'

McAfee Database Security Andrei Novikau, Pre-Sale Engineer

Понравилась презентация – покажи это...





Слайд 0

McAfee Database Security Andrei Novikau, Pre-Sale Engineer


Слайд 1

McAfee Database Security Самые крупномасштабные приложения в Мире используют базы данных В базах данных клиенты хранят свою самую важную и конфиденциальную информацию. Любые потери, сбои или бреши в базах данных могут привести к катастрофическим последствиям Любая уязвимость, неправильная конфигурация или вторжение означают несоответствие требованиям аудиторов (HIPAA, SOX, PCI и т.д.)


Слайд 2

Предприятия прилагают усилия для безопасности баз данных В 93 % случаев издержки на защиту баз данных возглавляют списки затрат В 92 % случаев взломов были затронуты базы данных 50 % вторжений совершены пользователями внутри предприятий


Слайд 3

В чем проблема? ? Администраторы баз данных любят создавать защищенные «золотые» конфигурации - С точки зрения обеспечения защиты создание правильной конфигурации баз данных (БД) чрезвычайно сложно - Нежелание добавлять программы защиты в систему из-за боязни снизить производительность или внести нестабильность в работу - Обновление, даже с целью внесения исправлений в систему защиты, — тщательно контролируемый процесс, требующий обширного тестирования ? Базовые средства защиты, предлагаемые поставщиками систем управления базами данных (СУБД), не удовлетворяют их требованиям - Большинство организаций имеют несколько поставщиков систем управления базами данных (СУБД) - Отсутствует разграничение служебных обязанностей - Легкие пути обхода системы защиты и ОТСУТСТВИЕ системы предотвращения вторжений


Слайд 4

Основная проблема


Слайд 5

Киберпреступность касается каждого Информация о 77 000 000 пользователей досталась хакерам!


Слайд 6

Ваша самая важная информация хранится в базах данных ? Данные о клиентах и информация личного порядка ? Номера кредитных карт и счетов, данные аутентификации ? Информация о сотрудниках Номера социального страхования, данные о зарплате, сводки ? Финансовые данные и интеллектуальная собственность Данные о доходах компаний, дебиторской задолженности, исследованиях


Слайд 7

Слияние Sentrigo и McAfee


Слайд 8

Объявляем о приобретении Sentrigo! Продукты Database Activity Monitoring, Vulnerability Management и Virtual Patching Надежная технология Масштабируемость решений позволяет защищать БД как средних и малых предприятий, так и крупнейших международных организаций Совместимость с портфелем решений для контроля рисков и соответствия требованиям McAfee расширяет свои решения для защиты баз данных благодаря приобретению компании Sentrigo.


Слайд 9

McAfee Database Security


Слайд 10

Sentrigo — ОБЛАДАТЕЛЬ НАГРАД!


Слайд 11

Почему происходят взломы? ? Организации имеют ЧРЕЗВЫЧАЙНО ограниченную информацию о состоянии безопасности баз данных ? Зачастую они не могут поддерживать актуальное состояние БД в соответствии с последними обновлениями поставщиков ? У них нет возможности узнать В РЕАЛЬНОМ ВРЕМЕНИ (не говоря уже о том, чтобы ПРЕДОТВРАТИТЬ) о несанкционированном доступе, в том числе со стороны привилегированных пользователей ? Базы данных — это «мертвая зона» с точки зрения безопасности данных


Слайд 12

Решения McAfee Database Security


Слайд 13

Поддержка PKI для строгой аутентификации Оценка уязвимостей McAfee Vulnerability Manager for Databases


Слайд 14

Лучшая оценка уязвимостей для БД Основана на глубоком практическом знании в области обеспечения защиты - Разработана при участии сотрудника компании Red Database Security Александра Корнбруста (Alexander Kornbrust), одного из самых авторитетных экспертов по защите БД - Не просто основана на «руководствах по безопасности» поставщиков СУБД Предлагает практические советы и решения - Выполняет тестирование и формирование отчетов о реальных проблемах (в отличие от длинных нечитаемых отчетов) - Результаты, структурированные в приоритетном порядке, включают сценарии исправлений и экспертные рекомендации Готовое решение для предприятий - Автоматическое обнаружение баз данных и конфиденциальных сведений - Централизованное формирование отчетов для тысяч БД - Легкая автоматизация и интеграция с другими продуктами - Создание различных ролей и выводов данных для различных участников (администраторов баз данных (АБД), разработчиков, специалистов по ИТ-безопасности)


Слайд 15

McAfee Vulnerability Manager for Databases ? Более 4 000 алгоритмов проверки на уязвимости - Типы патчей - Слабые пароли - Выявление ошибок в конфигурациях путем их сравнения с базовыми конфигурациями - Обнаружение конфиденциальных данных (информации личного порядка, номеров социального страхования и т. д.) - Уязвимый код PL/SQL - Обнаружение проникновений в систему обходными путями - Неиспользуемые функции - Пользовательские проверки


Слайд 16

Надежный аудит и предотвращение вторжений в реальном времени McAfee Database Activity Monitoring


Слайд 17

Основные принципы Защита изнутри Больше эффективности Больше результативности Лучший уровень соответствия современной среде ИТ Снижение затрат и сложности внедрения Исключительно программное решение Легкая возможность загрузки, ознакомления с пробной версией и приобретения продукта Сокращение времени, необходимого для обеспечения соответствия требованиям


Слайд 18

Полный охват всех точек доступа Хранимая процедура Триггер Просмотр Данные Разделяемая память СУБД Слушатель Bequeath Угрозы внутри БД Доступ к базам данных может быть осуществлен из трех источников:


Слайд 19

Реагирование в реальном времени Доступный только для чтения, расположенный в памяти датчик , способный отреагировать в случае обнаружения угроз Оповещение через информационную панель или другими средствами Прекращение сессии через собственные интерфейсы программирования приложений баз данных (Application Programming Interface, API) Карантин пользователей Обновление межсетевого экрана


Слайд 20

Разграничение служебных обязанностей и журнал аудита Администраторы баз данных (АБД) и группа обеспечения нормативно-правового соответствия определяют политики Системные администраторы устанавливают датчики Специалисты по ИТ-безопасности следят за оповещениями и состоянием датчиков


Слайд 21

Единственное решение для виртуализации/«облака» Виртуализация Инструменты мониторинга, расположенные в памяти, отслеживают трафик между виртуальными вычислительными машинами (ВМ) Эффективная обработка локальных правил Хорошая эксплуатация в динамической среде «Облачные» вычисления Хорошая работа распределенной модели даже в средах WAN Автоматизированный ввод в эксплуатацию и разграничение служебных обязанностей позволяет выполнять мониторинг управляемых услуг внутри предприятия Инфраструктура «облачных» вычислений БД БД БД БД


Слайд 22

McAfee DAM: Развертывание на предприятиях Датчик Веб-консоль управления Оповещения / События ePO «Облако» McAfee Database Security Server (ПО) Сеть Датчик Датчик


Слайд 23

Интеграция с ePO


Слайд 24

Быстрота и легкость развертывания Немедленная защита и польза Программный продукт Загрузка и установка в течение считанных минут Готовая защита благодаря более 350 встроенным правилам Шаблоны обеспечения соответствия требованиям закона Сарбейнса-Оксли и стандартов PCI DSS, HIPAA, SAS-70, GLBA на базе мастеров настройки Создание защиты в соответствии с собственными требованиями Сопоставление взаимосвязей на уровне приложений Сбор информации о базах данных, приложениях и пользователях и обеспечение простого интерфейса для создания правил Настраиваемые, созданные вручную правила для максимальной гибкости


Слайд 25

В чем цель установки «виртуальных» исправлений? Установка исправлений безопасности СУБД является болезненным процессом: Требуется обширное тестирования; база данных простаивает Нередко вызывает нарушение непрерывности бизнеса Порой установка исправлений практически невозможна: Круглосуточный непрерывный режим работы (один период обслуживания в год) Чрезвычайно специализированные приложения Версии СУБД, больше не поддерживаемые поставщиком (например, 8i) Ресурсы ограничены Решение: установка «виртуальных» исправлений Защита от известных уязвимостей и уязвимостей «нулевого дня» без простоев или изменения кода до тех пор, пока вы не начнете установку исправлений


Слайд 26

Управление персональными устройствами McAfee WaveSecure Начало выпуска решений для защиты баз данных Комплексное решение от компании McAfee


Слайд 27

McAfee выпускает Security Connected для баз данных ЗАЩИТА БАЗ ДАННЫХ - Защита данных при передаче или хранении - Обнаружение, защита, управление и мониторинг - Решения для сети, конечных точек и серверов


Слайд 28

Обзор решения по защите баз данных McAfee может удовлетворить ваши потребности в защите баз данных, не нарушая производительности и доступности. Мы делаем это благодаря следующему подходу: Обнаружение и оценка среды базы данных Защита всех аспектов среды базы данных Управление и мониторинг для обеспечения нормативно-правового соответствия


Слайд 29

Архитектура защиты баз данных СЕТЬ OC БАЗА ДАННЫХ ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ


Слайд 30

Архитектура защиты баз данных ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ ОБНАРУЖЕНИЕ ЗАЩИТА МОНИТОРИНГ Создание отчетов в еPO


Слайд 31

Дальнейшие действия Посетите новую целевую страницу о решениях для обеспечения безопасности баз данных Загрузите опрос (2011 г.), посвященный контролю рисков и соответствию требованиям Прочитайте блог, посвященный защите баз данных Посетите следующий вебинар Hacking Exposed («Всё о хакерстве») Узнайте больше о компании Sentrigo: целевая страница с информацией о приобретении компании Попробуйте сами! Бесплатное ПО для оценки.


Слайд 32

Почему моя база данных уязвима? Технология - Многочисленные приложения и пользователи имеют постоянный доступ к базе данных - Ее невозможно заблокировать, не нарушая доступности - Она уязвима (внедрение SQL-кода, переполнение буфера) Процесс - Исправления (например, Oracle CPU) не устанавливаются вовремя - Методы реализации (пароли по умолчанию, общие пароли и т. д.) Сотрудники - Угроза изнутри — ваши АБД, системные администраторы, программисты и др.)


Слайд 33

Необходимость соответствия нормативно-правовым требованиям Нормативно-правовые положения требуют защиты конфиденциальных данных - Стандарты PCI DSS, Sarbanes-Oxley, HIPAA, SAS 70, GLBA, FERPA и другие отраслевые положения Законы, обязывающие сообщать о взломах, улучшают уровень контроля - Закон SB1386, первоначально принятый в Калифорнии, сегодня принят в 46 штатах и во многих странах мира - В декабре Палата представителей США приняла закон HR 2221; сегодня на рассмотрении Сената находятся 2 законопроекта Внутреннее управление ИТ определяет процесс - Своевременная установка исправлений - Разграничение должностных обязанностей


Слайд 34

Пример: проверка конфигурации удаленной аутентификации ОС Удаленная аутентификация на базе узла увеличивает риск; ее необходимо блокировать Конфигурацию можно проверять вручную, но это очень трудоемкий процесс


Слайд 35

Пример: проверка конфигурации удаленной аутентификации ОС Автоматизируйте проверки с легкостью, выполнив всего три шага


Слайд 36

37 Вопросы & Ответы 37


Слайд 37


×

HTML:





Ссылка: