SlideShare a Scribd company logo
McAfee Database Security

Andrei Novikau, Pre-Sale Engineer
McAfee Database Security



                  Самые крупномасштабные приложения в
                  Мире используют базы данных


               В базах данных клиенты хранят свою самую
               важную и конфиденциальную информацию.
               Любые потери, сбои или бреши в базах данных
               могут привести к катастрофическим последствиям


            Любая уязвимость, неправильная конфигурация
            или вторжение означают несоответствие
            требованиям аудиторов (HIPAA, SOX, PCI и т.д.)



2
Предприятия прилагают усилия для
безопасности баз данных



                        • В 93 % случаев издержки на
                          защиту баз данных возглавляют
                          списки затрат

                        • В 92 % случаев взломов были
                          затронуты базы данных

                        • 50 % вторжений совершены
                          пользователями внутри
                          предприятий




3
В чем проблема?
     Администраторы баз данных любят создавать защищенные «золотые»
    конфигурации
       •   - С точки зрения обеспечения защиты создание правильной
           конфигурации баз данных (БД) чрезвычайно сложно
       •   - Нежелание добавлять программы защиты в систему из-за боязни
           снизить производительность или внести нестабильность в работу
       •   - Обновление, даже с целью внесения исправлений в систему
           защиты, — тщательно контролируемый процесс, требующий
           обширного тестирования

     Базовые средства защиты, предлагаемые поставщиками систем
    управления базами данных (СУБД), не удовлетворяют их требованиям
       •  - Большинство организаций имеют несколько поставщиков систем
          управления базами данных (СУБД)
       • - Отсутствует разграничение служебных обязанностей
          - Легкие пути обхода системы защиты и ОТСУТСТВИЕ системы
       предотвращения вторжений


4
Основная проблема




5
Киберпреступность касается каждого




    Информация о 77 000 000
пользователей досталась хакерам!
6
Ваша самая важная информация хранится в
   базах данных


• Данные о клиентах и информация личного
 порядка

• Номера кредитных карт и счетов,
•данные аутентификации

• Информация о сотрудниках
  • Номера социального страхования,
    данные о зарплате, сводки


• Финансовые данные и интеллектуальная
 собственность
  • Данные о доходах компаний,
    дебиторской задолженности, исследованиях

   7
Слияние Sentrigo и McAfee




8
Объявляем о приобретении Sentrigo!

      McAfee расширяет свои решения для защиты баз данных
      благодаря приобретению компании Sentrigo.


• Продукты Database Activity Monitoring, Vulnerability
  Management и Virtual Patching
• Надежная технология
• Масштабируемость решений позволяет защищать БД
  как средних и малых предприятий, так и крупнейших
  международных организаций
• Совместимость с портфелем решений для контроля
  рисков и соответствия требованиям

  9
McAfee Database Security



10
Sentrigo — ОБЛАДАТЕЛЬ НАГРАД!




 11
Почему происходят взломы?


 Организации имеют ЧРЕЗВЫЧАЙНО ограниченную
информацию о состоянии безопасности баз данных

 Зачастую они не могут поддерживать актуальное
состояние БД в соответствии с последними обновлениями
поставщиков

 У них нет возможности узнать В РЕАЛЬНОМ ВРЕМЕНИ
(не говоря уже о том, чтобы ПРЕДОТВРАТИТЬ) о
несанкционированном доступе, в том числе со стороны
привилегированных пользователей

 Базы данных — это «мертвая зона» с точки зрения
безопасности данных

12
Решения McAfee Database Security

         Название продукта                        Описание

1        McAfee Vulnerability   Благодаря наличию более чем 4 000 алгоритмов
         Manager for            проверки для Oracle, SQL Server, DB2 и Sybase
         Databases              решение расширяет наши возможности по
                                оценке уязвимостей.

2        McAfee Database        Обеспечивает возможность предотвращения
         Activity Monitoring    изменений и принудительного внедрения
                                политик для БД аналогично действию Solidcore
                                для серверов

                                Модуль vPatch защищает неисправленные БД
                                от известных угроз, а все БД — от
                                распространенных приемов злоумышленников.
3        McAfee Integrity       Обеспечивает возможности базовой проверки и
         Monitoring for         аудита БД для соответствия требованиям.
         Databases

    13
Поддержка PKI для строгой аутентификации




     McAfee Vulnerability
     Manager for Databases


                    Оценка
                  уязвимостей
14
Лучшая оценка уязвимостей для БД
• Основана на глубоком практическом знании в области обеспечения
  защиты
    - Разработана при участии сотрудника компании Red Database
      Security Александра Корнбруста (Alexander Kornbrust), одного из
      самых авторитетных экспертов по защите БД
    - Не просто основана на «руководствах по безопасности» поставщиков
      СУБД

• Предлагает практические советы и решения
   - Выполняет тестирование и формирование отчетов о реальных
     проблемах (в отличие от длинных нечитаемых отчетов)
   - Результаты, структурированные в приоритетном порядке,
     включают сценарии исправлений и экспертные рекомендации

• Готовое решение для предприятий
    - Автоматическое обнаружение баз данных и конфиденциальных
      сведений
    - Централизованное формирование отчетов для тысяч БД
    - Легкая автоматизация и интеграция с другими продуктами
    - Создание различных ролей и выводов данных
      для различных участников (администраторов баз данных
      (АБД), разработчиков, специалистов по ИТ-безопасности)
  15
McAfee Vulnerability Manager for Databases

 • Более 4 000 алгоритмов проверки на
  уязвимости
      ‒ - Типы патчей
      ‒ - Слабые пароли
      ‒ - Выявление ошибок в конфигурациях путем их
        сравнения с базовыми конфигурациями
      ‒ - Обнаружение конфиденциальных данных
        (информации личного порядка, номеров
        социального страхования и т. д.)
      ‒ - Уязвимый код PL/SQL
      ‒ - Обнаружение проникновений в систему
        обходными путями
      ‒ - Неиспользуемые функции
      ‒ - Пользовательские проверки


 16
McAfee Database
     Activity Monitoring

           Надежный аудит и
      предотвращение вторжений в
           реальном времени
17
Основные принципы

• Защита изнутри
   • Больше эффективности
   • Больше результативности
   • Лучший уровень соответствия
     современной среде ИТ

• Снижение затрат и сложности внедрения
   • Исключительно программное решение
   • Легкая возможность загрузки,
     ознакомления с пробной версией и
     приобретения продукта
   • Сокращение времени, необходимого
     для обеспечения соответствия
     требованиям

18
Полный охват всех точек доступа

Доступ к базам данных может быть осуществлен из трех источников:
1) Из сети
2) С узла
3) Изнутри базы данных (внутри БД)
                                                             Угрозы
                                                            внутри БД
      Администраторы
      баз данных
      Системные
      администраторы
      Программисты
                                                             СУБД        Хранимая




                                               Bequeath
                                                                         процедура
                       Локальное подключение

                                                           Разделяемая
                                                             память       Триггер

                                               Слушатель
                       Сетевое подключение
                                                                         Просмотр
                                                           Данные
             SAP




 19
Реагирование в реальном времени

 • Доступный только для чтения, расположенный в
   памяти датчик , способный отреагировать в случае
   обнаружения угроз
    • Оповещение через информационную панель
      или другими средствами
    • Прекращение сессии через собственные
      интерфейсы программирования приложений
      баз данных (Application Programming Interface,
      API)
    • Карантин пользователей
    • Обновление межсетевого экрана


20
Разграничение служебных обязанностей
    и журнал аудита




   Администраторы баз данных (АБД) и группа обеспечения нормативно-правового
    соответствия определяют политики
   Системные администраторы устанавливают датчики
   Специалисты по ИТ-безопасности следят за оповещениями и состоянием датчиков
     21
Единственное решение для
  виртуализации/«облака»
• Виртуализация
  • Инструменты мониторинга,
    расположенные в памяти, отслеживают
    трафик между виртуальными
    вычислительными машинами (ВМ)
  • Эффективная обработка локальных
    правил
  • Хорошая эксплуатация в динамической
    среде

• «Облачные» вычисления
  • Хорошая работа распределенной
                                          Инфраструктура
    модели даже в средах WAN                «облачных»
  • Автоматизированный ввод в               вычислений

    эксплуатацию и разграничение                           Б
    служебных обязанностей позволяет                       ДБ
                                                             ДБ
    выполнять мониторинг управляемых                          ДБ
    услуг внутри предприятия                                    Д
   22
McAfee DAM: Развертывание на предприятиях


          «Облако»
                                                      ePO
                     БД
                                   Оповещения / События

                                                 McAfee Database
             Сеть                                 Security Server
                                                      (ПО)




 Датчик     Датчик        Датчик


             БД            БД
 БД
  БД
   БД
    БД       БД                               Веб-консоль управления

23
Интеграция с ePO




24
Быстрота и легкость развертывания

• Немедленная защита и польза
      •   Программный продукт
      •   Загрузка и установка в течение считанных минут
      •   Готовая защита благодаря более 350 встроенным правилам
      •   Шаблоны обеспечения соответствия требованиям закона
          Сарбейнса-Оксли и стандартов PCI DSS, HIPAA, SAS-70, GLBA
          на базе мастеров настройки
• Создание защиты в соответствии с собственными
  требованиями
      • Сопоставление взаимосвязей на уровне приложений
         • Сбор информации о базах данных, приложениях
           и пользователях и обеспечение простого интерфейса для
           создания правил
      • Настраиваемые, созданные вручную правила для
        максимальной гибкости
 25
В чем цель установки «виртуальных»
исправлений?

 Установка исправлений безопасности СУБД является
 болезненным процессом:
      • Требуется обширное тестирования; база данных простаивает
      • Нередко вызывает нарушение непрерывности бизнеса
 Порой установка исправлений практически невозможна:
      • Круглосуточный непрерывный режим работы (один период
        обслуживания в год)
      • Чрезвычайно специализированные приложения
      • Версии СУБД, больше не поддерживаемые поставщиком
        (например, 8i)
      • Ресурсы ограничены
 Решение: установка «виртуальных» исправлений
      • Защита от известных уязвимостей и уязвимостей «нулевого дня»
        без простоев или изменения кода до тех пор, пока вы не начнете
        установку исправлений

 26
Управление персональными устройствами
McAfee WaveSecure




     Комплексное решение
     от компании McAfee


         Начало выпуска решений для
             защиты баз данных
27
McAfee выпускает
Security Connected для баз данных


                   ЗАЩИТА БАЗ ДАННЫХ

                   • - Защита данных при передаче
                     или хранении

                   • - Обнаружение, защита,
                     управление и мониторинг

                   • - Решения для сети, конечных
                     точек и серверов

 28
Обзор решения по защите баз данных

• McAfee может удовлетворить ваши потребности в защите баз
  данных, не нарушая производительности и доступности. Мы
  делаем это благодаря следующему подходу:

     – Обнаружение и оценка среды базы данных

     – Защита всех аспектов среды базы данных

     – Управление и мониторинг для обеспечения
       нормативно-правового соответствия




29
Архитектура защиты баз данных

       ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ


         ОБНАРУЖЕНИЕ         ЗАЩИТА           МОНИТОРИНГ

        ДАННЫЕ ПРИ          ДАННЫЕ ПРИ           ИСПОЛЬЗУЕМЫЕ
         ХРАНЕНИИ            ПЕРЕДАЧЕ               ДАННЫЕ
       Оценка баз данных      Оценка сети         Мониторинг баз
                                                     данных
       Защита базы данных     Защита сети
                                                    Мониторинг
             Оценка         Мониторинг сети        операционной
         операционной                                 системы
            системы
            Защита
         операционной
            системы




30
Архитектура защиты баз данных

      ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ


      ОБНАРУЖЕНИЕ                 ЗАЩИТА                      МОНИТОРИНГ
                                •McAfee Database
      •McAfee Vulnerability      Activity Monitoring         •McAfee Database
       Manager for Databases     (виртуальная установка       Activity Monitoring
                                 исправлений)
      • McAfee Change Control                                • McAfee Database
                                • McAfee Firewall
                                                               Activity Monitoring
                                  Enterprise
      • McAfee Vulnerability
        Manager                 • McAfee Application         • McAfee Change Control
                                  Control
                                • McAfee DLP
                                • McAfee Database Activity
                                  Monitoring (установка
                                  «виртуальных»
                                  исправлений)




31
Дальнейшие действия

• Посетите новую целевую страницу о решениях для обеспечения
  безопасности баз данных
• Загрузите опрос (2011 г.), посвященный контролю рисков и
  соответствию требованиям
• Прочитайте блог, посвященный защите баз данных
• Посетите следующий вебинар Hacking Exposed («Всѐ о хакерстве»)
• Узнайте больше о компании Sentrigo: целевая страница с
  информацией о приобретении компании
• Попробуйте сами! Бесплатное ПО для оценки.




 32
Почему моя база данных уязвима?
•Технология
  • - Многочисленные приложения и
    пользователи имеют постоянный
    доступ к базе данных
  • - Ее невозможно заблокировать, не
    нарушая доступности
  • - Она уязвима (внедрение SQL-кода,
    переполнение буфера)
•Процесс
  • - Исправления (например, Oracle CPU)
    не устанавливаются вовремя
  • - Методы реализации (пароли по
    умолчанию, общие пароли и т. д.)
•Сотрудники
  • - Угроза изнутри — ваши АБД,
    системные администраторы,
    программисты и др.)
   33
Необходимость соответствия нормативно-
 правовым требованиям

Нормативно-правовые положения требуют защиты
  конфиденциальных данных
• - Стандарты PCI DSS, Sarbanes-Oxley, HIPAA, SAS 70, GLBA, FERPA
  и другие отраслевые положения

• Законы, обязывающие сообщать о взломах, улучшают уровень
  контроля
   • - Закон SB1386, первоначально принятый в Калифорнии,
     сегодня принят в 46 штатах и во многих странах мира
   • - В декабре Палата представителей США приняла закон
     HR 2221; сегодня на рассмотрении Сената
     находятся 2 законопроекта

• Внутреннее управление ИТ определяет процесс
   • - Своевременная установка исправлений
   • - Разграничение должностных обязанностей

  34
Пример: проверка конфигурации удаленной
аутентификации ОС

Удаленная аутентификация на базе узла
увеличивает риск; ее необходимо блокировать

Конфигурацию можно проверять вручную, но это
очень трудоемкий процесс




35
Пример: проверка конфигурации удаленной
аутентификации ОС

 Автоматизируйте проверки с легкостью, выполнив
 всего три шага
Выберите тестирование на наличие
уязвимостей




                        Составьте график проверок
                        всех баз данных




                          Измените конфигурацию в
                          соответствии с рекомендациями




 36
Вопросы &
      Ответы


37
37
McAfee Database Security

More Related Content

PDF
Решения КРОК для противодействия направленным атакам
PDF
Каталог облачных услуг КРОК
PDF
Обеспечение защиты корпоративных ресурсов от DDoS-атак
PDF
07.0 Звук, видео, свет
PPTX
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
PPTX
Продуктовая линейка компании «Код Безопасности»
PDF
Визуализация взломов в собственной сети PAN
PDF
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Решения КРОК для противодействия направленным атакам
Каталог облачных услуг КРОК
Обеспечение защиты корпоративных ресурсов от DDoS-атак
07.0 Звук, видео, свет
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продуктовая линейка компании «Код Безопасности»
Визуализация взломов в собственной сети PAN
Требования к межсетевому экрану нового поколения для предприятий малого и сре...

What's hot (20)

PPTX
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
PPT
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
PDF
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
PDF
Практический опыт специалиста по информационной безопасности
PPTX
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
PDF
Проблемы иб в облаках
PPTX
Device lock - Эффективная защита от утечек данных
PDF
Cisco Identity Service Engine (ISE)
PPTX
Защита виртуальных сред в фко. Н.Домуховский
PDF
Часто задаваемые вопросы на пути к PCI соответствию
PPTX
PPTX
построение системы защиты виртуальной инфраструктуры
PDF
Эффективные и проблемные SOC-процессы
PDF
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
PDF
Построение системы защиты виртуальной инфраструктуры
PDF
Решения КРОК по обеспечению информационной безопасности банков
PPTX
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
PPT
Инновационные системы безопасности и бизнес-мониторинга
PDF
Защита центров обработки данных. Механизмы безопасности для классической фабр...
PDF
Сокращаем затраты на обслуживание клиентов
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Практический опыт специалиста по информационной безопасности
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Проблемы иб в облаках
Device lock - Эффективная защита от утечек данных
Cisco Identity Service Engine (ISE)
Защита виртуальных сред в фко. Н.Домуховский
Часто задаваемые вопросы на пути к PCI соответствию
построение системы защиты виртуальной инфраструктуры
Эффективные и проблемные SOC-процессы
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Построение системы защиты виртуальной инфраструктуры
Решения КРОК по обеспечению информационной безопасности банков
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Инновационные системы безопасности и бизнес-мониторинга
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Сокращаем затраты на обслуживание клиентов
Ad

Viewers also liked (20)

PDF
2012-12-12 Seminar McAfee Risk Management
PDF
Docker du poste de dev à la prod
PDF
Columbus's World 1942
PPT
Online Neighbourhoods Networks Conference, Dr, Alison Powell
PDF
Money Management Letter - Jan 08 - UBS Greenhouse Index - Carbon Emission EUA...
PPTX
Eng 071 aragona dc_fall11
PPT
animations
PPT
Malaysia Study Trip, Impact - Jo Lindon
PDF
Landlord Tenant California Real Estate
PPTX
Class President
KEY
Greener Apple
PPT
Everything You Need to Know about SEO
PPTX
Гимназия №6 как ресурсный центр по изменению педагогической практики учителей...
PPTX
Housing first%2c coordinated access%2c and prioritizing presentation at ho...
PPT
Yukon -- larger than-life
PPT
TWTRCON SF 10 Workshop: Game-Based Marketing Dynamics
PPTX
WTR 平台介紹
PPS
Ingles
PPTX
Jordan Jarecke Slide
PPT
Filpbook Powerpoint Ryerson
2012-12-12 Seminar McAfee Risk Management
Docker du poste de dev à la prod
Columbus's World 1942
Online Neighbourhoods Networks Conference, Dr, Alison Powell
Money Management Letter - Jan 08 - UBS Greenhouse Index - Carbon Emission EUA...
Eng 071 aragona dc_fall11
animations
Malaysia Study Trip, Impact - Jo Lindon
Landlord Tenant California Real Estate
Class President
Greener Apple
Everything You Need to Know about SEO
Гимназия №6 как ресурсный центр по изменению педагогической практики учителей...
Housing first%2c coordinated access%2c and prioritizing presentation at ho...
Yukon -- larger than-life
TWTRCON SF 10 Workshop: Game-Based Marketing Dynamics
WTR 平台介紹
Ingles
Jordan Jarecke Slide
Filpbook Powerpoint Ryerson
Ad

Similar to McAfee Database Security (20)

PPTX
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
PDF
рынок иб вчера и сегодня рекомендации и практика микротест
PDF
Безопасность ЦОД-часть 2
PDF
Cisco Prime Data Center Network Manager - эффективное средство для управления...
PDF
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
PDF
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
PPT
Atlas управление безопасностью СУБД на основе решений Guardium
PPTX
From ERP to SCADA and back
PDF
Услуги информационной безопасности
PPTX
иб Cti 2014
PDF
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
PDF
Evgeniy gulak sherif
PDF
McAfee Data Protection 2014
PDF
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
PPTX
Безопасность гибридных облаков
PDF
Архитектура защищенного периметра
PDF
Как защитить данные от IaaS провайдера
PDF
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...
PDF
Защита баз данных в банке — проблемы и решения
PPTX
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
рынок иб вчера и сегодня рекомендации и практика микротест
Безопасность ЦОД-часть 2
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Atlas управление безопасностью СУБД на основе решений Guardium
From ERP to SCADA and back
Услуги информационной безопасности
иб Cti 2014
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Evgeniy gulak sherif
McAfee Data Protection 2014
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Безопасность гибридных облаков
Архитектура защищенного периметра
Как защитить данные от IaaS провайдера
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...
Защита баз данных в банке — проблемы и решения
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...

More from Andrei Novikau (11)

PPTX
McAfee Risk Advisor (Безопасность как процесс)
PPTX
Web Gateway
PDF
Новые продукты McAfee/Intel
PPTX
Integrity control
PPTX
McAfee Enterpise Firewall v8
PPTX
McAfee MOVE
PPTX
McAfee Data Protection
PPTX
Network Security Platform
PPTX
McAfee Application Control
PPTX
McAfee Content Security Solutions
McAfee Risk Advisor (Безопасность как процесс)
Web Gateway
Новые продукты McAfee/Intel
Integrity control
McAfee Enterpise Firewall v8
McAfee MOVE
McAfee Data Protection
Network Security Platform
McAfee Application Control
McAfee Content Security Solutions

McAfee Database Security

  • 1. McAfee Database Security Andrei Novikau, Pre-Sale Engineer
  • 2. McAfee Database Security Самые крупномасштабные приложения в Мире используют базы данных В базах данных клиенты хранят свою самую важную и конфиденциальную информацию. Любые потери, сбои или бреши в базах данных могут привести к катастрофическим последствиям Любая уязвимость, неправильная конфигурация или вторжение означают несоответствие требованиям аудиторов (HIPAA, SOX, PCI и т.д.) 2
  • 3. Предприятия прилагают усилия для безопасности баз данных • В 93 % случаев издержки на защиту баз данных возглавляют списки затрат • В 92 % случаев взломов были затронуты базы данных • 50 % вторжений совершены пользователями внутри предприятий 3
  • 4. В чем проблема?  Администраторы баз данных любят создавать защищенные «золотые» конфигурации • - С точки зрения обеспечения защиты создание правильной конфигурации баз данных (БД) чрезвычайно сложно • - Нежелание добавлять программы защиты в систему из-за боязни снизить производительность или внести нестабильность в работу • - Обновление, даже с целью внесения исправлений в систему защиты, — тщательно контролируемый процесс, требующий обширного тестирования  Базовые средства защиты, предлагаемые поставщиками систем управления базами данных (СУБД), не удовлетворяют их требованиям • - Большинство организаций имеют несколько поставщиков систем управления базами данных (СУБД) • - Отсутствует разграничение служебных обязанностей - Легкие пути обхода системы защиты и ОТСУТСТВИЕ системы предотвращения вторжений 4
  • 6. Киберпреступность касается каждого Информация о 77 000 000 пользователей досталась хакерам! 6
  • 7. Ваша самая важная информация хранится в базах данных • Данные о клиентах и информация личного порядка • Номера кредитных карт и счетов, •данные аутентификации • Информация о сотрудниках • Номера социального страхования, данные о зарплате, сводки • Финансовые данные и интеллектуальная собственность • Данные о доходах компаний, дебиторской задолженности, исследованиях 7
  • 9. Объявляем о приобретении Sentrigo! McAfee расширяет свои решения для защиты баз данных благодаря приобретению компании Sentrigo. • Продукты Database Activity Monitoring, Vulnerability Management и Virtual Patching • Надежная технология • Масштабируемость решений позволяет защищать БД как средних и малых предприятий, так и крупнейших международных организаций • Совместимость с портфелем решений для контроля рисков и соответствия требованиям 9
  • 12. Почему происходят взломы?  Организации имеют ЧРЕЗВЫЧАЙНО ограниченную информацию о состоянии безопасности баз данных  Зачастую они не могут поддерживать актуальное состояние БД в соответствии с последними обновлениями поставщиков  У них нет возможности узнать В РЕАЛЬНОМ ВРЕМЕНИ (не говоря уже о том, чтобы ПРЕДОТВРАТИТЬ) о несанкционированном доступе, в том числе со стороны привилегированных пользователей  Базы данных — это «мертвая зона» с точки зрения безопасности данных 12
  • 13. Решения McAfee Database Security Название продукта Описание 1 McAfee Vulnerability Благодаря наличию более чем 4 000 алгоритмов Manager for проверки для Oracle, SQL Server, DB2 и Sybase Databases решение расширяет наши возможности по оценке уязвимостей. 2 McAfee Database Обеспечивает возможность предотвращения Activity Monitoring изменений и принудительного внедрения политик для БД аналогично действию Solidcore для серверов Модуль vPatch защищает неисправленные БД от известных угроз, а все БД — от распространенных приемов злоумышленников. 3 McAfee Integrity Обеспечивает возможности базовой проверки и Monitoring for аудита БД для соответствия требованиям. Databases 13
  • 14. Поддержка PKI для строгой аутентификации McAfee Vulnerability Manager for Databases Оценка уязвимостей 14
  • 15. Лучшая оценка уязвимостей для БД • Основана на глубоком практическом знании в области обеспечения защиты - Разработана при участии сотрудника компании Red Database Security Александра Корнбруста (Alexander Kornbrust), одного из самых авторитетных экспертов по защите БД - Не просто основана на «руководствах по безопасности» поставщиков СУБД • Предлагает практические советы и решения - Выполняет тестирование и формирование отчетов о реальных проблемах (в отличие от длинных нечитаемых отчетов) - Результаты, структурированные в приоритетном порядке, включают сценарии исправлений и экспертные рекомендации • Готовое решение для предприятий - Автоматическое обнаружение баз данных и конфиденциальных сведений - Централизованное формирование отчетов для тысяч БД - Легкая автоматизация и интеграция с другими продуктами - Создание различных ролей и выводов данных для различных участников (администраторов баз данных (АБД), разработчиков, специалистов по ИТ-безопасности) 15
  • 16. McAfee Vulnerability Manager for Databases • Более 4 000 алгоритмов проверки на уязвимости ‒ - Типы патчей ‒ - Слабые пароли ‒ - Выявление ошибок в конфигурациях путем их сравнения с базовыми конфигурациями ‒ - Обнаружение конфиденциальных данных (информации личного порядка, номеров социального страхования и т. д.) ‒ - Уязвимый код PL/SQL ‒ - Обнаружение проникновений в систему обходными путями ‒ - Неиспользуемые функции ‒ - Пользовательские проверки 16
  • 17. McAfee Database Activity Monitoring Надежный аудит и предотвращение вторжений в реальном времени 17
  • 18. Основные принципы • Защита изнутри • Больше эффективности • Больше результативности • Лучший уровень соответствия современной среде ИТ • Снижение затрат и сложности внедрения • Исключительно программное решение • Легкая возможность загрузки, ознакомления с пробной версией и приобретения продукта • Сокращение времени, необходимого для обеспечения соответствия требованиям 18
  • 19. Полный охват всех точек доступа Доступ к базам данных может быть осуществлен из трех источников: 1) Из сети 2) С узла 3) Изнутри базы данных (внутри БД) Угрозы внутри БД Администраторы баз данных Системные администраторы Программисты СУБД Хранимая Bequeath процедура Локальное подключение Разделяемая память Триггер Слушатель Сетевое подключение Просмотр Данные SAP 19
  • 20. Реагирование в реальном времени • Доступный только для чтения, расположенный в памяти датчик , способный отреагировать в случае обнаружения угроз • Оповещение через информационную панель или другими средствами • Прекращение сессии через собственные интерфейсы программирования приложений баз данных (Application Programming Interface, API) • Карантин пользователей • Обновление межсетевого экрана 20
  • 21. Разграничение служебных обязанностей и журнал аудита  Администраторы баз данных (АБД) и группа обеспечения нормативно-правового соответствия определяют политики  Системные администраторы устанавливают датчики  Специалисты по ИТ-безопасности следят за оповещениями и состоянием датчиков 21
  • 22. Единственное решение для виртуализации/«облака» • Виртуализация • Инструменты мониторинга, расположенные в памяти, отслеживают трафик между виртуальными вычислительными машинами (ВМ) • Эффективная обработка локальных правил • Хорошая эксплуатация в динамической среде • «Облачные» вычисления • Хорошая работа распределенной Инфраструктура модели даже в средах WAN «облачных» • Автоматизированный ввод в вычислений эксплуатацию и разграничение Б служебных обязанностей позволяет ДБ ДБ выполнять мониторинг управляемых ДБ услуг внутри предприятия Д 22
  • 23. McAfee DAM: Развертывание на предприятиях «Облако» ePO БД Оповещения / События McAfee Database Сеть Security Server (ПО) Датчик Датчик Датчик БД БД БД БД БД БД БД Веб-консоль управления 23
  • 25. Быстрота и легкость развертывания • Немедленная защита и польза • Программный продукт • Загрузка и установка в течение считанных минут • Готовая защита благодаря более 350 встроенным правилам • Шаблоны обеспечения соответствия требованиям закона Сарбейнса-Оксли и стандартов PCI DSS, HIPAA, SAS-70, GLBA на базе мастеров настройки • Создание защиты в соответствии с собственными требованиями • Сопоставление взаимосвязей на уровне приложений • Сбор информации о базах данных, приложениях и пользователях и обеспечение простого интерфейса для создания правил • Настраиваемые, созданные вручную правила для максимальной гибкости 25
  • 26. В чем цель установки «виртуальных» исправлений? Установка исправлений безопасности СУБД является болезненным процессом: • Требуется обширное тестирования; база данных простаивает • Нередко вызывает нарушение непрерывности бизнеса Порой установка исправлений практически невозможна: • Круглосуточный непрерывный режим работы (один период обслуживания в год) • Чрезвычайно специализированные приложения • Версии СУБД, больше не поддерживаемые поставщиком (например, 8i) • Ресурсы ограничены Решение: установка «виртуальных» исправлений • Защита от известных уязвимостей и уязвимостей «нулевого дня» без простоев или изменения кода до тех пор, пока вы не начнете установку исправлений 26
  • 27. Управление персональными устройствами McAfee WaveSecure Комплексное решение от компании McAfee Начало выпуска решений для защиты баз данных 27
  • 28. McAfee выпускает Security Connected для баз данных ЗАЩИТА БАЗ ДАННЫХ • - Защита данных при передаче или хранении • - Обнаружение, защита, управление и мониторинг • - Решения для сети, конечных точек и серверов 28
  • 29. Обзор решения по защите баз данных • McAfee может удовлетворить ваши потребности в защите баз данных, не нарушая производительности и доступности. Мы делаем это благодаря следующему подходу: – Обнаружение и оценка среды базы данных – Защита всех аспектов среды базы данных – Управление и мониторинг для обеспечения нормативно-правового соответствия 29
  • 30. Архитектура защиты баз данных ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ ОБНАРУЖЕНИЕ  ЗАЩИТА  МОНИТОРИНГ ДАННЫЕ ПРИ ДАННЫЕ ПРИ ИСПОЛЬЗУЕМЫЕ ХРАНЕНИИ ПЕРЕДАЧЕ ДАННЫЕ Оценка баз данных Оценка сети Мониторинг баз данных Защита базы данных Защита сети Мониторинг Оценка Мониторинг сети операционной операционной системы системы Защита операционной системы 30
  • 31. Архитектура защиты баз данных ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ ОБНАРУЖЕНИЕ ЗАЩИТА МОНИТОРИНГ •McAfee Database •McAfee Vulnerability Activity Monitoring •McAfee Database Manager for Databases (виртуальная установка Activity Monitoring исправлений) • McAfee Change Control • McAfee Database • McAfee Firewall Activity Monitoring Enterprise • McAfee Vulnerability Manager • McAfee Application • McAfee Change Control Control • McAfee DLP • McAfee Database Activity Monitoring (установка «виртуальных» исправлений) 31
  • 32. Дальнейшие действия • Посетите новую целевую страницу о решениях для обеспечения безопасности баз данных • Загрузите опрос (2011 г.), посвященный контролю рисков и соответствию требованиям • Прочитайте блог, посвященный защите баз данных • Посетите следующий вебинар Hacking Exposed («Всѐ о хакерстве») • Узнайте больше о компании Sentrigo: целевая страница с информацией о приобретении компании • Попробуйте сами! Бесплатное ПО для оценки. 32
  • 33. Почему моя база данных уязвима? •Технология • - Многочисленные приложения и пользователи имеют постоянный доступ к базе данных • - Ее невозможно заблокировать, не нарушая доступности • - Она уязвима (внедрение SQL-кода, переполнение буфера) •Процесс • - Исправления (например, Oracle CPU) не устанавливаются вовремя • - Методы реализации (пароли по умолчанию, общие пароли и т. д.) •Сотрудники • - Угроза изнутри — ваши АБД, системные администраторы, программисты и др.) 33
  • 34. Необходимость соответствия нормативно- правовым требованиям Нормативно-правовые положения требуют защиты конфиденциальных данных • - Стандарты PCI DSS, Sarbanes-Oxley, HIPAA, SAS 70, GLBA, FERPA и другие отраслевые положения • Законы, обязывающие сообщать о взломах, улучшают уровень контроля • - Закон SB1386, первоначально принятый в Калифорнии, сегодня принят в 46 штатах и во многих странах мира • - В декабре Палата представителей США приняла закон HR 2221; сегодня на рассмотрении Сената находятся 2 законопроекта • Внутреннее управление ИТ определяет процесс • - Своевременная установка исправлений • - Разграничение должностных обязанностей 34
  • 35. Пример: проверка конфигурации удаленной аутентификации ОС Удаленная аутентификация на базе узла увеличивает риск; ее необходимо блокировать Конфигурацию можно проверять вручную, но это очень трудоемкий процесс 35
  • 36. Пример: проверка конфигурации удаленной аутентификации ОС Автоматизируйте проверки с легкостью, выполнив всего три шага Выберите тестирование на наличие уязвимостей Составьте график проверок всех баз данных Измените конфигурацию в соответствии с рекомендациями 36
  • 37. Вопросы & Ответы 37 37