Imperva Эффективные решения для защиты приложений баз данных.

Презентация:



Advertisements
Похожие презентации
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Advertisements

Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
Учебный курс Технологии и средства разработки корпоративных систем Лекция 1 Открытые системы. Клиент и сервер Лекции читает кандидат технических наук,
© Beeline Безопасность превращается из центра затрат в маркетинговый инструмент, не так ли? Устюжанин Дмитрий CNews
Единая система аутентификации Обзор решения Москва, 2012г.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Page Наталья Железных Руководитель отдела по работе с Правительственными учреждениями Sun Microsystems, регион СНГ Инфраструктура предоставления государственных.
Обеспечение безопасности данных. Управление доступом к данным. Управление доступом к данным. Управление пользователями БД. Управление пользователями БД.
Эффективные решения на базе универсальной СЭД MasterDOC.
Саперион ECM - Саперион Поиск: От управления корпоративным контентом, к объединенным данным и документам. Шмайлов Дмитрий, Начальник отдела развития ECM.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
©2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. Реальная защита виртуальных ресурсов Антон Разумов,
АИБС Автоматизированная интегрированная библиотечная система (АИБС) «МегаПро»: система нового поколения для библиотек.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Интегрированная информационная система «КВАРТА». Компания КВАРТА Компания КВАРТА имеет 14-летний опыт работы в следующих областях: Реализация «под ключ»
CRM БИЗНЕС СИСТЕМА. MS TelemarketingSIA "Multi Stream"2 CRM Customer Rrelationship Management - Управление взаимоотношениями с клиентами; Модель взаимодействия,
Сервисы семейства Kaspersky Hosted Security. Kaspersky Hosted Security.
Быстрый старт занятие 2: управление Виртуализация от Майкрософт для специалистов VMware Модуль 5: обзор пакета System Center с акцентом на DPM.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
ASE 12.0 Эволюция продуктов ASE for Linux поддержка jConnect ASE 12.0 Распределенные транзакции Java/XML в БД Enterprise Event Broker Обработка событий.
Транксрипт:

Imperva Эффективные решения для защиты приложений баз данных

2 Миссия –Создание эффективных и универсальных решений для защиты приложений баз данных Лидерство в областях –Защита Web-приложений –Аудит, мониторинг и защита баз данных Год образования г., Начало производства г. Место расположения: –Штаб квартиры в CША (Калифорния) и Израиль –Локальные представительства: Великобритания, Франция, Германия, Япония, Китай, Тайвань 50 компаний-дистрибуторов Более 300 заказчиков Президент и генеральный директор - Шломо Крамер (один из основателей компании Check Point) О компании

3 Проблема кражи данных Борьба с кражами данных – актуальная и жизненно важная проблема –85% организаций сталкивались с проблемой –За период гг. было украдено 226,970,321 записей СУБД … и обходится дорого: –Оценочная стоимость одной записи СУБД $182 – Из всех компаний, которые сталкивались с проблемой: ~75% сообщали об этом своим клиентам ~60% столкнулись с судебными разбирательствами 33% заплатили штраф 32% понесли убытки за счет снижения стоимости акций Общий убыток: $28,764,786,232.00

4 Что украдено (яркие примеры) США: –База с персональными сведениями о 30 млн. бывших и нынешних военнослужащих США (2006 г). –База клиентов сети розничных магазинов TJX Cos (США) с 45,7 млн номерами банковских карт (2007 г.) Россия: –База данных абонентов МТС (2003 г.) –База данных о банковских проводках расчетно-кассовых центров ЦБ РФ за гг. (2005 г.) –База данных абонентов Корбина телеком (2007 г.) – ?

5 Службы WEB Бизнес- приложения Механизмы доступа к данным Непосредственный доступ –Для администраторов через механизм SQL запросов –Для локальных пользователей с помощью технологиитолстых клиентов (Visual Basic) Доступ для локальных пользователей посредствомтонких клиентов бизнес- приложений (SAP, E-Business Suite, Peoplesoft и др.) Доступ локальных и внешних пользователей посредством Web - браузеров и Web API Web- браузер DBA SQL Data Тонкий клиент Толстый клиент Тонкий клиент API

6 Требования стандарта PCI В соответствии со требованиями стандарта PCI : –Необходимо наличие межсетевого экрана с функциями защиты на прикладном уровне (Application layer firewall) либо проведение аудита исходного кода приложения (требование # 6.6) –мониторинг доступа к персональным данным держателей кредитных карт (требование #10) Продукты линейки SecureSphere полностью удовлетворяют требованиям # 6.6 и #10 стандарта PCI Компания Imperva является действующим членом Совета PCI Security Standards Council

7 Необходимость обеспечения защиты данных Сетевой доступ (OSI 1 – 3) Протоколы (OSI 4 – 7) Новый уровень – ? Сетевой уровень Протоколы прикладного уровня Данные Межсетевые экраны эффективны против атак на сетевом уровне IPS эффективны для борьбы с атаками на протоколы прикладного уровня Для борьбы с атаками на сами данные необходимы иные средства Межсетевой экран \ ? IPS

8 Комплексное решение для защиты приложений баз данных Мониторинг, аудит и безопасность баз данных Более 350 инсталляций Что такое Imperva SecureSphere Internal Users SecureSphere Web Application Firewalls SecureSphere MX Management Server Web and App Servers Data Center

9 Динамическое профилирование Автоматическая настройка правил (политик) Автоматическое обучение по параметрам (структура приложения, элементы, характер запросов пользователей) Снижение административных затрат (5-15 изменений профиля в неделю ~ 5-30 чел./ч) Дата Изменения профиля Оценка параметров приложения и запросов пользователей Адаптация к изменениям

10 Non-Inline Deployment Reverse Proxy Deployment Sniffer Mode Варианты развертывания Transparent Inline Bridge –Поддержка всех функций –Высокая производительность, низкие задержки –Отказоустойчивый режим работы интерфейсов (Fail-open/ByPass) Transparent & Reverse Proxy –Высокая производительность модификации контента –Перезапись URL, цифровые подписи для cookie, терминирование SSL-сессий Non-inline –Мониторинг, отсутствие влияние на прохождение пакетов Switch SecureSphere Data Center SecureSphere

11 Типовой сценарий развертывания Установка в течение нескольких минут –Отсутствие необходимости внесения изменений в приложения и сетевую структуру Мгновенная защита от известных угроз Защита от принципиально новых угроз после окончания процесса динамического профилирования (2-5 дней) Высокая доступность: –Интерфейсы с режимом Fail-open (самый экономичный способ) –A/P или A/A кластеры (IMPVHA, VRRP)

12 Принципы управления Централизация –Управление всеми устройствами из единой web-консоли –Интегрированные механизмы аудита и генерации отчетов –Простота развертывания новых устройств –Иерархическая структура управления политиками Контроль доступа на основе ролей MX Management Server SecureSphere Appliances Browser Interface

13 Графические отчеты Предустановленные отчеты Пользовательские отчеты Отчеты в соответствии со стандартами PCI, SOX and HIPAA Отчеты по требованию или по расписанию Формат HTML, PDF и RTF

14 Графические отчеты

15 Графические отчеты Выбор предустановленных шаблонов, или создание собственных Настройка содержания отчета и создание расписания Выбор вариантов представлен ия отчета

16 User Knowledge Все запросы web-пользователей осуществляются от имени одной учетной записи (Connection pooling) С помощью журнала запросов на сервере БД возможно лишь понять, что доступ к данным был осуществлен от имени приложения SecureSphere осуществляет аудит SQL запросов от имени приложения С помощью SecureSphere могут быть идентифицированы web- пользователи Мониторинг запросов web- пользователей (Universal User Tracking)

17 MX Management Server –Centralized operations –Role-based Administration –Hierarchical management for large organizations Web Application Firewall (WAF) –Automated, efficient application security –Starting point for some enterprises Most customers expand to DSG in second phase Database Security Gateway (DSG) –Adds preventative controls to DMG Active security enforcement DBA Monitor Agents –Provides full visibility into local activity on database servers –Complementary to Database Appliances Database Monitoring Gateway (DMG) –Full DB Audit and security lifecycle Assessment Policies Monitoring Measurement –Full visibility to the end (application) user –Full compliance policy and reporting suite Продуктовая линейка SecureSphere Web Application Firewall –Protect applications –Protect Web services Database Monitoring Gateway –Audit database activity –Assess DB against best practices Database Security Gateway –Protect database –Assess database and audit activity Management Server Unified, scalable management DB Monitor Agent Local Privileged Activity Monitoring

18 Технические характеристики Imperva SecureSphere МодельG4G8/CrossbeamG16 FTL Пропускная способность500MB/Sec1GB/Sec2GB/Sec Скорость обработки транзакций, транзакций/c 16,00024,00036,000 Рекомендуемое число защищаемых Web-серверов Форм-фактор 1U FTL Model: 2U 1U FTL Model: 2U 2U Режим развертывания Bridge, Router, Proxy or Monitor Число защищаемых сегментов в режиме Bridge 222 Число интерфейсов в режиме Routing 555 Максимальное число интерфейсов управления 111 Функции высокой доступностиFail Open, IMPVHA, VRRP

19 Почему Imperva? Релевантные для бизнеса отчеты Возможность генерации отчетов различной формы Автоматизация и точность Выявление изменений параметров приложений и поведения пользователей Мониторинг всех каналов доступа к данным Предоставление полной и достоверной информации для проведения аудита Производительность и масштабирование Высокая готовность и простота управления. Различные режимы развертывания Сервис мирового уровня Глобальная поддержка пользователей в режиме 24 X 7 X 365

20 Сервисная поддержка Компания обеспечивает всестороннюю поддержку пользователей, включая: –Возможность обращения по телефону или e- mail в режиме 24 x 7 x 365 –Стандартная или авансовая замена оборудования –Online технический портал Профессиональные сервисы для тренинга и инсталляции

21 Виды сервисной поддержки Support LevelStandardEnhancedPremium Term1 year Support hours8am - 6pm local time24 x 7 x 365 Software maintenance Full (major and minor updates) Hardware warrantyExtended for term Hardware replacementStandard Replacement Advance Replacement Access to Imperva Self Service Support Portal Yes

22 Тренинги от Imperva Виды тренингов: – On-Site Training – SecureSphere Training Imperva Offices Расписание уточняется через локальных представителей Транспортные расходы и проживание оплачиваются отдельно

Спасибо!