SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
ВНЕДРЕНИЕ ЗАЩИТЫ БАЗ
ДАННЫХ
ЗА ТРИ ДНЯ
5 причин защищать базы данных
Гарда БД
Внедрение защиты баз данных
за три дня
Аудит и анализ
эффективноcти
баз данных
Управление
рисками
информационной
безопасности
Разграничение
доступа к базам
данных
Поиск
и расследование
инцидентов
Требования
регуляторов
152-ФЗ / 161 -ФЗ /
П-1119 / 382-П /
PCI DSS
От кого защищать базы данных?
Инсайдеры и хакеры
Хищение ценной для
компании информации
внутренними и внешними
злоумышленниками
Привилегированные
пользователи
Превышение полномочий
пользователями с расширенным
доступом к базам данных,
преимущественно
администраторами
Неосторожные сотрудники
Обнаружение случайных
утечек данных, совершенных
по неосторожности или в
результате некорректной
настройки систем
Гарда БД
Внедрение защиты баз данных
за три дня
Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Штатный контроль баз данных
◼ Требуют постоянного ручного контроля
и специфических знаний пользователя
◼ Существенно снижают
производительность СУБД (от 10 до 40%)
◼ Отсутствие контроля
привилегированных пользователей
◼ Нет идентификации пользователя
в трёхзвенной архитектуре
◼ Отсутствие механизмов реагирования
при нарушении
Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Внешние системы контроля
◼ Обнаружение и сканирование баз
данных
◼ Аудит всех данных
◼ Аналитика и отчётность
◼ Оповещение и интеграция с внешними
системами (E-mail/SIEM)
◼ Полнотекстовый поиск во всем архиве
перехваченной информации
РЕШЕНИЯ ДЛЯ ЗАЩИТЫ БАЗ ДАННЫХ
ПРИНЦИП ДЕЙСТВИЯ
Способы интеграции системы защиты БД
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку
Можно сразу
работать с
«боевыми»
системами
В разрыв
Неудобно…
Агенты
Недоверие
со стороны
администраторов
Схема внедрения защиты баз данных №1
Работа с копией трафика
Гарда БД
Внедрение защиты баз данных
за три дня
Нет возможности блокировки запросов
Схема внедрения защиты баз данных №2
Подключение в разрыв
Гарда БД
Внедрение защиты баз данных
за три дня
Прокси-сервер: под него нужно перенастраивать весь клиентский софт
Мост: простаивание бизнес-процессов при внедрении системы
Общее: крайне сложно внедрить в компании, где ложно заблокированный запрос ведет к различным
рискам
Схема внедрения защиты баз данных №3
Подключение с помощью агентов
Гарда БД
Внедрение защиты баз данных
за три дня
Агенты — недоверие со стороны администраторов
Долгий процесс внедрения
Нет контроля пользователей в “трехзвенках”
Оптимальное решение
для защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку — все сетевые запросы
Опционально — Агенты для контроля локальных подключений
ПОЧЕМУ НА ВНЕДРЕНИЕ ЗАЩИТЫ
БАЗ ДАННЫХ УХОДЯТ МЕСЯЦЫ?
ПУТИ ОПТИМИЗАЦИИ
Типовые проблемы при внедрении защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Нет общего
понимания задач
Неясна архитектура
защищаемой системы
– Многозвенная архитектура
– Распределенная системы
– Кто и как пользуется напрямую или
локально из серверной этой
системой (через браузер,)
Масштабы
защищаемой системы
– Объем трафика
– Виды компонентов
и их месторасположение
– Резервирование
– Использование виртуализации
Тонкие моменты
– Шифрованные каналы
– Отсутствие доступа
к дата центрам
– Сложность выделения
учетных записей для работы
ПО
С какими задачами нужно определиться
до внедрения защиты БД?
Гарда БД
Внедрение защиты баз данных
за три дня
Мониторинг
Отслеживание кто и
когда заходил в базы
данных
Выявление
инсайдеров
Подозрительные
сотрудники,
предположительные
схемы хищений
данных
Событие есть,
учетной записи
нет…
Отсутствие
доказательной
базы
Время хранения
Сколько нужно
хранить архив
перехваченных
данных
Многозвенные приложения
Гарда БД
Внедрение защиты баз данных
за три дня
Кто сделал тот или иной
запрос?
◼ Доменная авторизация
◼ Самописная авторизация
◼ Проброс учетных записей
пользователей через session_ id
Шифрованный ли HTTP?
◼ Если шифрованный, то какой тип
шифрования (что то можно
дешифровать пассивно)
◼ Есть ли сегменты внутри сети,
где HTTP уже не «S»
Что именно защищаем?
Масштаб защищаемых систем
Важно расположение систем
Информация о схеме сети с проекцией на филиалы
Информация о структуре отдела ИБ компании (централизованная или локализованная)
Гарда БД
Внедрение защиты баз данных
за три дня
Маленькие
системы
Территориально-
распределенные компании
Защита маленьких систем
Гарда БД
Внедрение защиты баз данных
за три дня
Территориально-распределенные компании
Гарда БД
Внедрение защиты баз данных
за три дня
◼ Единый отдел ИБ или
распределенный?
◼ Нужен ли доступ к ИБ
событиям удаленного
филиала?
◼ Какие каналы связи
между филиалами?
Резервирование
Гарда БД
Внедрение защиты баз данных
за три дня
Резервирование
Гарда БД
Внедрение защиты баз данных
за три дня
Каждый DATA–центр должен быть защищен
Гарда БД
Внедрение защиты баз данных
за три дня
Виртуализация
Гарда БД
Внедрение защиты баз данных
за три дня
Сложно найти, где и как забрать трафик
– Виртуальные свитчи
– Перенаправление через iptables
– Съем трафика до входа в виртуальную систему
Важно знать
Гарда БД
Внедрение защиты баз данных
за три дня
Наличие
шифрования
– Если есть, то где и
какое
Интеграция с
LDAP,
SIEM-системами
Выделение учетных записей
для работы с контролируемыми
БД
– Сканирование БД на уязвимости
– Классификация данных в БД
– Поиски расширенных прав для рядовых
пользователей
– Проблемы в парольной политике
ЗАЩИТИТЬ БАЗЫ ДАННЫХ ЗА 3 ДНЯ?
Гарда БД
Внедрение защиты баз данных
за три дня
Для это необходимо:
◼ Полнота информации
◼ Заинтересованность не только одного
человека, а всего бизнеса
◼ Готовность выделять ресурсы
и действительно сотрудничать с
вендорами
и интеграторами
Результат
Минимизация сроков, повышение скорости
и качества внедрения подобных систем
20+ лет опыта
разработки
систем
высокой
сложности
Более 300
высоко-
квалифицирова
н-ных
специалистов
Собственный
исследовательски
й центр для
развития новых
проектов
1500 внедрений
решений во всех
федеральных
округах России
Система менеджмента
качества МФИ Софт
сертифицирована на
соответствие международному
стандарту ISO 9001:2008
Британским институтом
стандартов (BSI)
СПАСИБО ЗА ВНИМАНИЕ
ib.sales@mfisoft.ru
8 (831) 220 32 16
www.mfisoft.ru

Mais conteúdo relacionado

Mais procurados

организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...
UralCIO
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink
 

Mais procurados (20)

Мониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSМониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSS
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
«Антивирус по подписке (аренда приложений безопасности) – инновационная модел...
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 

Semelhante a Как внедрить защиту баз данных за три дня

McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
Andrei Novikau
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
RISSPA_SPb
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Ontico
 

Semelhante a Как внедрить защиту баз данных за три дня (20)

McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Защита персональных данных в облаке 152-ФЗ
Защита персональных данных в облаке 152-ФЗЗащита персональных данных в облаке 152-ФЗ
Защита персональных данных в облаке 152-ФЗ
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обученияКак подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения
 

Как внедрить защиту баз данных за три дня

  • 2. 5 причин защищать базы данных Гарда БД Внедрение защиты баз данных за три дня Аудит и анализ эффективноcти баз данных Управление рисками информационной безопасности Разграничение доступа к базам данных Поиск и расследование инцидентов Требования регуляторов 152-ФЗ / 161 -ФЗ / П-1119 / 382-П / PCI DSS
  • 3. От кого защищать базы данных? Инсайдеры и хакеры Хищение ценной для компании информации внутренними и внешними злоумышленниками Привилегированные пользователи Превышение полномочий пользователями с расширенным доступом к базам данных, преимущественно администраторами Неосторожные сотрудники Обнаружение случайных утечек данных, совершенных по неосторожности или в результате некорректной настройки систем Гарда БД Внедрение защиты баз данных за три дня
  • 4. Существующие методы защиты Гарда БД Внедрение защиты баз данных за три дня Штатный контроль баз данных ◼ Требуют постоянного ручного контроля и специфических знаний пользователя ◼ Существенно снижают производительность СУБД (от 10 до 40%) ◼ Отсутствие контроля привилегированных пользователей ◼ Нет идентификации пользователя в трёхзвенной архитектуре ◼ Отсутствие механизмов реагирования при нарушении
  • 5. Существующие методы защиты Гарда БД Внедрение защиты баз данных за три дня Внешние системы контроля ◼ Обнаружение и сканирование баз данных ◼ Аудит всех данных ◼ Аналитика и отчётность ◼ Оповещение и интеграция с внешними системами (E-mail/SIEM) ◼ Полнотекстовый поиск во всем архиве перехваченной информации
  • 6. РЕШЕНИЯ ДЛЯ ЗАЩИТЫ БАЗ ДАННЫХ ПРИНЦИП ДЕЙСТВИЯ
  • 7. Способы интеграции системы защиты БД Гарда БД Внедрение защиты баз данных за три дня Сбоку Можно сразу работать с «боевыми» системами В разрыв Неудобно… Агенты Недоверие со стороны администраторов
  • 8. Схема внедрения защиты баз данных №1 Работа с копией трафика Гарда БД Внедрение защиты баз данных за три дня Нет возможности блокировки запросов
  • 9. Схема внедрения защиты баз данных №2 Подключение в разрыв Гарда БД Внедрение защиты баз данных за три дня Прокси-сервер: под него нужно перенастраивать весь клиентский софт Мост: простаивание бизнес-процессов при внедрении системы Общее: крайне сложно внедрить в компании, где ложно заблокированный запрос ведет к различным рискам
  • 10. Схема внедрения защиты баз данных №3 Подключение с помощью агентов Гарда БД Внедрение защиты баз данных за три дня Агенты — недоверие со стороны администраторов Долгий процесс внедрения Нет контроля пользователей в “трехзвенках”
  • 11. Оптимальное решение для защиты баз данных Гарда БД Внедрение защиты баз данных за три дня Сбоку — все сетевые запросы Опционально — Агенты для контроля локальных подключений
  • 12. ПОЧЕМУ НА ВНЕДРЕНИЕ ЗАЩИТЫ БАЗ ДАННЫХ УХОДЯТ МЕСЯЦЫ? ПУТИ ОПТИМИЗАЦИИ
  • 13. Типовые проблемы при внедрении защиты баз данных Гарда БД Внедрение защиты баз данных за три дня Нет общего понимания задач Неясна архитектура защищаемой системы – Многозвенная архитектура – Распределенная системы – Кто и как пользуется напрямую или локально из серверной этой системой (через браузер,) Масштабы защищаемой системы – Объем трафика – Виды компонентов и их месторасположение – Резервирование – Использование виртуализации Тонкие моменты – Шифрованные каналы – Отсутствие доступа к дата центрам – Сложность выделения учетных записей для работы ПО
  • 14. С какими задачами нужно определиться до внедрения защиты БД? Гарда БД Внедрение защиты баз данных за три дня Мониторинг Отслеживание кто и когда заходил в базы данных Выявление инсайдеров Подозрительные сотрудники, предположительные схемы хищений данных Событие есть, учетной записи нет… Отсутствие доказательной базы Время хранения Сколько нужно хранить архив перехваченных данных
  • 15. Многозвенные приложения Гарда БД Внедрение защиты баз данных за три дня Кто сделал тот или иной запрос? ◼ Доменная авторизация ◼ Самописная авторизация ◼ Проброс учетных записей пользователей через session_ id Шифрованный ли HTTP? ◼ Если шифрованный, то какой тип шифрования (что то можно дешифровать пассивно) ◼ Есть ли сегменты внутри сети, где HTTP уже не «S»
  • 16. Что именно защищаем? Масштаб защищаемых систем Важно расположение систем Информация о схеме сети с проекцией на филиалы Информация о структуре отдела ИБ компании (централизованная или локализованная) Гарда БД Внедрение защиты баз данных за три дня Маленькие системы Территориально- распределенные компании
  • 17. Защита маленьких систем Гарда БД Внедрение защиты баз данных за три дня
  • 18. Территориально-распределенные компании Гарда БД Внедрение защиты баз данных за три дня ◼ Единый отдел ИБ или распределенный? ◼ Нужен ли доступ к ИБ событиям удаленного филиала? ◼ Какие каналы связи между филиалами?
  • 21. Каждый DATA–центр должен быть защищен Гарда БД Внедрение защиты баз данных за три дня
  • 22. Виртуализация Гарда БД Внедрение защиты баз данных за три дня Сложно найти, где и как забрать трафик – Виртуальные свитчи – Перенаправление через iptables – Съем трафика до входа в виртуальную систему
  • 23. Важно знать Гарда БД Внедрение защиты баз данных за три дня Наличие шифрования – Если есть, то где и какое Интеграция с LDAP, SIEM-системами Выделение учетных записей для работы с контролируемыми БД – Сканирование БД на уязвимости – Классификация данных в БД – Поиски расширенных прав для рядовых пользователей – Проблемы в парольной политике
  • 24. ЗАЩИТИТЬ БАЗЫ ДАННЫХ ЗА 3 ДНЯ? Гарда БД Внедрение защиты баз данных за три дня Для это необходимо: ◼ Полнота информации ◼ Заинтересованность не только одного человека, а всего бизнеса ◼ Готовность выделять ресурсы и действительно сотрудничать с вендорами и интеграторами Результат Минимизация сроков, повышение скорости и качества внедрения подобных систем
  • 25. 20+ лет опыта разработки систем высокой сложности Более 300 высоко- квалифицирова н-ных специалистов Собственный исследовательски й центр для развития новых проектов 1500 внедрений решений во всех федеральных округах России Система менеджмента качества МФИ Софт сертифицирована на соответствие международному стандарту ISO 9001:2008 Британским институтом стандартов (BSI)