Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Как извлечь максимальную пользу от внедрения Dam

Автор: Сергей Добрушский, руководитель группы разработок "МФИ Софт"
Из презентации вы узнаете о применении систем защиты баз данных компании:
- Не очевидные возможности использования систем защиты баз данных, которые помогут сэкономить ресурсы компании и повысить управляемость бизнеса в целом.
-Что такое Database activity monitor и для чего они нужны;
-Как сэкономить бюджеты компании и повысить производительность труда с помощью систем защиты баз данных;
- Где грань между инцидентами ИТ и ИБ - как разделить ответственность

По вопросам тестирования пилотного проекта обращаетесь: ib.sales@mfisoft.ru
8 (831) 220 32 16 mfisoft.ru

  • Login to see the comments

  • Be the first to like this

Как извлечь максимальную пользу от внедрения Dam

  1. 1. Как извлечь максимальную пользу от внедрения DAM
  2. 2. Базы данных. Что мы защищаем?  Ценную информацию в базах данных;  Доступ к ней;  Её модификацию.
  3. 3. Инсайдеры и хакеры Выявление хищений информации сотрудниками и внешними злоумышленниками Привилегированные пользователи Контроль действий администраторов баз данных Неосторожность сотрудников Обнаружение случайных утечек данных, совершенные по неосторожности или в результате некорректной настройки систем От кого защищаем? Основные задачи
  4. 4. Для чего защищать базы данных? Внутренние задачи ИБ Поиск и расследование инцидентов Разграничение доступа Соответствие требованиям безопасности Требования регуляторов 152-ФЗ 161-ФЗ П-1119 382-П PCI DSS
  5. 5. Нативные средства контроля? Сложность администрирования и управления Существенно снижают производительность СУБД (10%-40%) Отсутствуют аналитические возможности Отсутствие контроля привилегированных пользователей.
  6. 6. Ключевые возможности специализированного решения Обнаружение и сканирование баз данных Аудит всех данных Аналитика и отчётность Оповещение и интеграция с внешними системами
  7. 7. Схема интеграции
  8. 8. Тотальный перехват
  9. 9. «Длительные запросы» Запросы, время выполнения которых существенно превышает среднее или приемлемое время выполнения. Откуда они возникают? • Неполадки в IT • Неоптимальность выполняемых запросов К чему они приводят? • Потеря репутации • Финансовые потери
  10. 10. «Большие запросы» Легитимные выгрузки (бэкапы, отчётность) Попытка «слить» базы данных Неоптимальные запросы с точки зрения логики работы приложений К чему они могут привезти? • Загруженность сети • Необоснованные затраты на модернизацию • Задержки в работе информационных систем
  11. 11. Частые запросы с ошибками Частые ошибки могут быть индикатором инцидента безопасности • Попытка взлома базы (подбор паролей и названий таблиц) • Нарушение работы IT-инфраструктуры К чему это может привести? • Взлом базы данных и неправомерный доступ к информации • Простои в работе информационных систем и клиентских служб, работающих с этим ИС
  12. 12. Закажите пилотный проект – бесплатно Внедрение - адаптация системы под индивидуальные особенности Техподдержка – первый год бесплатно, затем – всего 20% от стоимости комплекса Обучение – обучение персонала профессиональному администрированию системы Разработка модели угроз – аудит информационных ресурсов предприятия Свяжитесь с отделом продаж ib.sales@mfisoft.ru 8 (831) 220 32 16 www.mfisoft.ru
  13. 13. Спасибо за внимание и терпение! ib.sales@mfisoft.ru 8 (831) 220 32 16 mfisoft.ru

×