SlideShare a Scribd company logo
1 of 30
Управление безопасностью СУБД на
                            •
основе решений Guardium
                                       www.atlas.ua




  Виктор Жора,
  Начальник отдела защиты информации
  АОЗТ «Атлас»
Современное состояние безопасности БД

  • В 2009 году усилия по защите информации смещаются
    от защиты периметра в сторону защиты
    конфиденциальных данных

  • Возрастает доля внутренних угроз
  • Защита информации не должна ухудшать
    характеристики функционирования бизнес-процессов

  • Есть необходимость обеспечения соответствия
    требованиям стандартов в сфере защиты информации

  • Как основное хранилище важных данных, базы
    данных становятся основым объектом внимания
    Служб защиты информации
Современные вызовы безопасности СУБД

Инфраструктура БД                                    E-Business

    Гетерогенная                                       Suite



    Постоянно изменяющаяся
Различные типы доступа к БД
                                                                  E-Business Suite
    Сетевые приложения
                                                                                     Privileged
    Внешний доступ к БД                                                             Users

    Локальный доступ администраторов
Повышенная производительность
    Критичные для бизнеса приложения
    Подверженность манипуляциям
Распределение полномочий
    СУБД/Инфрастуктура
    Безопасность/Аудит
Широкое использование журналов СУБД
    Первая логичная мера мониторинга доступа к БД
Недостатки традиционного журналирования
  1. Проблемы детализации
     –   Трудности мониторинга привилегированных пользователей
     –   Трудности мониторинга

  2. Влияние на производительность
     –   Слабая ориентированность на безопасность
     –   Значительная нагрузка на ЦП

  3. Различные методы для разных СУБД
     –   Отсутствие унифицированного подхода к безопасности
     –   Неэффетивно и небезопасно

  4. Проблема хранения, отчетности и прогнозирования
     –   Требования к размеру хранилища данных аудита
     –   Сложность аудита и прогнозирования

  5. Проблема защиты в реальном времени
     –   Вопрос уведомления об аномалиях
     –   Нет возможности блокирования вредоносных действий

  6. Нет разграничения полномочий
     –   DBA не выполняет функции защиты
     –   DBA не могут мониторить сами себя
Система мониторинга БД Guardium

Исчерпывающий мониторинг и контроль изменений
   •   Мониторинг всего SQL траффика через SPAN порт или TAP
   •   Мониторинг лок. доступа с помощью агента на сервере БД
   •   Возможность уведомлений и блокирования НСД
   •   Контроль изменений файлов и конфигураций

Независимость от СУБД
                                                                          Switch or TAP
   •   Не зависит от встроенных механизмов журналирования                                                Guardium
                                                      E-Bus
   •   Не влияет на производительность СУБД                 iness S
                                                                   uite                   Guardium
                                                                                                          S-TAP


   •   Не требует изменения СУБД и ПО                                                      S-TAP


   •   Защита от DBA

Единое решение для гетерогенной среды                                                            Агенты,
                                                                                                 установленные
                                                                                                 для
   •   Поддержка Oracle, MS SQL, IBM DB2, MySQL, и т.д.                                          мониторинга
                                                                                                 локального
   •   Поддержка SAP, Oracle EBS, Siebel, приложений заказчика                                   доступа DBA
   •   Поддержка Windows, Linux, Solaris, AIX, HP UX, z/OS и т.д.

Автоматизированная отчетность
   •   Стойкое и защищенное хранилище данных для отчетов
   •   Создание шаблонных либо уникальных отчетов по расписанию
   •   Управление соответствием
Исчерпывающий мониторинг SQL

Что отслеживает Guardium?
• SQL Errors and failed logins

• DDL commands (Create/Drop/
  Alter Tables)

• SELECT queries

• DML commands                                           Switch or TAP
  (Insert, Update, Delete)
                                                                                       Guardium S-
                                                                                          TAP
                                 E-Bus                                   Guardium S-
• DCL commands                         iness S
                                               uit   e
                                                                            TAP

  (GRANT, REVOKE)

• Procedural languages                                                             Агенты,
                                                                                   установленные для
                                                                                   мониторинга
                                                                                   локального
• XML executed by database                                                         доступа DBA
Агент S-TAP обеспечивает полную
наблюдаемость
 •   Дополнительное легковесное решение, устанавливаемое на сервер
     БД и работающее на уровне IPC ОС

 •   Перехватывает 100% действий, включая TCP, общую память, Oracle
     BEQ, named pipes, TLI, и IPC-соединения


 •   Направляет информацию устройству
     Guardium для обработки

 •   Не требует изменения в
     конфигурации БД

 •   Обеспечивает перехват 1000
     записей аудита в секунду с 3%
     потерей производительности

 •   S-GATE для блокирования
     соединений
Масштабированная распределенная архитектура
Мониторинг пользователей ПО

 Идентификация пользователей приложений
    •   Раскрытие потенциального мошенничества
    •   Точный аудит доступа пользователей к важным таблицам
    •   Четыре метода идентификации пользователей

 Поддержка SAP
    •   Импорт лога транзакций SAP
    •   Уведомление в реальном времени на базе порогов либо специальных
        событий
    •   Мониторинг прямого доступа к БД привилегированных пользователей
    •   Консолидация и корреляция с другими событиями
    •   Интеграция с отчетами соответствия
    •   Хранение в защищенном репозитории
Гранулированный аудит

  Пример данных аудита с помощью встроенных средств СУБД:

      SAP USER requested DATA from CUSTOMER Database
      and the database returned DATA




  Пример данных аудита Guardium:

      SAP USER, DAVID SMITH, requested FIRST NAMES,
      LAST NAMES, E-MAIL ADDRESS, CREDIT CARD
      NUMBERS, for ALL accounts from CUSTOMER database
      and the database returned 349271 records
Безопасное конфигурирование и система контроля
изменений
   •   Отслеживание и информирование о любых
       изменениях конфигурации

   •   Возможность “закрытия” системы и разрешения
       изменений только в соответствие со
       стандартными процедурами

   •   Отслеживание изменений на уровне ОС:
            Файлы
            Скрипты
            Переменные среды
            Настройки реестра

   •   Отслеживание изменений на уровне БД
            SQL выражения
            SQL скрипты
Встроенный SOX Accelerator

   •   Карточка отчета соответствия SOX
       –   Автоматизирует процесс определения соответствия SOX
       –   Настраиваемые тесты и проверки

   •   Карта доступа финансовых приложений
       –   Графическая карта, иллюстрирующая доступ в среде
           финансовых приложений, клиентов и серверов БД
       –   Обеспечивает визуализацию деятельности по типу доступа,
           контенту и частоте доступа

   •   Хранилище данных аудита
       –   Защищенное и простое во внедрении
       –   Полный аудит использования и модификации данных

   •   Задания по расписанию
       –   Автоматизирует аудит SOX
       –   Управляет распределением информации между
           задействованными сторонами
Полный цикл безопасности
и мониторинга баз данных
Шаг 1: обнаружение БД

 • Обнаруживает все БД,                                                 • Vulnerability assessment
   приложения и клиенты                                               • Configuration assessment
 • Обнаруживает и                                                         • Behavioral assessment
   классифицирует             Обнаружение                  Assess                       • Baselining
   чувствительные данные                                                • Configuration lock-down
                                    и                        &                  & change tracking
                                                                                       • Encryption
                              Классификация                Harden
                                           Critical Data
                                          Infrastructure



• Centralized
  governance
• Compliance reporting                                                           • 100% visibility
                                                                          • Policy-based actions
• Sign-off management            Audit                     Monitor          • Anomaly detection
• Automated escalations
• Secure audit repository                                                 • Real-time prevention
                                   &                          &       • Granular access controls
• Data mining for forensics
• Long-term retention
                                 Report                     Enforce
Шаг 2: обнаружение уязвимостей

 • Обнаруживает все БД,                                                       • Поиск уязвимостей
   приложения и клиенты                                                    • Анализ конфигураций
 • Обнаруживает и                                                              • Анализ поведения
   классифицирует             Обнаружение                                     • Базовые настройки
   чувствительные данные                                   Изучение     • Фиксация конфигураций
                                    и                                  и отслеживание изменений
                                                              и
                              Классификация
                                                      укрепление
                                           Critical Data
                                          Infrastructure



• Centralized
  governance
• Compliance reporting                                                            • 100% visibility
                                                                           • Policy-based actions
• Sign-off management            Audit                      Monitor          • Anomaly detection
• Automated escalations
• Secure audit repository                                                  • Real-time prevention
                                   &                           &       • Granular access controls
• Data mining for forensics
• Long-term retention
                                 Report                      Enforce
Шаг 3: мониторинг всех действий

 • Обнаруживает все БД,                                                        • Поиск уязвимостей
   приложения и клиенты                                                     • Анализ конфигураций
 • Обнаруживает и                                                               • Анализ поведения
   классифицирует             Обнаружение                                      • Базовые настройки
   чувствительные данные                                   Изучение      • Фиксация конфигураций
                                    и                                   и отслеживание изменений
                                                              и
                              Классификация
                                                      укрепление
                                           Critical Data
                                          Infrastructure



• Centralized
  governance
• Compliance reporting                                                       • 100% наблюдаемость
                                                                         • Действия на базе правил
• Sign-off management            Audit                     Мониторинг      • Обнаружение аномалий
• Automated escalations
• Secure audit repository                                                          • Real-time защита
                                   &                           и                 • Гранулированный
• Data mining for forensics
• Long-term retention                                                               контроль доступа
                                 Report                     защита
Шаг 4: отчеты и корреляция

 • Обнаруживает все БД,                                                        • Поиск уязвимостей
   приложения и клиенты                                                     • Анализ конфигураций
 • Обнаруживает и                                                               • Анализ поведения
   классифицирует            Обнаружение                                       • Базовые настройки
   чувствительные данные                                   Изучение      • Фиксация конфигураций
                                     и                                  и отслеживание изменений
                                                              и
                             Классификация
                                                      укрепление
                                           Critical Data
                                          Infrastructure



• Централизованное
  управление
• Отчеты соответствия                                                        • 100% наблюдаемость
                                                                         • Действия на базе правил
• Управление                                               Мониторинг      • Обнаружение аномалий
  согласованием                Аудит                                                • Real-time защита
• Автомат. эскалация                                           и                 • Гранулированный
• Защищ.репозиторий              и                                                 • контроль доступа
• Data mining для прогноза
                                                            защита
                             отчетность
Системы управления событиями безопасности
                 (SIEM)
                    и
          мониторинг баз данных
Разница между SIEM и аудитом БД

  • Решения SIEM обеспечивают сбор, уведомление и анализ
    данных аудита из всех источников в сети

  • Позволяют организациям облегчить процедуру аудита и
    оперативно реагировать на важные события безопасности

  • Определение доступности сети, проблем и неисправного
    оборудования

  • По СУБД есть две опции:
     A. Импорт внутреннего журнала БД
     B. Импорт данных внешних инструментов аудита
Почему встроенных средств аудита недостаточно

• “Топологии БД не являются достаточно гибкими, чтобы
 отличить пользователя и злоумышленника.”
• “Если наблюдаются подозрительные запросы – а они
 могут повторяться сотни раз – СУБД не обратит
 внимание, поскольку у пользователя есть актуальный
 логин и пароль”
• “У всех БД есть те же самые недостатки.“
   – Noel Yuhanna, Principal Analyst, Forrester
   – Database security: Protecting the crown jewels,
       by Deb Radcliff, SC Magazine, February 5, 2009
   –   www.scmagazineus.com/Database-security-Protecting-the-crown-jewels
Интеграция SIEM с Guardium
SIEM получает данные о событиях БД




                   22
SIEM для защиты от внутренних угроз

DAM System/   Badge & VPN   File System    DLP           Roles from
 Guardium       Systems         Logs      Verdicts     IdM/Directory




Аномальная     Удаленный     Использо-     Данные о    Пользователи
активность    и локальный      вание      заказчиках    с расширен-
                 доступ       флешек                   ными правами




                        Потенциальный
                             риск

                               23
Внедрение Guardium

  1 Создание Политики для идентификации нормальных
    бизнес-процессов и аномальной активности

    Guardium     автоматически   определяет      типовые
  2 политики. Настраиваимые политики добавляются в
    сценариях.

  3 Правила Monitor & Log only, Real-Time Alerts, and
    Блокирование несанкционированных действий

  4 Постоянное хранилище аудита всех действий с БД
    содержится в защищенном устройстве

  5 Автоматические отчеты содержат неудачные попытки
    доступа, SELECT запросы, повышение         привилегий,
    изменение схем, доступ к таблицам и т.д.
Три режима работы



        1 Мониторинг
          привилегированного доступа

        2 Выборочный аудит и
          информирование

        3 Исчерпывающий аудит
Независимая оценка


  “Dominance in this space”                 “Enterprise-class data security
#1 Scores for Current Offering,            product that should be on every
Corporate & Product Strategy                    organization's radar."




                             “5-Star Ratings: Easy
                           installation, sophisticated
                                                                “Top of DBEP Class”
                            reporting, strong policy-
                                                           “Practically every feature you'll
                                based security.”
                                                            need to lock down sensitive
                                                                         data.“

 2007 Editor's Choice
Award in "Auditing and
    Compliance"                   “One of 10 technology
                                   companies to watch”
Данные исследований

       • “Dominance in this space.”
       • “A Leader across the board.”
       • “Leadership in supporting large
             heterogeneous environments,…
             high performance and scalability,
             simplifying administration …and
             real-time database protection."

       • “Strong road map ahead with
             more innovation and features.”


The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester
 Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical
     representation of Forrester's call on a market and is plotted using a detailed
  spreadsheet with exposed scores, weightings, and comments. Forrester does not
endorse any vendor, product, or service depicted in the Forrester Wave. Information is
  based on best available resources. Opinions reflect judgment at the time and are       Source: “The Forrester Wave™: Enterprise Database Auditing
                                  subject to change.                                         and Real-Time Protection, Q4 2007” (October 2007)
Заказчики
Вопросы
Спасибо

More Related Content

What's hot

Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Cisco Russia
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Cisco Russia
 
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройОбзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройCisco Russia
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...
Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...
Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...Cisco Russia
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...Cisco Russia
 
Управление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime InfrastructureУправление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime InfrastructureCisco Russia
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...Cisco Russia
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2bondbig
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...Cisco Russia
 
AggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетямиAggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетямиTibbo
 
Виртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoВиртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoMUK
 

What's hot (18)

Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.
 
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройОбзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...
Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...
Обзор решений по управлению и мониторингу сетей операторов связи. Cisco Prime...
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 
Управление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime InfrastructureУправление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime Infrastructure
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 
AggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетямиAggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетями
 
Виртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoВиртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий Cisco
 

Viewers also liked

М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...
М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...
М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...Nick Turunov
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиNick Turunov
 
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...Nick Turunov
 
автор система мобильных и интернет платежей платимо
автор система мобильных и интернет платежей платимоавтор система мобильных и интернет платежей платимо
автор система мобильных и интернет платежей платимоNick Turunov
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаNick Turunov
 
Novell Virtualization и управление рабочими нагрузками
Novell Virtualization и управление рабочими нагрузкамиNovell Virtualization и управление рабочими нагрузками
Novell Virtualization и управление рабочими нагрузкамиNick Turunov
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
РДТЕХ: Практика использования бизнес-приложений Oracle
РДТЕХ: Практика использования бизнес-приложений OracleРДТЕХ: Практика использования бизнес-приложений Oracle
РДТЕХ: Практика использования бизнес-приложений OracleNick Turunov
 
Vicky López Torres
Vicky López TorresVicky López Torres
Vicky López Torresguest446ac89
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Nick Turunov
 
Преодолевая кризис
Преодолевая кризисПреодолевая кризис
Преодолевая кризисNick Turunov
 
Pedro\'s presentation
Pedro\'s presentationPedro\'s presentation
Pedro\'s presentationaleyas
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Miratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньгиMiratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньгиNick Turunov
 

Viewers also liked (16)

М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...
М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...
М-Инфо: Комплексная интеграция, построение Дата центров на основе энергоэффек...
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
 
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...Атлас управление рисками и контроль выполнения политики безопасности с помощь...
Атлас управление рисками и контроль выполнения политики безопасности с помощь...
 
автор система мобильных и интернет платежей платимо
автор система мобильных и интернет платежей платимоавтор система мобильных и интернет платежей платимо
автор система мобильных и интернет платежей платимо
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банка
 
Novell Virtualization и управление рабочими нагрузками
Novell Virtualization и управление рабочими нагрузкамиNovell Virtualization и управление рабочими нагрузками
Novell Virtualization и управление рабочими нагрузками
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
РДТЕХ: Практика использования бизнес-приложений Oracle
РДТЕХ: Практика использования бизнес-приложений OracleРДТЕХ: Практика использования бизнес-приложений Oracle
РДТЕХ: Практика использования бизнес-приложений Oracle
 
Vicky López Torres
Vicky López TorresVicky López Torres
Vicky López Torres
 
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
Средства строгой аутентификации в новой парадигме: от защиты объекта - к защи...
 
Преодолевая кризис
Преодолевая кризисПреодолевая кризис
Преодолевая кризис
 
Pedro\'s presentation
Pedro\'s presentationPedro\'s presentation
Pedro\'s presentation
 
36 38
36 3836 38
36 38
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Miratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньгиMiratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньги
 

Similar to Atlas управление безопасностью СУБД на основе решений Guardium

Официальная презентация NetVault в Украине
Официальная презентация NetVault в УкраинеОфициальная презентация NetVault в Украине
Официальная презентация NetVault в УкраинеALG Systems (АЛЖ Системс)
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010ebuc
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемКРОК
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Yaryomenko
 
Консолидация вычислительных мощностей и схд — первый шаг на пути к облаку
Консолидация вычислительных мощностей и схд — первый шаг на пути к облакуКонсолидация вычислительных мощностей и схд — первый шаг на пути к облаку
Консолидация вычислительных мощностей и схд — первый шаг на пути к облакуКРОК
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSCisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 
AggreGate SCADA/HMI. Промышленная автоматизация
AggreGate SCADA/HMI. Промышленная автоматизацияAggreGate SCADA/HMI. Промышленная автоматизация
AggreGate SCADA/HMI. Промышленная автоматизацияTibbo
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Russia
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Cisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 

Similar to Atlas управление безопасностью СУБД на основе решений Guardium (20)

Официальная презентация NetVault в Украине
Официальная презентация NetVault в УкраинеОфициальная презентация NetVault в Украине
Официальная презентация NetVault в Украине
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Database security
Database securityDatabase security
Database security
 
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
 
Консолидация вычислительных мощностей и схд — первый шаг на пути к облаку
Консолидация вычислительных мощностей и схд — первый шаг на пути к облакуКонсолидация вычислительных мощностей и схд — первый шаг на пути к облаку
Консолидация вычислительных мощностей и схд — первый шаг на пути к облаку
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaS
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Архитектура и интерфейсы Omega Production
Архитектура и интерфейсы Omega ProductionАрхитектура и интерфейсы Omega Production
Архитектура и интерфейсы Omega Production
 
AggreGate SCADA/HMI. Промышленная автоматизация
AggreGate SCADA/HMI. Промышленная автоматизацияAggreGate SCADA/HMI. Промышленная автоматизация
AggreGate SCADA/HMI. Промышленная автоматизация
 
Euph doc
Euph docEuph doc
Euph doc
 
Euph doc
Euph docEuph doc
Euph doc
 
DATA CLUSTER
 DATA CLUSTER DATA CLUSTER
DATA CLUSTER
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 

More from Nick Turunov

Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business reportNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитоновNick Turunov
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступностьNick Turunov
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдNick Turunov
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановNick Turunov
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipNick Turunov
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energyNick Turunov
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre coolingNick Turunov
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summitNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Nick Turunov
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульгаNick Turunov
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingNick Turunov
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Nick Turunov
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаNick Turunov
 

More from Nick Turunov (20)

Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summit
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
 

Atlas управление безопасностью СУБД на основе решений Guardium

  • 1. Управление безопасностью СУБД на • основе решений Guardium www.atlas.ua Виктор Жора, Начальник отдела защиты информации АОЗТ «Атлас»
  • 2. Современное состояние безопасности БД • В 2009 году усилия по защите информации смещаются от защиты периметра в сторону защиты конфиденциальных данных • Возрастает доля внутренних угроз • Защита информации не должна ухудшать характеристики функционирования бизнес-процессов • Есть необходимость обеспечения соответствия требованиям стандартов в сфере защиты информации • Как основное хранилище важных данных, базы данных становятся основым объектом внимания Служб защиты информации
  • 3. Современные вызовы безопасности СУБД Инфраструктура БД E-Business  Гетерогенная Suite  Постоянно изменяющаяся Различные типы доступа к БД E-Business Suite  Сетевые приложения Privileged  Внешний доступ к БД Users  Локальный доступ администраторов Повышенная производительность  Критичные для бизнеса приложения  Подверженность манипуляциям Распределение полномочий  СУБД/Инфрастуктура  Безопасность/Аудит Широкое использование журналов СУБД  Первая логичная мера мониторинга доступа к БД
  • 4. Недостатки традиционного журналирования 1. Проблемы детализации – Трудности мониторинга привилегированных пользователей – Трудности мониторинга 2. Влияние на производительность – Слабая ориентированность на безопасность – Значительная нагрузка на ЦП 3. Различные методы для разных СУБД – Отсутствие унифицированного подхода к безопасности – Неэффетивно и небезопасно 4. Проблема хранения, отчетности и прогнозирования – Требования к размеру хранилища данных аудита – Сложность аудита и прогнозирования 5. Проблема защиты в реальном времени – Вопрос уведомления об аномалиях – Нет возможности блокирования вредоносных действий 6. Нет разграничения полномочий – DBA не выполняет функции защиты – DBA не могут мониторить сами себя
  • 5. Система мониторинга БД Guardium Исчерпывающий мониторинг и контроль изменений • Мониторинг всего SQL траффика через SPAN порт или TAP • Мониторинг лок. доступа с помощью агента на сервере БД • Возможность уведомлений и блокирования НСД • Контроль изменений файлов и конфигураций Независимость от СУБД Switch or TAP • Не зависит от встроенных механизмов журналирования Guardium E-Bus • Не влияет на производительность СУБД iness S uite Guardium S-TAP • Не требует изменения СУБД и ПО S-TAP • Защита от DBA Единое решение для гетерогенной среды Агенты, установленные для • Поддержка Oracle, MS SQL, IBM DB2, MySQL, и т.д. мониторинга локального • Поддержка SAP, Oracle EBS, Siebel, приложений заказчика доступа DBA • Поддержка Windows, Linux, Solaris, AIX, HP UX, z/OS и т.д. Автоматизированная отчетность • Стойкое и защищенное хранилище данных для отчетов • Создание шаблонных либо уникальных отчетов по расписанию • Управление соответствием
  • 6. Исчерпывающий мониторинг SQL Что отслеживает Guardium? • SQL Errors and failed logins • DDL commands (Create/Drop/ Alter Tables) • SELECT queries • DML commands Switch or TAP (Insert, Update, Delete) Guardium S- TAP E-Bus Guardium S- • DCL commands iness S uit e TAP (GRANT, REVOKE) • Procedural languages Агенты, установленные для мониторинга локального • XML executed by database доступа DBA
  • 7. Агент S-TAP обеспечивает полную наблюдаемость • Дополнительное легковесное решение, устанавливаемое на сервер БД и работающее на уровне IPC ОС • Перехватывает 100% действий, включая TCP, общую память, Oracle BEQ, named pipes, TLI, и IPC-соединения • Направляет информацию устройству Guardium для обработки • Не требует изменения в конфигурации БД • Обеспечивает перехват 1000 записей аудита в секунду с 3% потерей производительности • S-GATE для блокирования соединений
  • 9. Мониторинг пользователей ПО Идентификация пользователей приложений • Раскрытие потенциального мошенничества • Точный аудит доступа пользователей к важным таблицам • Четыре метода идентификации пользователей Поддержка SAP • Импорт лога транзакций SAP • Уведомление в реальном времени на базе порогов либо специальных событий • Мониторинг прямого доступа к БД привилегированных пользователей • Консолидация и корреляция с другими событиями • Интеграция с отчетами соответствия • Хранение в защищенном репозитории
  • 10. Гранулированный аудит Пример данных аудита с помощью встроенных средств СУБД: SAP USER requested DATA from CUSTOMER Database and the database returned DATA Пример данных аудита Guardium: SAP USER, DAVID SMITH, requested FIRST NAMES, LAST NAMES, E-MAIL ADDRESS, CREDIT CARD NUMBERS, for ALL accounts from CUSTOMER database and the database returned 349271 records
  • 11. Безопасное конфигурирование и система контроля изменений • Отслеживание и информирование о любых изменениях конфигурации • Возможность “закрытия” системы и разрешения изменений только в соответствие со стандартными процедурами • Отслеживание изменений на уровне ОС:  Файлы  Скрипты  Переменные среды  Настройки реестра • Отслеживание изменений на уровне БД  SQL выражения  SQL скрипты
  • 12. Встроенный SOX Accelerator • Карточка отчета соответствия SOX – Автоматизирует процесс определения соответствия SOX – Настраиваемые тесты и проверки • Карта доступа финансовых приложений – Графическая карта, иллюстрирующая доступ в среде финансовых приложений, клиентов и серверов БД – Обеспечивает визуализацию деятельности по типу доступа, контенту и частоте доступа • Хранилище данных аудита – Защищенное и простое во внедрении – Полный аудит использования и модификации данных • Задания по расписанию – Автоматизирует аудит SOX – Управляет распределением информации между задействованными сторонами
  • 13. Полный цикл безопасности и мониторинга баз данных
  • 14. Шаг 1: обнаружение БД • Обнаруживает все БД, • Vulnerability assessment приложения и клиенты • Configuration assessment • Обнаруживает и • Behavioral assessment классифицирует Обнаружение Assess • Baselining чувствительные данные • Configuration lock-down и & & change tracking • Encryption Классификация Harden Critical Data Infrastructure • Centralized governance • Compliance reporting • 100% visibility • Policy-based actions • Sign-off management Audit Monitor • Anomaly detection • Automated escalations • Secure audit repository • Real-time prevention & & • Granular access controls • Data mining for forensics • Long-term retention Report Enforce
  • 15. Шаг 2: обнаружение уязвимостей • Обнаруживает все БД, • Поиск уязвимостей приложения и клиенты • Анализ конфигураций • Обнаруживает и • Анализ поведения классифицирует Обнаружение • Базовые настройки чувствительные данные Изучение • Фиксация конфигураций и и отслеживание изменений и Классификация укрепление Critical Data Infrastructure • Centralized governance • Compliance reporting • 100% visibility • Policy-based actions • Sign-off management Audit Monitor • Anomaly detection • Automated escalations • Secure audit repository • Real-time prevention & & • Granular access controls • Data mining for forensics • Long-term retention Report Enforce
  • 16. Шаг 3: мониторинг всех действий • Обнаруживает все БД, • Поиск уязвимостей приложения и клиенты • Анализ конфигураций • Обнаруживает и • Анализ поведения классифицирует Обнаружение • Базовые настройки чувствительные данные Изучение • Фиксация конфигураций и и отслеживание изменений и Классификация укрепление Critical Data Infrastructure • Centralized governance • Compliance reporting • 100% наблюдаемость • Действия на базе правил • Sign-off management Audit Мониторинг • Обнаружение аномалий • Automated escalations • Secure audit repository • Real-time защита & и • Гранулированный • Data mining for forensics • Long-term retention контроль доступа Report защита
  • 17. Шаг 4: отчеты и корреляция • Обнаруживает все БД, • Поиск уязвимостей приложения и клиенты • Анализ конфигураций • Обнаруживает и • Анализ поведения классифицирует Обнаружение • Базовые настройки чувствительные данные Изучение • Фиксация конфигураций и и отслеживание изменений и Классификация укрепление Critical Data Infrastructure • Централизованное управление • Отчеты соответствия • 100% наблюдаемость • Действия на базе правил • Управление Мониторинг • Обнаружение аномалий согласованием Аудит • Real-time защита • Автомат. эскалация и • Гранулированный • Защищ.репозиторий и • контроль доступа • Data mining для прогноза защита отчетность
  • 18. Системы управления событиями безопасности (SIEM) и мониторинг баз данных
  • 19. Разница между SIEM и аудитом БД • Решения SIEM обеспечивают сбор, уведомление и анализ данных аудита из всех источников в сети • Позволяют организациям облегчить процедуру аудита и оперативно реагировать на важные события безопасности • Определение доступности сети, проблем и неисправного оборудования • По СУБД есть две опции: A. Импорт внутреннего журнала БД B. Импорт данных внешних инструментов аудита
  • 20. Почему встроенных средств аудита недостаточно • “Топологии БД не являются достаточно гибкими, чтобы отличить пользователя и злоумышленника.” • “Если наблюдаются подозрительные запросы – а они могут повторяться сотни раз – СУБД не обратит внимание, поскольку у пользователя есть актуальный логин и пароль” • “У всех БД есть те же самые недостатки.“ – Noel Yuhanna, Principal Analyst, Forrester – Database security: Protecting the crown jewels, by Deb Radcliff, SC Magazine, February 5, 2009 – www.scmagazineus.com/Database-security-Protecting-the-crown-jewels
  • 22. SIEM получает данные о событиях БД 22
  • 23. SIEM для защиты от внутренних угроз DAM System/ Badge & VPN File System DLP Roles from Guardium Systems Logs Verdicts IdM/Directory Аномальная Удаленный Использо- Данные о Пользователи активность и локальный вание заказчиках с расширен- доступ флешек ными правами Потенциальный риск 23
  • 24. Внедрение Guardium 1 Создание Политики для идентификации нормальных бизнес-процессов и аномальной активности Guardium автоматически определяет типовые 2 политики. Настраиваимые политики добавляются в сценариях. 3 Правила Monitor & Log only, Real-Time Alerts, and Блокирование несанкционированных действий 4 Постоянное хранилище аудита всех действий с БД содержится в защищенном устройстве 5 Автоматические отчеты содержат неудачные попытки доступа, SELECT запросы, повышение привилегий, изменение схем, доступ к таблицам и т.д.
  • 25. Три режима работы 1 Мониторинг привилегированного доступа 2 Выборочный аудит и информирование 3 Исчерпывающий аудит
  • 26. Независимая оценка “Dominance in this space” “Enterprise-class data security #1 Scores for Current Offering, product that should be on every Corporate & Product Strategy organization's radar." “5-Star Ratings: Easy installation, sophisticated “Top of DBEP Class” reporting, strong policy- “Practically every feature you'll based security.” need to lock down sensitive data.“ 2007 Editor's Choice Award in "Auditing and Compliance" “One of 10 technology companies to watch”
  • 27. Данные исследований • “Dominance in this space.” • “A Leader across the board.” • “Leadership in supporting large heterogeneous environments,… high performance and scalability, simplifying administration …and real-time database protection." • “Strong road map ahead with more innovation and features.” The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are Source: “The Forrester Wave™: Enterprise Database Auditing subject to change. and Real-Time Protection, Q4 2007” (October 2007)