Вндрение защиты баз данных - сложный многоуровневый процесс. Как оптимизировать? Знание архитектуры баз данных и приложений, задач для решения, масштабов системы и других тонких моментов поможет ускорить процесс внедрения и сделать его "безболезненным" для бизнес-процессов.
Как извлечь максимальную пользу от внедрения DamMFISoft
Автор: Сергей Добрушский, руководитель группы разработок "МФИ Софт"
Из презентации вы узнаете о применении систем защиты баз данных компании:
- Не очевидные возможности использования систем защиты баз данных, которые помогут сэкономить ресурсы компании и повысить управляемость бизнеса в целом.
-Что такое Database activity monitor и для чего они нужны;
-Как сэкономить бюджеты компании и повысить производительность труда с помощью систем защиты баз данных;
- Где грань между инцидентами ИТ и ИБ - как разделить ответственность
По вопросам тестирования пилотного проекта обращаетесь: ib.sales@mfisoft.ru
8 (831) 220 32 16 mfisoft.ru
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
В презентации рассмотрены следующие вопросы:
- Какие факторы нужно учитывать при установке DLP в филиальной сети?
- Этапы подготовки филиалов к внедрению системы защиты от утечек данных.
- Какие решения по внедрению существуют, их сильные и слабые стороны?
- Как выбрать оптимальное DLP-решение для распределенной сети?
Добавить напоминание в календарь.
Автор - Александр Суханов, эксперт "МФИ Софт" по информационной безопасности.
Как извлечь максимальную пользу от внедрения DamMFISoft
Автор: Сергей Добрушский, руководитель группы разработок "МФИ Софт"
Из презентации вы узнаете о применении систем защиты баз данных компании:
- Не очевидные возможности использования систем защиты баз данных, которые помогут сэкономить ресурсы компании и повысить управляемость бизнеса в целом.
-Что такое Database activity monitor и для чего они нужны;
-Как сэкономить бюджеты компании и повысить производительность труда с помощью систем защиты баз данных;
- Где грань между инцидентами ИТ и ИБ - как разделить ответственность
По вопросам тестирования пилотного проекта обращаетесь: ib.sales@mfisoft.ru
8 (831) 220 32 16 mfisoft.ru
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
В презентации рассмотрены следующие вопросы:
- Какие факторы нужно учитывать при установке DLP в филиальной сети?
- Этапы подготовки филиалов к внедрению системы защиты от утечек данных.
- Какие решения по внедрению существуют, их сильные и слабые стороны?
- Как выбрать оптимальное DLP-решение для распределенной сети?
Добавить напоминание в календарь.
Автор - Александр Суханов, эксперт "МФИ Софт" по информационной безопасности.
Комплексная система защиты Websense TRITON APX, обеспечивает защиту от веб-угроз и управление доступом к ресурсам сети Интернет, защиту электронной почты и полноценную промышленную систему защиты от утечек.
Спикер:
Роман Ванерке, Руководитель отдела технических решений ЗАО «ДиалогНаука»
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
Лекция для студентов 6-го курса ВМК МГУ в рамках курса "Виртуализация и облачные вычисления", в которой рассмотрены основные риски, возникающие при использовании обычных вычислений, и доступные меры их компенсации
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Комплексная система защиты Websense TRITON APX, обеспечивает защиту от веб-угроз и управление доступом к ресурсам сети Интернет, защиту электронной почты и полноценную промышленную систему защиты от утечек.
Спикер:
Роман Ванерке, Руководитель отдела технических решений ЗАО «ДиалогНаука»
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
Лекция для студентов 6-го курса ВМК МГУ в рамках курса "Виртуализация и облачные вычисления", в которой рассмотрены основные риски, возникающие при использовании обычных вычислений, и доступные меры их компенсации
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
Ведущий инструктор SkillFactory, ССIE Security Сергей Кучеренко – о том, как эффективно отразить исходящие из интернета атаки с помощью технологий Cisco Web Security Appliance (ex IronPort): http://www.youtube.com/watch?v=R6LdAyPfKUs&hd=1
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
Наши эксперты уже 15 лет проводят тесты на проникновение и анализируют защищенность приложений. Мы постоянно обогащаем свои знания о веб-угрозах и реализуем на их основе инновационные технологии защиты. Воплощением нашей экспертизы является PT Application Firewall — межсетевой экран уровня веб-приложений, благодаря которому в 2017 году аналитическое агентство Gartner в третий раз подряд признало Positive Technologies компанией-визионером.
На вебинаре мы представим обзор ключевых тенденций в области веб-атак и продемонстрируем, как PT Application Firewall отвечает современным вызовам кибербезопасности. Вебинар будет интересен широкому кругу лиц, интересующихся защитой веб-приложений.
Защита веб-приложений и веб-инфраструктурыInfoWatch
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году.
Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Ontico
Обеспечение доступности — это сложная задача, которая требует совместной работы специалистов по проектированию и администрированию сетей, разработчиков приложений, тестировщиков и специалистов по IT-безопасности.
В этом докладе мы поговорим о том, какие области науки о данных применимы при защите от DDoS, взглянем на машинное обучение с позиций злоумышленников, специалистов по обеспечению доступности и по защите информации.
Рассмотрим в этом контексте обучение с обратной связью:
+ от окружающей среды (теория управления/control theory),
+ от данных (кластеризация, unsupervised learning),
+ от внешнего источника (обучение с учителем/supervised learning — классификация и регрессия).
Сделаем акцент на сложности алгоритмов и времени, необходимом для обучения. Машинное обучение нельзя просто включить по щелчку пальцев: чтобы всё работало хорошо, нужно заблаговременно подготовить данные, настроить и обучить механизмы защиты.
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияQrator Labs
В этом докладе мы поговорим о том, какие области науки о данных применимы при защите от DDoS, взглянем на машинное обучение с позиций злоумышленников, специалистов по обеспечению доступности и по защите информации.
Рассмотрим в этом контексте обучение с обратной связью:
• от окружающей среды (теория управления/control theory),
• от данных (кластеризация, unsupervised learning),
• от внешнего источника (обучение с учителем/supervised learning — классификация и регрессия).
Similar to Как внедрить защиту баз данных за три дня (20)
2. 5 причин защищать базы данных
Гарда БД
Внедрение защиты баз данных
за три дня
Аудит и анализ
эффективноcти
баз данных
Управление
рисками
информационной
безопасности
Разграничение
доступа к базам
данных
Поиск
и расследование
инцидентов
Требования
регуляторов
152-ФЗ / 161 -ФЗ /
П-1119 / 382-П /
PCI DSS
3. От кого защищать базы данных?
Инсайдеры и хакеры
Хищение ценной для
компании информации
внутренними и внешними
злоумышленниками
Привилегированные
пользователи
Превышение полномочий
пользователями с расширенным
доступом к базам данных,
преимущественно
администраторами
Неосторожные сотрудники
Обнаружение случайных
утечек данных, совершенных
по неосторожности или в
результате некорректной
настройки систем
Гарда БД
Внедрение защиты баз данных
за три дня
4. Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Штатный контроль баз данных
◼ Требуют постоянного ручного контроля
и специфических знаний пользователя
◼ Существенно снижают
производительность СУБД (от 10 до 40%)
◼ Отсутствие контроля
привилегированных пользователей
◼ Нет идентификации пользователя
в трёхзвенной архитектуре
◼ Отсутствие механизмов реагирования
при нарушении
5. Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Внешние системы контроля
◼ Обнаружение и сканирование баз
данных
◼ Аудит всех данных
◼ Аналитика и отчётность
◼ Оповещение и интеграция с внешними
системами (E-mail/SIEM)
◼ Полнотекстовый поиск во всем архиве
перехваченной информации
7. Способы интеграции системы защиты БД
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку
Можно сразу
работать с
«боевыми»
системами
В разрыв
Неудобно…
Агенты
Недоверие
со стороны
администраторов
8. Схема внедрения защиты баз данных №1
Работа с копией трафика
Гарда БД
Внедрение защиты баз данных
за три дня
Нет возможности блокировки запросов
9. Схема внедрения защиты баз данных №2
Подключение в разрыв
Гарда БД
Внедрение защиты баз данных
за три дня
Прокси-сервер: под него нужно перенастраивать весь клиентский софт
Мост: простаивание бизнес-процессов при внедрении системы
Общее: крайне сложно внедрить в компании, где ложно заблокированный запрос ведет к различным
рискам
10. Схема внедрения защиты баз данных №3
Подключение с помощью агентов
Гарда БД
Внедрение защиты баз данных
за три дня
Агенты — недоверие со стороны администраторов
Долгий процесс внедрения
Нет контроля пользователей в “трехзвенках”
11. Оптимальное решение
для защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку — все сетевые запросы
Опционально — Агенты для контроля локальных подключений
13. Типовые проблемы при внедрении защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Нет общего
понимания задач
Неясна архитектура
защищаемой системы
– Многозвенная архитектура
– Распределенная системы
– Кто и как пользуется напрямую или
локально из серверной этой
системой (через браузер,)
Масштабы
защищаемой системы
– Объем трафика
– Виды компонентов
и их месторасположение
– Резервирование
– Использование виртуализации
Тонкие моменты
– Шифрованные каналы
– Отсутствие доступа
к дата центрам
– Сложность выделения
учетных записей для работы
ПО
14. С какими задачами нужно определиться
до внедрения защиты БД?
Гарда БД
Внедрение защиты баз данных
за три дня
Мониторинг
Отслеживание кто и
когда заходил в базы
данных
Выявление
инсайдеров
Подозрительные
сотрудники,
предположительные
схемы хищений
данных
Событие есть,
учетной записи
нет…
Отсутствие
доказательной
базы
Время хранения
Сколько нужно
хранить архив
перехваченных
данных
15. Многозвенные приложения
Гарда БД
Внедрение защиты баз данных
за три дня
Кто сделал тот или иной
запрос?
◼ Доменная авторизация
◼ Самописная авторизация
◼ Проброс учетных записей
пользователей через session_ id
Шифрованный ли HTTP?
◼ Если шифрованный, то какой тип
шифрования (что то можно
дешифровать пассивно)
◼ Есть ли сегменты внутри сети,
где HTTP уже не «S»
16. Что именно защищаем?
Масштаб защищаемых систем
Важно расположение систем
Информация о схеме сети с проекцией на филиалы
Информация о структуре отдела ИБ компании (централизованная или локализованная)
Гарда БД
Внедрение защиты баз данных
за три дня
Маленькие
системы
Территориально-
распределенные компании
22. Виртуализация
Гарда БД
Внедрение защиты баз данных
за три дня
Сложно найти, где и как забрать трафик
– Виртуальные свитчи
– Перенаправление через iptables
– Съем трафика до входа в виртуальную систему
23. Важно знать
Гарда БД
Внедрение защиты баз данных
за три дня
Наличие
шифрования
– Если есть, то где и
какое
Интеграция с
LDAP,
SIEM-системами
Выделение учетных записей
для работы с контролируемыми
БД
– Сканирование БД на уязвимости
– Классификация данных в БД
– Поиски расширенных прав для рядовых
пользователей
– Проблемы в парольной политике
24. ЗАЩИТИТЬ БАЗЫ ДАННЫХ ЗА 3 ДНЯ?
Гарда БД
Внедрение защиты баз данных
за три дня
Для это необходимо:
◼ Полнота информации
◼ Заинтересованность не только одного
человека, а всего бизнеса
◼ Готовность выделять ресурсы
и действительно сотрудничать с
вендорами
и интеграторами
Результат
Минимизация сроков, повышение скорости
и качества внедрения подобных систем
25. 20+ лет опыта
разработки
систем
высокой
сложности
Более 300
высоко-
квалифицирова
н-ных
специалистов
Собственный
исследовательски
й центр для
развития новых
проектов
1500 внедрений
решений во всех
федеральных
округах России
Система менеджмента
качества МФИ Софт
сертифицирована на
соответствие международному
стандарту ISO 9001:2008
Британским институтом
стандартов (BSI)