Вндрение защиты баз данных - сложный многоуровневый процесс. Как оптимизировать? Знание архитектуры баз данных и приложений, задач для решения, масштабов системы и других тонких моментов поможет ускорить процесс внедрения и сделать его "безболезненным" для бизнес-процессов.
2. 5 причин защищать базы данных
Гарда БД
Внедрение защиты баз данных
за три дня
Аудит и анализ
эффективноcти
баз данных
Управление
рисками
информационной
безопасности
Разграничение
доступа к базам
данных
Поиск
и расследование
инцидентов
Требования
регуляторов
152-ФЗ / 161 -ФЗ /
П-1119 / 382-П /
PCI DSS
3. От кого защищать базы данных?
Инсайдеры и хакеры
Хищение ценной для
компании информации
внутренними и внешними
злоумышленниками
Привилегированные
пользователи
Превышение полномочий
пользователями с расширенным
доступом к базам данных,
преимущественно
администраторами
Неосторожные сотрудники
Обнаружение случайных
утечек данных, совершенных
по неосторожности или в
результате некорректной
настройки систем
Гарда БД
Внедрение защиты баз данных
за три дня
4. Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Штатный контроль баз данных
◼ Требуют постоянного ручного контроля
и специфических знаний пользователя
◼ Существенно снижают
производительность СУБД (от 10 до 40%)
◼ Отсутствие контроля
привилегированных пользователей
◼ Нет идентификации пользователя
в трёхзвенной архитектуре
◼ Отсутствие механизмов реагирования
при нарушении
5. Существующие методы защиты
Гарда БД
Внедрение защиты баз данных
за три дня
Внешние системы контроля
◼ Обнаружение и сканирование баз
данных
◼ Аудит всех данных
◼ Аналитика и отчётность
◼ Оповещение и интеграция с внешними
системами (E-mail/SIEM)
◼ Полнотекстовый поиск во всем архиве
перехваченной информации
7. Способы интеграции системы защиты БД
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку
Можно сразу
работать с
«боевыми»
системами
В разрыв
Неудобно…
Агенты
Недоверие
со стороны
администраторов
8. Схема внедрения защиты баз данных №1
Работа с копией трафика
Гарда БД
Внедрение защиты баз данных
за три дня
Нет возможности блокировки запросов
9. Схема внедрения защиты баз данных №2
Подключение в разрыв
Гарда БД
Внедрение защиты баз данных
за три дня
Прокси-сервер: под него нужно перенастраивать весь клиентский софт
Мост: простаивание бизнес-процессов при внедрении системы
Общее: крайне сложно внедрить в компании, где ложно заблокированный запрос ведет к различным
рискам
10. Схема внедрения защиты баз данных №3
Подключение с помощью агентов
Гарда БД
Внедрение защиты баз данных
за три дня
Агенты — недоверие со стороны администраторов
Долгий процесс внедрения
Нет контроля пользователей в “трехзвенках”
11. Оптимальное решение
для защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Сбоку — все сетевые запросы
Опционально — Агенты для контроля локальных подключений
13. Типовые проблемы при внедрении защиты баз данных
Гарда БД
Внедрение защиты баз данных
за три дня
Нет общего
понимания задач
Неясна архитектура
защищаемой системы
– Многозвенная архитектура
– Распределенная системы
– Кто и как пользуется напрямую или
локально из серверной этой
системой (через браузер,)
Масштабы
защищаемой системы
– Объем трафика
– Виды компонентов
и их месторасположение
– Резервирование
– Использование виртуализации
Тонкие моменты
– Шифрованные каналы
– Отсутствие доступа
к дата центрам
– Сложность выделения
учетных записей для работы
ПО
14. С какими задачами нужно определиться
до внедрения защиты БД?
Гарда БД
Внедрение защиты баз данных
за три дня
Мониторинг
Отслеживание кто и
когда заходил в базы
данных
Выявление
инсайдеров
Подозрительные
сотрудники,
предположительные
схемы хищений
данных
Событие есть,
учетной записи
нет…
Отсутствие
доказательной
базы
Время хранения
Сколько нужно
хранить архив
перехваченных
данных
15. Многозвенные приложения
Гарда БД
Внедрение защиты баз данных
за три дня
Кто сделал тот или иной
запрос?
◼ Доменная авторизация
◼ Самописная авторизация
◼ Проброс учетных записей
пользователей через session_ id
Шифрованный ли HTTP?
◼ Если шифрованный, то какой тип
шифрования (что то можно
дешифровать пассивно)
◼ Есть ли сегменты внутри сети,
где HTTP уже не «S»
16. Что именно защищаем?
Масштаб защищаемых систем
Важно расположение систем
Информация о схеме сети с проекцией на филиалы
Информация о структуре отдела ИБ компании (централизованная или локализованная)
Гарда БД
Внедрение защиты баз данных
за три дня
Маленькие
системы
Территориально-
распределенные компании
22. Виртуализация
Гарда БД
Внедрение защиты баз данных
за три дня
Сложно найти, где и как забрать трафик
– Виртуальные свитчи
– Перенаправление через iptables
– Съем трафика до входа в виртуальную систему
23. Важно знать
Гарда БД
Внедрение защиты баз данных
за три дня
Наличие
шифрования
– Если есть, то где и
какое
Интеграция с
LDAP,
SIEM-системами
Выделение учетных записей
для работы с контролируемыми
БД
– Сканирование БД на уязвимости
– Классификация данных в БД
– Поиски расширенных прав для рядовых
пользователей
– Проблемы в парольной политике
24. ЗАЩИТИТЬ БАЗЫ ДАННЫХ ЗА 3 ДНЯ?
Гарда БД
Внедрение защиты баз данных
за три дня
Для это необходимо:
◼ Полнота информации
◼ Заинтересованность не только одного
человека, а всего бизнеса
◼ Готовность выделять ресурсы
и действительно сотрудничать с
вендорами
и интеграторами
Результат
Минимизация сроков, повышение скорости
и качества внедрения подобных систем
25. 20+ лет опыта
разработки
систем
высокой
сложности
Более 300
высоко-
квалифицирова
н-ных
специалистов
Собственный
исследовательски
й центр для
развития новых
проектов
1500 внедрений
решений во всех
федеральных
округах России
Система менеджмента
качества МФИ Софт
сертифицирована на
соответствие международному
стандарту ISO 9001:2008
Британским институтом
стандартов (BSI)