SlideShare a Scribd company logo
1 of 26
Download to read offline
ВНЕДРЕНИЕ ЗАЩИТЫ БАЗ
ДАННЫХ
ЗА ТРИ ДНЯ
5 причин защищать базы данных
Гарда БД
Внедрение защиты баз данных
за три дня
Аудит и анализ
эффективноcти
баз данных
Управление
рисками
информационной
безопасности
Разграничение
доступа к базам
данных
Поиск
и расследование
инцидентов
Требования
регуляторов
152-ФЗ / 161 -ФЗ /
П-1119 / 382-П /
PCI DSS
От кого защищать базы данных?
Инсайдеры и хакеры
Хищение ценной для
компании информации
внутренними и внешними
злоумышленниками
Привилегированные
пользователи
Превышение полномочий
пользователями с расширенным
доступом к базам данных,
преимущественно
администраторами
Неосторожные сотрудники
Обнаружение случайных
утечек данных, совершенных
по неосторожности или в
результате некорректной
настройки систем
Гарда БД
Внедрение защиты баз данных
за три дня
Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Штатный контроль баз данных
◼ Требуют постоянного ручного контроля
и специфических знаний пользователя
◼ Существенно снижают
производительность СУБД (от 10 до 40%)
◼ Отсутствие контроля
привилегированных пользователей
◼ Нет идентификации пользователя
в трёхзвенной архитектуре
◼ Отсутствие механизмов реагирования
при нарушении
Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Внешние системы контроля
◼ Обнаружение и сканирование баз
данных
◼ Аудит всех данных
◼ Аналитика и отчётность
◼ Оповещение и интеграция с внешними
системами (E-mail/SIEM)
◼ Полнотекстовый поиск во всем архиве
перехваченной информации
РЕШЕНИЯ ДЛЯ ЗАЩИТЫ БАЗ ДАННЫХ
ПРИНЦИП ДЕЙСТВИЯ
Способы интеграции системы защиты БД
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку
Можно сразу
работать с
«боевыми»
системами
В разрыв
Неудобно…
Агенты
Недоверие
со стороны
администраторов
Схема внедрения защиты баз данных №1
Работа с копией трафика
Гарда БД
Внедрение защиты баз данных
за три дня
Нет возможности блокировки запросов
Схема внедрения защиты баз данных №2
Подключение в разрыв
Гарда БД
Внедрение защиты баз данных
за три дня
Прокси-сервер: под него нужно перенастраивать весь клиентский софт
Мост: простаивание бизнес-процессов при внедрении системы
Общее: крайне сложно внедрить в компании, где ложно заблокированный запрос ведет к различным
рискам
Схема внедрения защиты баз данных №3
Подключение с помощью агентов
Гарда БД
Внедрение защиты баз данных
за три дня
Агенты — недоверие со стороны администраторов
Долгий процесс внедрения
Нет контроля пользователей в “трехзвенках”
Оптимальное решение
для защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку — все сетевые запросы
Опционально — Агенты для контроля локальных подключений
ПОЧЕМУ НА ВНЕДРЕНИЕ ЗАЩИТЫ
БАЗ ДАННЫХ УХОДЯТ МЕСЯЦЫ?
ПУТИ ОПТИМИЗАЦИИ
Типовые проблемы при внедрении защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Нет общего
понимания задач
Неясна архитектура
защищаемой системы
– Многозвенная архитектура
– Распределенная системы
– Кто и как пользуется напрямую или
локально из серверной этой
системой (через браузер,)
Масштабы
защищаемой системы
– Объем трафика
– Виды компонентов
и их месторасположение
– Резервирование
– Использование виртуализации
Тонкие моменты
– Шифрованные каналы
– Отсутствие доступа
к дата центрам
– Сложность выделения
учетных записей для работы
ПО
С какими задачами нужно определиться
до внедрения защиты БД?
Гарда БД
Внедрение защиты баз данных
за три дня
Мониторинг
Отслеживание кто и
когда заходил в базы
данных
Выявление
инсайдеров
Подозрительные
сотрудники,
предположительные
схемы хищений
данных
Событие есть,
учетной записи
нет…
Отсутствие
доказательной
базы
Время хранения
Сколько нужно
хранить архив
перехваченных
данных
Многозвенные приложения
Гарда БД
Внедрение защиты баз данных
за три дня
Кто сделал тот или иной
запрос?
◼ Доменная авторизация
◼ Самописная авторизация
◼ Проброс учетных записей
пользователей через session_ id
Шифрованный ли HTTP?
◼ Если шифрованный, то какой тип
шифрования (что то можно
дешифровать пассивно)
◼ Есть ли сегменты внутри сети,
где HTTP уже не «S»
Что именно защищаем?
Масштаб защищаемых систем
Важно расположение систем
Информация о схеме сети с проекцией на филиалы
Информация о структуре отдела ИБ компании (централизованная или локализованная)
Гарда БД
Внедрение защиты баз данных
за три дня
Маленькие
системы
Территориально-
распределенные компании
Защита маленьких систем
Гарда БД
Внедрение защиты баз данных
за три дня
Территориально-распределенные компании
Гарда БД
Внедрение защиты баз данных
за три дня
◼ Единый отдел ИБ или
распределенный?
◼ Нужен ли доступ к ИБ
событиям удаленного
филиала?
◼ Какие каналы связи
между филиалами?
Резервирование
Гарда БД
Внедрение защиты баз данных
за три дня
Резервирование
Гарда БД
Внедрение защиты баз данных
за три дня
Каждый DATA–центр должен быть защищен
Гарда БД
Внедрение защиты баз данных
за три дня
Виртуализация
Гарда БД
Внедрение защиты баз данных
за три дня
Сложно найти, где и как забрать трафик
– Виртуальные свитчи
– Перенаправление через iptables
– Съем трафика до входа в виртуальную систему
Важно знать
Гарда БД
Внедрение защиты баз данных
за три дня
Наличие
шифрования
– Если есть, то где и
какое
Интеграция с
LDAP,
SIEM-системами
Выделение учетных записей
для работы с контролируемыми
БД
– Сканирование БД на уязвимости
– Классификация данных в БД
– Поиски расширенных прав для рядовых
пользователей
– Проблемы в парольной политике
ЗАЩИТИТЬ БАЗЫ ДАННЫХ ЗА 3 ДНЯ?
Гарда БД
Внедрение защиты баз данных
за три дня
Для это необходимо:
◼ Полнота информации
◼ Заинтересованность не только одного
человека, а всего бизнеса
◼ Готовность выделять ресурсы
и действительно сотрудничать с
вендорами
и интеграторами
Результат
Минимизация сроков, повышение скорости
и качества внедрения подобных систем
20+ лет опыта
разработки
систем
высокой
сложности
Более 300
высоко-
квалифицирова
н-ных
специалистов
Собственный
исследовательски
й центр для
развития новых
проектов
1500 внедрений
решений во всех
федеральных
округах России
Система менеджмента
качества МФИ Софт
сертифицирована на
соответствие международному
стандарту ISO 9001:2008
Британским институтом
стандартов (BSI)
СПАСИБО ЗА ВНИМАНИЕ
ib.sales@mfisoft.ru
8 (831) 220 32 16
www.mfisoft.ru

More Related Content

What's hot

Мониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSМониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSMFISoft
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...UralCIO
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security GatewayPositive Hack Days
 
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...BDA
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 

What's hot (20)

Мониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSМониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSS
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 

Similar to Как внедрить защиту баз данных за три дня

McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
Защита персональных данных в облаке 152-ФЗ
Защита персональных данных в облаке 152-ФЗЗащита персональных данных в облаке 152-ФЗ
Защита персональных данных в облаке 152-ФЗMaria Pylyp
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияОльга Антонова
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Ontico
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияКак подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияQrator Labs
 

Similar to Как внедрить защиту баз данных за три дня (20)

McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Защита персональных данных в облаке 152-ФЗ
Защита персональных данных в облаке 152-ФЗЗащита персональных данных в облаке 152-ФЗ
Защита персональных данных в облаке 152-ФЗ
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияКак подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
 

Как внедрить защиту баз данных за три дня

  • 2. 5 причин защищать базы данных Гарда БД Внедрение защиты баз данных за три дня Аудит и анализ эффективноcти баз данных Управление рисками информационной безопасности Разграничение доступа к базам данных Поиск и расследование инцидентов Требования регуляторов 152-ФЗ / 161 -ФЗ / П-1119 / 382-П / PCI DSS
  • 3. От кого защищать базы данных? Инсайдеры и хакеры Хищение ценной для компании информации внутренними и внешними злоумышленниками Привилегированные пользователи Превышение полномочий пользователями с расширенным доступом к базам данных, преимущественно администраторами Неосторожные сотрудники Обнаружение случайных утечек данных, совершенных по неосторожности или в результате некорректной настройки систем Гарда БД Внедрение защиты баз данных за три дня
  • 4. Существующие методы защиты Гарда БД Внедрение защиты баз данных за три дня Штатный контроль баз данных ◼ Требуют постоянного ручного контроля и специфических знаний пользователя ◼ Существенно снижают производительность СУБД (от 10 до 40%) ◼ Отсутствие контроля привилегированных пользователей ◼ Нет идентификации пользователя в трёхзвенной архитектуре ◼ Отсутствие механизмов реагирования при нарушении
  • 5. Существующие методы защиты Гарда БД Внедрение защиты баз данных за три дня Внешние системы контроля ◼ Обнаружение и сканирование баз данных ◼ Аудит всех данных ◼ Аналитика и отчётность ◼ Оповещение и интеграция с внешними системами (E-mail/SIEM) ◼ Полнотекстовый поиск во всем архиве перехваченной информации
  • 6. РЕШЕНИЯ ДЛЯ ЗАЩИТЫ БАЗ ДАННЫХ ПРИНЦИП ДЕЙСТВИЯ
  • 7. Способы интеграции системы защиты БД Гарда БД Внедрение защиты баз данных за три дня Сбоку Можно сразу работать с «боевыми» системами В разрыв Неудобно… Агенты Недоверие со стороны администраторов
  • 8. Схема внедрения защиты баз данных №1 Работа с копией трафика Гарда БД Внедрение защиты баз данных за три дня Нет возможности блокировки запросов
  • 9. Схема внедрения защиты баз данных №2 Подключение в разрыв Гарда БД Внедрение защиты баз данных за три дня Прокси-сервер: под него нужно перенастраивать весь клиентский софт Мост: простаивание бизнес-процессов при внедрении системы Общее: крайне сложно внедрить в компании, где ложно заблокированный запрос ведет к различным рискам
  • 10. Схема внедрения защиты баз данных №3 Подключение с помощью агентов Гарда БД Внедрение защиты баз данных за три дня Агенты — недоверие со стороны администраторов Долгий процесс внедрения Нет контроля пользователей в “трехзвенках”
  • 11. Оптимальное решение для защиты баз данных Гарда БД Внедрение защиты баз данных за три дня Сбоку — все сетевые запросы Опционально — Агенты для контроля локальных подключений
  • 12. ПОЧЕМУ НА ВНЕДРЕНИЕ ЗАЩИТЫ БАЗ ДАННЫХ УХОДЯТ МЕСЯЦЫ? ПУТИ ОПТИМИЗАЦИИ
  • 13. Типовые проблемы при внедрении защиты баз данных Гарда БД Внедрение защиты баз данных за три дня Нет общего понимания задач Неясна архитектура защищаемой системы – Многозвенная архитектура – Распределенная системы – Кто и как пользуется напрямую или локально из серверной этой системой (через браузер,) Масштабы защищаемой системы – Объем трафика – Виды компонентов и их месторасположение – Резервирование – Использование виртуализации Тонкие моменты – Шифрованные каналы – Отсутствие доступа к дата центрам – Сложность выделения учетных записей для работы ПО
  • 14. С какими задачами нужно определиться до внедрения защиты БД? Гарда БД Внедрение защиты баз данных за три дня Мониторинг Отслеживание кто и когда заходил в базы данных Выявление инсайдеров Подозрительные сотрудники, предположительные схемы хищений данных Событие есть, учетной записи нет… Отсутствие доказательной базы Время хранения Сколько нужно хранить архив перехваченных данных
  • 15. Многозвенные приложения Гарда БД Внедрение защиты баз данных за три дня Кто сделал тот или иной запрос? ◼ Доменная авторизация ◼ Самописная авторизация ◼ Проброс учетных записей пользователей через session_ id Шифрованный ли HTTP? ◼ Если шифрованный, то какой тип шифрования (что то можно дешифровать пассивно) ◼ Есть ли сегменты внутри сети, где HTTP уже не «S»
  • 16. Что именно защищаем? Масштаб защищаемых систем Важно расположение систем Информация о схеме сети с проекцией на филиалы Информация о структуре отдела ИБ компании (централизованная или локализованная) Гарда БД Внедрение защиты баз данных за три дня Маленькие системы Территориально- распределенные компании
  • 17. Защита маленьких систем Гарда БД Внедрение защиты баз данных за три дня
  • 18. Территориально-распределенные компании Гарда БД Внедрение защиты баз данных за три дня ◼ Единый отдел ИБ или распределенный? ◼ Нужен ли доступ к ИБ событиям удаленного филиала? ◼ Какие каналы связи между филиалами?
  • 21. Каждый DATA–центр должен быть защищен Гарда БД Внедрение защиты баз данных за три дня
  • 22. Виртуализация Гарда БД Внедрение защиты баз данных за три дня Сложно найти, где и как забрать трафик – Виртуальные свитчи – Перенаправление через iptables – Съем трафика до входа в виртуальную систему
  • 23. Важно знать Гарда БД Внедрение защиты баз данных за три дня Наличие шифрования – Если есть, то где и какое Интеграция с LDAP, SIEM-системами Выделение учетных записей для работы с контролируемыми БД – Сканирование БД на уязвимости – Классификация данных в БД – Поиски расширенных прав для рядовых пользователей – Проблемы в парольной политике
  • 24. ЗАЩИТИТЬ БАЗЫ ДАННЫХ ЗА 3 ДНЯ? Гарда БД Внедрение защиты баз данных за три дня Для это необходимо: ◼ Полнота информации ◼ Заинтересованность не только одного человека, а всего бизнеса ◼ Готовность выделять ресурсы и действительно сотрудничать с вендорами и интеграторами Результат Минимизация сроков, повышение скорости и качества внедрения подобных систем
  • 25. 20+ лет опыта разработки систем высокой сложности Более 300 высоко- квалифицирова н-ных специалистов Собственный исследовательски й центр для развития новых проектов 1500 внедрений решений во всех федеральных округах России Система менеджмента качества МФИ Софт сертифицирована на соответствие международному стандарту ISO 9001:2008 Британским институтом стандартов (BSI)