 14. Progress un ieguvumi Pielāgošana Darbplūsmas Atskaites Drošības politika Auditācijas ierakstu ievākšana
  15. 15. Lai gan Guardium ieviešana vēl turpinās, jau tagad redzam, ka reālā laikā ievāktie un izanalizētie auditācijas pieraksti dod nozīmīgu pienesumu kritisko sistēmu drošības ziņā. Klienta citāts
  16. 16. Paldies par uzmanību!
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×