Categories
Problems that solves
Risk or Leaks of confidential information
Values
Ensure Security and Business Continuity
Reduce Costs
Гарда БД
Аппаратно-программный комплекс класса DAM (Database Activity Monitoring - система аудита сетевого доступа к базам данных), который выявляет возможные утечки информации и повышает надежность защиты баз данных. Система проводит мониторинг обращений к базам данных в режиме реального времени и выявляет подозрительные операции.
About Product
Description
Безопасность баз данных под контролем
«Гарда БД» обеспечивает тотальную защиту различных баз данных и бизнес-приложений из единого интерфейса.
Многоуровневый анализ сетевого трафика выявит неконтролируемые базы данных, уязвимости в комплексе СУБД и подозрительные действия пользователей баз данных.
Интеллектуальная система отчетности сделает расследование инцидентов простым и быстрым.
Профессиональный подход к защите
Повышение уровня защищенности баз данных и веб-приложений.
Контроль администраторов и привилегированных пользователей.
Оповещение о попытках доступа (неудачные авторизации к базам данных, ошибки доступа).
Мониторинг неправомочных обращений к базам данных в режиме реального времени.
Сканирование и выявление уязвимостей СУБД.
Хранение всех запросов и ответов баз данных для ретроспективного анализа.
Обеспечение соответствия требованиям законодательства, отраслевых стандартов и международных соглашений (СТО БР ИББС, PCI DSS, 152-ФЗ, 161-ФЗ, П-1119, 382-П, PCI DSS, Basel ll, SOX и пр.)
Преимущества
Контроль нескольких баз данных из единого центра управления
Обнаружение неконтролируемых баз данных и классификация по содержимому
Хранение ответов и запросов пользователей и приложений, ретроспективный анализ за любой период
Диагностика состояния СУБД, оповещение о неустановленных патчах и уязвимостях
Более 70 предустановленных шаблонов для выявления аномалий
Контроль интернет-обращений к базам-данных через веб-приложения
Анализ десятков Тб за секунды
Легкая масштабируемость
Минимальное влияние на производительность сети и серверов СУБД
Функциональные возможности
Поддерживаемые СУБД
• Oracle
• Microsoft SQL
• MySQL
• PostgreSQL
• Teradata
• Sybase ASE
• IBM Netezza
• IBM DB2
• Линтер
• Apache Cassandra
Контроль веб-приложений
• SAP Business Object
• Microsoft Dynamics CRM
• Веб-формы
• Гибкие настройки для работы с другими бизнес-приложениями на основе HTTP(s)-протоколов
Интеллектуальные алгоритмы поиска
• Контентный - по запросам, ответам и переменным;
• Атрибутивный - по IP-адресам, учетным записям, текстам ошибок и т.д;
• Поиск неконтролируемых баз данных в сети предприятия;
• Классификация баз данных по типу содержимого.
Классификация баз данных
• Сканирование баз данных на наличие конфиденциальной информации, номеров кредитных карт, ИНН и т.п.
• Регулярное отслеживание новых баз данных или изменения контролируемых
Способы защиты
Пассивный режим (мониторинг). Система не оказывает влияния на работу баз данных, так как работает с копией трафика (SPAN).
Контроль локальных обращений на сервере баз данных с помощью агентского ПО. Увеличение времени выполнения локальных клиентских запросов не превышает 5% в пиковую нагрузку.
Активная защита. Для блокировки нежелательных действий пользователей баз данных используется сетевой экран
Гибкое формирование политик
Имя пользователя в базе данных и имя пользователя в ОС
Контроль обращений к регулярным выражениям (номер карты, ИНН и др.)
Сетевые параметры: ip-адрес (хоста, подсети), порт, диапазон адресов
Объем данных ответа
Количество записей в ответе
Контроль неявных обращений
Название используемого клиентского приложения
Запрашиваемые/передаваемые поля таблицы, синонима, представления
Ключевое слово (поиск в запросах, ответах и переменных)
Тип SQL-команды
Объекты БД: функция, поля, таблица
Просмотр "сырых" данных
Высокоэффективное хранение всего трафика объемом до 100 Тб и быстрый критериальный и полнотекстовый поиск информации позволяют анализировать данные за любой период времени вне зависимости от того, учтены они в политиках или нет. Данные хранятся в обезличенном виде благодаря технологии маскирования.
Производительность
Мониторинг баз данных происходит в режиме реального времени. Система адаптирована для обработки входящего трафика на высоких скоростях.
Уведомление о событии
• SIEM
• e-mail
• отчет на главном экране
Сканирование на уязвимости
Тесты уязвимости определяют:
• незаблокированные учетные записи;
• неустановленные патчи;
• учетные записи с простыми паролями;
• активность системных учетных записей других приложений;
• атаки по подбору учетных записей или названий таблиц.