SlideShare a Scribd company logo
1 of 26
Download to read offline
McAfee Confidential
McAfee Database Security
Oleg Lobodin | Sales Engineer
McAfee Confidential
Содержание
• Вступление
• Security Connected
• Базы данных. В чем проблема?
• Возможности решения
• Архитектура
• Практика
• Вопросы и Ответы
McAfee Confidential
Знакомство
Работаю в Группе компаний БАКОТЕК.
Отвечаю за техническое сопровождение продуктов McAfee:
Database Security
Web Security
Risk & Compliance
SIEM
Олег Лободин
OL@bakotech.com
+38 (044) 273-33-33
McAfee Confidential
Реальность подсказывает…
Нарушения в Базах Данных
96%от всех нарушений1
составляют
1. Источник: Verizon Business Study 2012
95% попавших под угрозу данных – персональные данные
99% всех данных скомпрометированы через умеренные или
сложные способы проникновения
85% инцидентов происходят в течение нескольких минут или
меньше
McAfee Confidential
Вопросы ?
December 10, 201527
McAfee Confidential
Ресурсы
December 10, 2015
https://youtu.be/gIynoqYj4jk
http://www.mcafee.com/ru/products/database-security/index.aspx
https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT D
OCUMENTATION/26000/PD26130/en US/McAfee DAM Best Practices.p
df
https://support.mcafee.com/ServicePortal/faces/knowledgecenter?s=true&l
ang=en-
us&sm=true&p=Database+Activity+Monitoring&v=5.1.3&tab=AlRetdl&sb=m
ostRelevant&sbv=relevance
www.McAfee.com/webprotection

More Related Content

What's hot

Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиCisco Russia
 
Презентация SiteSecure
Презентация SiteSecureПрезентация SiteSecure
Презентация SiteSecureSiteSecure
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Expolink
 
Почему вам не нужен SOC
Почему вам не нужен SOCПочему вам не нужен SOC
Почему вам не нужен SOCKirill Ermakov
 
Anton Zhbankov: 7. Back side of the cloud
Anton Zhbankov: 7. Back side of the cloudAnton Zhbankov: 7. Back side of the cloud
Anton Zhbankov: 7. Back side of the cloudDenis Gundarev
 
Игорь Жарковский - IBA Security - Современные решения в области физической бе...
Игорь Жарковский - IBA Security - Современные решения в области физической бе...Игорь Жарковский - IBA Security - Современные решения в области физической бе...
Игорь Жарковский - IBA Security - Современные решения в области физической бе...sharbachou
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Expolink
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Geutebruck доклад scs1004 _mips_2015-рубеж
Geutebruck доклад  scs1004 _mips_2015-рубежGeutebruck доклад  scs1004 _mips_2015-рубеж
Geutebruck доклад scs1004 _mips_2015-рубежjournalrubezh
 

What's hot (10)

Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
 
Презентация SiteSecure
Презентация SiteSecureПрезентация SiteSecure
Презентация SiteSecure
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
Почему вам не нужен SOC
Почему вам не нужен SOCПочему вам не нужен SOC
Почему вам не нужен SOC
 
Anton Zhbankov: 7. Back side of the cloud
Anton Zhbankov: 7. Back side of the cloudAnton Zhbankov: 7. Back side of the cloud
Anton Zhbankov: 7. Back side of the cloud
 
Игорь Жарковский - IBA Security - Современные решения в области физической бе...
Игорь Жарковский - IBA Security - Современные решения в области физической бе...Игорь Жарковский - IBA Security - Современные решения в области физической бе...
Игорь Жарковский - IBA Security - Современные решения в области физической бе...
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Geutebruck доклад scs1004 _mips_2015-рубеж
Geutebruck доклад  scs1004 _mips_2015-рубежGeutebruck доклад  scs1004 _mips_2015-рубеж
Geutebruck доклад scs1004 _mips_2015-рубеж
 

Viewers also liked

HP ArcSight & Ayehu eyeShare - Security Automation
HP ArcSight & Ayehu eyeShare - Security AutomationHP ArcSight & Ayehu eyeShare - Security Automation
HP ArcSight & Ayehu eyeShare - Security Automationcohen88or
 
HP ArcSight Demonstrating ROI For a SIEM Solution
HP ArcSight Demonstrating ROI For a SIEM SolutionHP ArcSight Demonstrating ROI For a SIEM Solution
HP ArcSight Demonstrating ROI For a SIEM Solutionrickkaun
 
Crash Course for New Community Managers
Crash Course for New Community ManagersCrash Course for New Community Managers
Crash Course for New Community ManagersTrisha Liu
 
Presentacion demo mc afee siem
Presentacion demo mc afee siemPresentacion demo mc afee siem
Presentacion demo mc afee siemvictor bueno
 
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхHP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхКомпания УЦСБ
 
20160404 RSM DutchBasedInternationals Brochure5april2016
20160404 RSM DutchBasedInternationals Brochure5april201620160404 RSM DutchBasedInternationals Brochure5april2016
20160404 RSM DutchBasedInternationals Brochure5april2016Marco Jansze
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution hashnees
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?Dmitry Evteev
 
Penetration testing
Penetration testingPenetration testing
Penetration testingAmmar WK
 
Wasib Resume(Information Security)
Wasib Resume(Information Security)Wasib Resume(Information Security)
Wasib Resume(Information Security)Wasib Ahmed
 
Certified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book SummaryCertified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book Summaryudemy course
 
Splunk in integration testing
Splunk in integration testingSplunk in integration testing
Splunk in integration testingAlbert Witteveen
 
RSA: Security Analytics Architecture for APT
RSA: Security Analytics Architecture for APTRSA: Security Analytics Architecture for APT
RSA: Security Analytics Architecture for APTLee Wei Yeong
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 
Implementing and Running SIEM: Approaches and Lessons
Implementing  and Running SIEM: Approaches and LessonsImplementing  and Running SIEM: Approaches and Lessons
Implementing and Running SIEM: Approaches and LessonsAnton Chuvakin
 
Splunk Webinar – IT Operations auf den nächsten Level bringen
Splunk Webinar – IT Operations auf den nächsten Level bringenSplunk Webinar – IT Operations auf den nächsten Level bringen
Splunk Webinar – IT Operations auf den nächsten Level bringenSplunk
 

Viewers also liked (20)

HP ArcSight & Ayehu eyeShare - Security Automation
HP ArcSight & Ayehu eyeShare - Security AutomationHP ArcSight & Ayehu eyeShare - Security Automation
HP ArcSight & Ayehu eyeShare - Security Automation
 
Mcafee ips nsp-2011
Mcafee ips  nsp-2011Mcafee ips  nsp-2011
Mcafee ips nsp-2011
 
HP ArcSight Demonstrating ROI For a SIEM Solution
HP ArcSight Demonstrating ROI For a SIEM SolutionHP ArcSight Demonstrating ROI For a SIEM Solution
HP ArcSight Demonstrating ROI For a SIEM Solution
 
Crash Course for New Community Managers
Crash Course for New Community ManagersCrash Course for New Community Managers
Crash Course for New Community Managers
 
Presentacion demo mc afee siem
Presentacion demo mc afee siemPresentacion demo mc afee siem
Presentacion demo mc afee siem
 
hp arcsight cert_a4
hp arcsight cert_a4hp arcsight cert_a4
hp arcsight cert_a4
 
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетяхHP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
 
20160404 RSM DutchBasedInternationals Brochure5april2016
20160404 RSM DutchBasedInternationals Brochure5april201620160404 RSM DutchBasedInternationals Brochure5april2016
20160404 RSM DutchBasedInternationals Brochure5april2016
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Logger quick start_hyperv_5.3
Logger quick start_hyperv_5.3Logger quick start_hyperv_5.3
Logger quick start_hyperv_5.3
 
Wasib Resume(Information Security)
Wasib Resume(Information Security)Wasib Resume(Information Security)
Wasib Resume(Information Security)
 
Certified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book SummaryCertified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book Summary
 
Splunk in integration testing
Splunk in integration testingSplunk in integration testing
Splunk in integration testing
 
RSA: Security Analytics Architecture for APT
RSA: Security Analytics Architecture for APTRSA: Security Analytics Architecture for APT
RSA: Security Analytics Architecture for APT
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Implementing and Running SIEM: Approaches and Lessons
Implementing  and Running SIEM: Approaches and LessonsImplementing  and Running SIEM: Approaches and Lessons
Implementing and Running SIEM: Approaches and Lessons
 
Splunk Webinar – IT Operations auf den nächsten Level bringen
Splunk Webinar – IT Operations auf den nächsten Level bringenSplunk Webinar – IT Operations auf den nächsten Level bringen
Splunk Webinar – IT Operations auf den nächsten Level bringen
 
Introducing Splunk – The Big Data Engine
Introducing Splunk – The Big Data EngineIntroducing Splunk – The Big Data Engine
Introducing Splunk – The Big Data Engine
 

Similar to Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзакций и предотвращение атак на БД

построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]Vladyslav Radetsky
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/IntelAndrei Novikau
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Expolink
 
Обратная сторона облака
Обратная сторона облакаОбратная сторона облака
Обратная сторона облакаAnton Zhbankov
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Russia
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11Vladyslav Radetsky
 
McAfee Endpoint Encryption
McAfee Endpoint EncryptionMcAfee Endpoint Encryption
McAfee Endpoint Encryptionebuc
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакArtem Tarashkevych
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 

Similar to Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзакций и предотвращение атак на БД (20)

построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/Intel
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
 
Обратная сторона облака
Обратная сторона облакаОбратная сторона облака
Обратная сторона облака
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11
 
McAfee Endpoint Encryption
McAfee Endpoint EncryptionMcAfee Endpoint Encryption
McAfee Endpoint Encryption
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 

More from BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиBAKOTECH
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...BAKOTECH
 
Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)BAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
 
Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)
 

Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзакций и предотвращение атак на БД

  • 1.
  • 2. McAfee Confidential McAfee Database Security Oleg Lobodin | Sales Engineer
  • 3. McAfee Confidential Содержание • Вступление • Security Connected • Базы данных. В чем проблема? • Возможности решения • Архитектура • Практика • Вопросы и Ответы
  • 4. McAfee Confidential Знакомство Работаю в Группе компаний БАКОТЕК. Отвечаю за техническое сопровождение продуктов McAfee: Database Security Web Security Risk & Compliance SIEM Олег Лободин OL@bakotech.com +38 (044) 273-33-33
  • 5.
  • 6.
  • 7. McAfee Confidential Реальность подсказывает… Нарушения в Базах Данных 96%от всех нарушений1 составляют 1. Источник: Verizon Business Study 2012 95% попавших под угрозу данных – персональные данные 99% всех данных скомпрометированы через умеренные или сложные способы проникновения 85% инцидентов происходят в течение нескольких минут или меньше
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 25. McAfee Confidential Ресурсы December 10, 2015 https://youtu.be/gIynoqYj4jk http://www.mcafee.com/ru/products/database-security/index.aspx https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT D OCUMENTATION/26000/PD26130/en US/McAfee DAM Best Practices.p df https://support.mcafee.com/ServicePortal/faces/knowledgecenter?s=true&l ang=en- us&sm=true&p=Database+Activity+Monitoring&v=5.1.3&tab=AlRetdl&sb=m ostRelevant&sbv=relevance