Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Как внедрить защиту баз данных за три дня

1,124 views

Published on

Вндрение защиты баз данных - сложный многоуровневый процесс. Как оптимизировать? Знание архитектуры баз данных и приложений, задач для решения, масштабов системы и других тонких моментов поможет ускорить процесс внедрения и сделать его "безболезненным" для бизнес-процессов.

Published in: Business
  • Login to see the comments

  • Be the first to like this

Как внедрить защиту баз данных за три дня

  1. 1. ВНЕДРЕНИЕ ЗАЩИТЫ БАЗ ДАННЫХ ЗА ТРИ ДНЯ
  2. 2. 5 причин защищать базы данных Гарда БД Внедрение защиты баз данных за три дня Аудит и анализ эффективноcти баз данных Управление рисками информационной безопасности Разграничение доступа к базам данных Поиск и расследование инцидентов Требования регуляторов 152-ФЗ / 161 -ФЗ / П-1119 / 382-П / PCI DSS
  3. 3. От кого защищать базы данных? Инсайдеры и хакеры Хищение ценной для компании информации внутренними и внешними злоумышленниками Привилегированные пользователи Превышение полномочий пользователями с расширенным доступом к базам данных, преимущественно администраторами Неосторожные сотрудники Обнаружение случайных утечек данных, совершенных по неосторожности или в результате некорректной настройки систем Гарда БД Внедрение защиты баз данных за три дня
  4. 4. Существующие методы защиты Гарда БД Внедрение защиты баз данных за три дня Штатный контроль баз данных ◼ Требуют постоянного ручного контроля и специфических знаний пользователя ◼ Существенно снижают производительность СУБД (от 10 до 40%) ◼ Отсутствие контроля привилегированных пользователей ◼ Нет идентификации пользователя в трёхзвенной архитектуре ◼ Отсутствие механизмов реагирования при нарушении
  5. 5. Существующие методы защиты Гарда БД Внедрение защиты баз данных за три дня Внешние системы контроля ◼ Обнаружение и сканирование баз данных ◼ Аудит всех данных ◼ Аналитика и отчётность ◼ Оповещение и интеграция с внешними системами (E-mail/SIEM) ◼ Полнотекстовый поиск во всем архиве перехваченной информации
  6. 6. РЕШЕНИЯ ДЛЯ ЗАЩИТЫ БАЗ ДАННЫХ ПРИНЦИП ДЕЙСТВИЯ
  7. 7. Способы интеграции системы защиты БД Гарда БД Внедрение защиты баз данных за три дня Сбоку Можно сразу работать с «боевыми» системами В разрыв Неудобно… Агенты Недоверие со стороны администраторов
  8. 8. Схема внедрения защиты баз данных №1 Работа с копией трафика Гарда БД Внедрение защиты баз данных за три дня Нет возможности блокировки запросов
  9. 9. Схема внедрения защиты баз данных №2 Подключение в разрыв Гарда БД Внедрение защиты баз данных за три дня Прокси-сервер: под него нужно перенастраивать весь клиентский софт Мост: простаивание бизнес-процессов при внедрении системы Общее: крайне сложно внедрить в компании, где ложно заблокированный запрос ведет к различным рискам
  10. 10. Схема внедрения защиты баз данных №3 Подключение с помощью агентов Гарда БД Внедрение защиты баз данных за три дня Агенты — недоверие со стороны администраторов Долгий процесс внедрения Нет контроля пользователей в “трехзвенках”
  11. 11. Оптимальное решение для защиты баз данных Гарда БД Внедрение защиты баз данных за три дня Сбоку — все сетевые запросы Опционально — Агенты для контроля локальных подключений
  12. 12. ПОЧЕМУ НА ВНЕДРЕНИЕ ЗАЩИТЫ БАЗ ДАННЫХ УХОДЯТ МЕСЯЦЫ? ПУТИ ОПТИМИЗАЦИИ
  13. 13. Типовые проблемы при внедрении защиты баз данных Гарда БД Внедрение защиты баз данных за три дня Нет общего понимания задач Неясна архитектура защищаемой системы – Многозвенная архитектура – Распределенная системы – Кто и как пользуется напрямую или локально из серверной этой системой (через браузер,) Масштабы защищаемой системы – Объем трафика – Виды компонентов и их месторасположение – Резервирование – Использование виртуализации Тонкие моменты – Шифрованные каналы – Отсутствие доступа к дата центрам – Сложность выделения учетных записей для работы ПО
  14. 14. С какими задачами нужно определиться до внедрения защиты БД? Гарда БД Внедрение защиты баз данных за три дня Мониторинг Отслеживание кто и когда заходил в базы данных Выявление инсайдеров Подозрительные сотрудники, предположительные схемы хищений данных Событие есть, учетной записи нет… Отсутствие доказательной базы Время хранения Сколько нужно хранить архив перехваченных данных
  15. 15. Многозвенные приложения Гарда БД Внедрение защиты баз данных за три дня Кто сделал тот или иной запрос? ◼ Доменная авторизация ◼ Самописная авторизация ◼ Проброс учетных записей пользователей через session_ id Шифрованный ли HTTP? ◼ Если шифрованный, то какой тип шифрования (что то можно дешифровать пассивно) ◼ Есть ли сегменты внутри сети, где HTTP уже не «S»
  16. 16. Что именно защищаем? Масштаб защищаемых систем Важно расположение систем Информация о схеме сети с проекцией на филиалы Информация о структуре отдела ИБ компании (централизованная или локализованная) Гарда БД Внедрение защиты баз данных за три дня Маленькие системы Территориально- распределенные компании
  17. 17. Защита маленьких систем Гарда БД Внедрение защиты баз данных за три дня
  18. 18. Территориально-распределенные компании Гарда БД Внедрение защиты баз данных за три дня ◼ Единый отдел ИБ или распределенный? ◼ Нужен ли доступ к ИБ событиям удаленного филиала? ◼ Какие каналы связи между филиалами?
  19. 19. Резервирование Гарда БД Внедрение защиты баз данных за три дня
  20. 20. Резервирование Гарда БД Внедрение защиты баз данных за три дня
  21. 21. Каждый DATA–центр должен быть защищен Гарда БД Внедрение защиты баз данных за три дня
  22. 22. Виртуализация Гарда БД Внедрение защиты баз данных за три дня Сложно найти, где и как забрать трафик – Виртуальные свитчи – Перенаправление через iptables – Съем трафика до входа в виртуальную систему
  23. 23. Важно знать Гарда БД Внедрение защиты баз данных за три дня Наличие шифрования – Если есть, то где и какое Интеграция с LDAP, SIEM-системами Выделение учетных записей для работы с контролируемыми БД – Сканирование БД на уязвимости – Классификация данных в БД – Поиски расширенных прав для рядовых пользователей – Проблемы в парольной политике
  24. 24. ЗАЩИТИТЬ БАЗЫ ДАННЫХ ЗА 3 ДНЯ? Гарда БД Внедрение защиты баз данных за три дня Для это необходимо: ◼ Полнота информации ◼ Заинтересованность не только одного человека, а всего бизнеса ◼ Готовность выделять ресурсы и действительно сотрудничать с вендорами и интеграторами Результат Минимизация сроков, повышение скорости и качества внедрения подобных систем
  25. 25. 20+ лет опыта разработки систем высокой сложности Более 300 высоко- квалифицирова н-ных специалистов Собственный исследовательски й центр для развития новых проектов 1500 внедрений решений во всех федеральных округах России Система менеджмента качества МФИ Софт сертифицирована на соответствие международному стандарту ISO 9001:2008 Британским институтом стандартов (BSI)
  26. 26. СПАСИБО ЗА ВНИМАНИЕ ib.sales@mfisoft.ru 8 (831) 220 32 16 www.mfisoft.ru

×