Гарда БД
1.00

Problems that solves

Risk or Leaks of confidential information

Values

Ensure Security and Business Continuity

Reduce Costs

Гарда БД

Аппаратно-программный комплекс класса DAM (Database Activity Monitoring - система аудита сетевого доступа к базам данных), который выявляет возможные утечки информации и повышает надежность защиты баз данных. Система проводит мониторинг обращений к базам данных в режиме реального времени и выявляет подозрительные операции.

Description

Безопасность баз данных под контролем   «Гарда БД» обеспечивает тотальную защиту различных баз данных и бизнес-приложений из единого интерфейса. Многоуровневый анализ сетевого трафика выявит неконтролируемые базы данных, уязвимости в комплексе СУБД и подозрительные действия пользователей баз данных.  Интеллектуальная система отчетности сделает расследование инцидентов простым и быстрым.    Профессиональный подход к защите Повышение уровня защищенности баз данных и веб-приложений. Контроль администраторов и привилегированных пользователей. Оповещение о попытках доступа (неудачные авторизации к базам данных, ошибки доступа). Мониторинг неправомочных обращений к базам данных в режиме реального времени. Сканирование и выявление уязвимостей СУБД. Хранение всех запросов и ответов баз данных для ретроспективного анализа. Обеспечение соответствия требованиям законодательства, отраслевых стандартов и международных соглашений (СТО БР ИББС, PCI DSS, 152-ФЗ, 161-ФЗ, П-1119, 382-П, PCI DSS, Basel ll, SOX и пр.) Преимущества Контроль нескольких баз данных из единого центра управления Обнаружение неконтролируемых баз данных и классификация по содержимому Хранение ответов и запросов пользователей и приложений, ретроспективный анализ за любой период Диагностика состояния СУБД, оповещение о неустановленных патчах и уязвимостях Более 70 предустановленных шаблонов для выявления аномалий Контроль интернет-обращений к базам-данных через веб-приложения Анализ десятков Тб за секунды Легкая масштабируемость Минимальное влияние на производительность сети и серверов СУБД Функциональные возможности Поддерживаемые СУБД •   Oracle •   Microsoft SQL •   MySQL •   PostgreSQL •   Teradata •   Sybase ASE •   IBM Netezza •   IBM DB2 •   Линтер •   Apache Cassandra Контроль веб-приложений •   SAP Business Object •   Microsoft Dynamics CRM •   Веб-формы •   Гибкие настройки для работы с другими бизнес-приложениями на основе HTTP(s)-протоколов Интеллектуальные алгоритмы поиска •   Контентный - по запросам, ответам и переменным; •   Атрибутивный - по IP-адресам, учетным записям, текстам ошибок и т.д; •   Поиск неконтролируемых баз данных в сети предприятия; •   Классификация баз данных по типу содержимого. Классификация баз данных •   Сканирование баз данных на наличие конфиденциальной информации, номеров кредитных карт, ИНН и т.п. •   Регулярное отслеживание новых баз данных или изменения контролируемых Способы защиты Пассивный режим (мониторинг). Система не оказывает влияния на работу баз данных, так как работает с копией трафика (SPAN). Контроль локальных обращений на сервере баз данных с помощью агентского ПО. Увеличение времени выполнения локальных клиентских запросов не превышает 5% в пиковую нагрузку. Активная защита. Для блокировки нежелательных действий пользователей баз данных используется сетевой экран Гибкое формирование политик Имя пользователя в базе данных и имя пользователя в ОС Контроль обращений к регулярным выражениям (номер карты, ИНН и др.) Сетевые параметры: ip-адрес (хоста, подсети), порт, диапазон адресов Объем данных ответа Количество записей в ответе Контроль неявных обращений Название используемого клиентского приложения Запрашиваемые/передаваемые поля таблицы, синонима, представления Ключевое слово (поиск в запросах, ответах и переменных) Тип SQL-команды Объекты БД: функция, поля, таблица Просмотр "сырых" данных Высокоэффективное хранение всего трафика объемом до 100 Тб и быстрый критериальный и полнотекстовый поиск информации позволяют анализировать данные за любой период времени вне зависимости от того, учтены они в политиках или нет. Данные хранятся в обезличенном виде благодаря технологии маскирования. Производительность Мониторинг баз данных происходит в режиме реального времени. Система адаптирована для обработки входящего трафика на высоких скоростях. Уведомление о событии •   SIEM •   e-mail •   отчет на главном экране Сканирование на уязвимости Тесты уязвимости определяют: •   незаблокированные учетные записи; •   неустановленные патчи; •   учетные записи с простыми паролями; •   активность системных учетных записей других приложений; •   атаки по подбору учетных записей или названий таблиц.

Scheme of work

 Scheme of work