McAfee Database Security Andrei Novikau, Pre-Sale Engineer.

Презентация:



Advertisements
Похожие презентации
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Advertisements

W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Администрирование информационных систем Лекция 4. Система управления базами данных.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Технопарк в сфере высоких технологий «ИТ-парк» 28 мая 2014, г.Казань.
«1С:Документооборот 8». Зачем автоматизировать документооборот? Единая информационная база документов Возможность параллельного выполнения операций Непрерывность.
Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
Александр Митрохин Руководитель направления ИБ Автоматизированный контроль за выполнением требований ИБ.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
SurfControl Web Filter Appliance. На повестке дня Обзор рынка Преимущества аппаратных решений Стоечный сервер Web Filter Покупатели и проблемы Выпуск.
Ноябрь NINE SOFTWARE - это международная компания с штаб - квартирой в Нью - Джерси, США. 5NINE SOFTWARE – разработчик ПО с большим опытом работы.
Особенности технической подготовки аудиторий к КЕГЭ и его проведения 2 октября 2012 года.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Настройка маршрутизаторов Cisco с интегрированными услугами.
Системный аудит и оценка рисков информационной безопасности.
Microsoft System Management Server 2003 © Sterling Group 2005 Казуров Денис Евгеньевич Ведущий специалист г. Запорожье.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Е-МАСТЕР ® Документооборот Программно-методический комплекс (Система управления организационной информацией) +7 (812)
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
Транксрипт:

McAfee Database Security Andrei Novikau, Pre-Sale Engineer

2 McAfee Database Security Самые крупномасштабные приложения в Мире используют базы данных В базах данных клиенты хранят свою самую важную и конфиденциальную информацию. Любые потери, сбои или бреши в базах данных могут привести к катастрофическим последствиям Любая уязвимость, неправильная конфигурация или вторжение означают несоответствие требованиям аудиторов (HIPAA, SOX, PCI и т.д.)

3 Предприятия прилагают усилия для безопасности баз данных В 93 % случаев издержки на защиту баз данных возглавляют списки затрат В 92 % случаев взломов были затронуты базы данных 50 % вторжений совершены пользователями внутри предприятий

4 В чем проблема? Администраторы баз данных любят создавать защищенные «золотые» конфигурации - С точки зрения обеспечения защиты создание правильной конфигурации баз данных (БД) чрезвычайно сложно - Нежелание добавлять программы защиты в систему из-за боязни снизить производительность или внести нестабильность в работу - Обновление, даже с целью внесения исправлений в систему защиты, тщательно контролируемый процесс, требующий обширного тестирования Базовые средства защиты, предлагаемые поставщиками систем управления базами данных (СУБД), не удовлетворяют их требованиям - Большинство организаций имеют несколько поставщиков систем управления базами данных (СУБД) - Отсутствует разграничение служебных обязанностей - Легкие пути обхода системы защиты и ОТСУТСТВИЕ системы предотвращения вторжений

5 Основная проблема

6 Киберпреступность касается каждого Информация о пользователей досталась хакерам!

7 Ваша самая важная информация хранится в базах данных Данные о клиентах и информация личного порядка Номера кредитных карт и счетов, данные аутентификации Информация о сотрудниках Номера социального страхования, данные о зарплате, сводки Финансовые данные и интеллектуальная собственность Данные о доходах компаний, дебиторской задолженности, исследованиях

8 Слияние Sentrigo и McAfee

9 Объявляем о приобретении Sentrigo! Продукты Database Activity Monitoring, Vulnerability Management и Virtual Patching Надежная технология Масштабируемость решений позволяет защищать БД как средних и малых предприятий, так и крупнейших международных организаций Совместимость с портфелем решений для контроля рисков и соответствия требованиям McAfee расширяет свои решения для защиты баз данных благодаря приобретению компании Sentrigo.

10 McAfee Database Security

11 Sentrigo ОБЛАДАТЕЛЬ НАГРАД!

12 Почему происходят взломы? Организации имеют ЧРЕЗВЫЧАЙНО ограниченную информацию о состоянии безопасности баз данных Зачастую они не могут поддерживать актуальное состояние БД в соответствии с последними обновлениями поставщиков У них нет возможности узнать В РЕАЛЬНОМ ВРЕМЕНИ (не говоря уже о том, чтобы ПРЕДОТВРАТИТЬ) о несанкционированном доступе, в том числе со стороны привилегированных пользователей Базы данных это «мертвая зона» с точки зрения безопасности данных

13 Решения McAfee Database Security Название продуктаОписание 1McAfee Vulnerability Manager for Databases Благодаря наличию более чем алгоритмов проверки для Oracle, SQL Server, DB2 и Sybase решение расширяет наши возможности по оценке уязвимостей. 2McAfee Database Activity Monitoring Обеспечивает возможность предотвращения изменений и принудительного внедрения политик для БД аналогично действию Solidcore для серверов Модуль vPatch защищает неисправленные БД от известных угроз, а все БД от распространенных приемов злоумышленников. 3McAfee Integrity Monitoring for Databases Обеспечивает возможности базовой проверки и аудита БД для соответствия требованиям.

14 Поддержка PKI для строгой аутентификации Оценка уязвимостей McAfee Vulnerability Manager for Databases

15 Лучшая оценка уязвимостей для БД Основана на глубоком практическом знании в области обеспечения защиты - Разработана при участии сотрудника компании Red Database Security Александра Корнбруста (Alexander Kornbrust), одного из самых авторитетных экспертов по защите БД - Не просто основана на «руководствах по безопасности» поставщиков СУБД Предлагает практические советы и решения - Выполняет тестирование и формирование отчетов о реальных проблемах (в отличие от длинных нечитаемых отчетов) - Результаты, структурированные в приоритетном порядке, включают сценарии исправлений и экспертные рекомендации Готовое решение для предприятий - Автоматическое обнаружение баз данных и конфиденциальных сведений - Централизованное формирование отчетов для тысяч БД - Легкая автоматизация и интеграция с другими продуктами - Создание различных ролей и выводов данных для различных участников (администраторов баз данных (АБД), разработчиков, специалистов по ИТ-безопасности)

16 McAfee Vulnerability Manager for Databases Более алгоритмов проверки на уязвимости - Типы патчей - Слабые пароли - Выявление ошибок в конфигурациях путем их сравнения с базовыми конфигурациями - Обнаружение конфиденциальных данных (информации личного порядка, номеров социального страхования и т. д.) - Уязвимый код PL/SQL - Обнаружение проникновений в систему обходными путями - Неиспользуемые функции - Пользовательские проверки

17 Надежный аудит и предотвращение вторжений в реальном времени McAfee Database Activity Monitoring

18 Основные принципы Защита изнутри Больше эффективности Больше результативности Лучший уровень соответствия современной среде ИТ Снижение затрат и сложности внедрения Исключительно программное решение Легкая возможность загрузки, ознакомления с пробной версией и приобретения продукта Сокращение времени, необходимого для обеспечения соответствия требованиям

19 Полный охват всех точек доступа Хранимая процедура Триггер Просмотр Данные Разделяемая память СУБД Слушатель Bequeath Угрозы внутри БД Доступ к базам данных может быть осуществлен из трех источников: Сетевое подключение SAP 1) Из сети Локальное подключение Администраторы баз данных Системные администраторы Программисты 2) С узла 3) Изнутри базы данных (внутри БД)

20 Реагирование в реальном времени Доступный только для чтения, расположенный в памяти датчик, способный отреагировать в случае обнаружения угроз Оповещение через информационную панель или другими средствами Прекращение сессии через собственные интерфейсы программирования приложений баз данных (Application Programming Interface, API) Карантин пользователей Обновление межсетевого экрана

21 Разграничение служебных обязанностей и журнал аудита Администраторы баз данных (АБД) и группа обеспечения нормативно-правового соответствия определяют политики Системные администраторы устанавливают датчики Специалисты по ИТ-безопасности следят за оповещениями и состоянием датчиков

22 Единственное решение для виртуализации/«облака» Виртуализация Инструменты мониторинга, расположенные в памяти, отслеживают трафик между виртуальными вычислительными машинами (ВМ) Эффективная обработка локальных правил Хорошая эксплуатация в динамической среде «Облачные» вычисления Хорошая работа распределенной модели даже в средах WAN Автоматизированный ввод в эксплуатацию и разграничение служебных обязанностей позволяет выполнять мониторинг управляемых услуг внутри предприятия Инфраструктура «облачных» вычислений БДБД БДБД БДБД БДБД БДБД БДБД БДБД БДБД

23 McAfee DAM: Развертывание на предприятиях Датчик Веб-консоль управления Оповещения / События ePO «Облако» McAfee Database Security Server (ПО) Сеть Датчик БД

24 Интеграция с ePO

25 Быстрота и легкость развертывания Немедленная защита и польза Программный продукт Загрузка и установка в течение считанных минут Готовая защита благодаря более 350 встроенным правилам Шаблоны обеспечения соответствия требованиям закона Сарбейнса-Оксли и стандартов PCI DSS, HIPAA, SAS-70, GLBA на базе мастеров настройки Создание защиты в соответствии с собственными требованиями Сопоставление взаимосвязей на уровне приложений Сбор информации о базах данных, приложениях и пользователях и обеспечение простого интерфейса для создания правил Настраиваемые, созданные вручную правила для максимальной гибкости

26 В чем цель установки «виртуальных» исправлений? Установка исправлений безопасности СУБД является болезненным процессом: Требуется обширное тестирования; база данных простаивает Нередко вызывает нарушение непрерывности бизнеса Порой установка исправлений практически невозможна: Круглосуточный непрерывный режим работы (один период обслуживания в год) Чрезвычайно специализированные приложения Версии СУБД, больше не поддерживаемые поставщиком (например, 8i) Ресурсы ограничены Решение: установка «виртуальных» исправлений Защита от известных уязвимостей и уязвимостей «нулевого дня» без простоев или изменения кода до тех пор, пока вы не начнете установку исправлений

27 Управление персональными устройствами McAfee WaveSecure Начало выпуска решений для защиты баз данных Комплексное решение от компании McAfee

28 McAfee выпускает Security Connected для баз данных ЗАЩИТА БАЗ ДАННЫХ - Защита данных при передаче или хранении - Обнаружение, защита, управление и мониторинг - Решения для сети, конечных точек и серверов

29 Обзор решения по защите баз данных McAfee может удовлетворить ваши потребности в защите баз данных, не нарушая производительности и доступности. Мы делаем это благодаря следующему подходу: – Обнаружение и оценка среды базы данных – Защита всех аспектов среды базы данных – Управление и мониторинг для обеспечения нормативно-правового соответствия

30 Архитектура защиты баз данных Защита базы данныхЗащита базы данных Оценка операционной системы Защита операционной системы Оценка баз данныхОценка баз данных Защита сетиЗащита сети Оценка сетиОценка сети Мониторинг сетиМониторинг сети Мониторинг операционной системы Мониторинг баз данных ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ

31 Архитектура защиты баз данных McAfee Vulnerability Manager for Databases McAfee Change Control McAfee Vulnerability Manager McAfee Database Activity Monitoring (виртуальная установка исправлений) McAfee Firewall Enterprise McAfee Application Control McAfee DLP McAfee Database Activity Monitoring (установка «виртуальных» исправлений) McAfee Database Activity Monitoring McAfee Change Control ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ

32 Дальнейшие действия Посетите новую целевую страницу о решениях для обеспечения безопасности баз данных Посетите новую целевую страницу о решениях для обеспечения безопасности баз данных Загрузите опрос (2011 г.), посвященный контролю рисков и соответствию требованиям Загрузите опрос (2011 г.), посвященный контролю рисков и соответствию требованиям Прочитайте блог, посвященный защите баз данных Посетите следующий вебинар Hacking Exposed («Всё о хакерстве») Узнайте больше о компании Sentrigo: целевая страница с информацией о приобретении компании Узнайте больше о компании Sentrigo: целевая страница с информацией о приобретении компании Попробуйте сами! Бесплатное ПО для оценки.

33 Почему моя база данных уязвима? Технология - Многочисленные приложения и пользователи имеют постоянный доступ к базе данных - Ее невозможно заблокировать, не нарушая доступности - Она уязвима (внедрение SQL-кода, переполнение буфера) Процесс - Исправления (например, Oracle CPU) не устанавливаются вовремя - Методы реализации (пароли по умолчанию, общие пароли и т. д.) Сотрудники - Угроза изнутри ваши АБД, системные администраторы, программисты и др.)

34 Необходимость соответствия нормативно- правовым требованиям Нормативно-правовые положения требуют защиты конфиденциальных данных - Стандарты PCI DSS, Sarbanes-Oxley, HIPAA, SAS 70, GLBA, FERPA и другие отраслевые положения Законы, обязывающие сообщать о взломах, улучшают уровень контроля - Закон SB1386, первоначально принятый в Калифорнии, сегодня принят в 46 штатах и во многих странах мира - В декабре Палата представителей США приняла закон HR 2221; сегодня на рассмотрении Сената находятся 2 законопроекта Внутреннее управление ИТ определяет процесс - Своевременная установка исправлений - Разграничение должностных обязанностей

35 Пример: проверка конфигурации удаленной аутентификации ОС Удаленная аутентификация на базе узла увеличивает риск; ее необходимо блокировать Конфигурацию можно проверять вручную, но это очень трудоемкий процесс

36 Пример: проверка конфигурации удаленной аутентификации ОС Автоматизируйте проверки с легкостью, выполнив всего три шага Выберите тестирование на наличие уязвимостей Составьте график проверок всех баз данных Измените конфигурацию в соответствии с рекомендациями

37 Вопросы & Ответы 37