View

Sorting

Products found: 1

logo
Offer a reference bonus
1.00

Гарда БД

Безопасность баз данных под контролем   «Гарда БД» обеспечивает тотальную защиту различных баз данных и бизнес-приложений из единого интерфейса. Многоуровневый анализ сетевого трафика выявит неконтролируемые базы данных, уязвимости в комплексе СУБД и подозрительные действия пользователей баз данных.  Интеллектуальная система отчетности сделает расследование инцидентов простым и быстрым.    Профессиональный подход к защите Повышение уровня защищенности баз данных и веб-приложений. Контроль администраторов и привилегированных пользователей. Оповещение о попытках доступа (неудачные авторизации к базам данных, ошибки доступа). Мониторинг неправомочных обращений к базам данных в режиме реального времени. Сканирование и выявление уязвимостей СУБД. Хранение всех запросов и ответов баз данных для ретроспективного анализа. Обеспечение соответствия требованиям законодательства, отраслевых стандартов и международных соглашений (СТО БР ИББС, PCI DSS, 152-ФЗ, 161-ФЗ, П-1119, 382-П, PCI DSS, Basel ll, SOX и пр.) Преимущества Контроль нескольких баз данных из единого центра управления Обнаружение неконтролируемых баз данных и классификация по содержимому Хранение ответов и запросов пользователей и приложений, ретроспективный анализ за любой период Диагностика состояния СУБД, оповещение о неустановленных патчах и уязвимостях Более 70 предустановленных шаблонов для выявления аномалий Контроль интернет-обращений к базам-данных через веб-приложения Анализ десятков Тб за секунды Легкая масштабируемость Минимальное влияние на производительность сети и серверов СУБД Функциональные возможности Поддерживаемые СУБД •   Oracle •   Microsoft SQL •   MySQL •   PostgreSQL •   Teradata •   Sybase ASE •   IBM Netezza •   IBM DB2 •   Линтер •   Apache Cassandra Контроль веб-приложений •   SAP Business Object •   Microsoft Dynamics CRM •   Веб-формы •   Гибкие настройки для работы с другими бизнес-приложениями на основе HTTP(s)-протоколов Интеллектуальные алгоритмы поиска •   Контентный - по запросам, ответам и переменным; •   Атрибутивный - по IP-адресам, учетным записям, текстам ошибок и т.д; •   Поиск неконтролируемых баз данных в сети предприятия; •   Классификация баз данных по типу содержимого. Классификация баз данных •   Сканирование баз данных на наличие конфиденциальной информации, номеров кредитных карт, ИНН и т.п. •   Регулярное отслеживание новых баз данных или изменения контролируемых Способы защиты Пассивный режим (мониторинг). Система не оказывает влияния на работу баз данных, так как работает с копией трафика (SPAN). Контроль локальных обращений на сервере баз данных с помощью агентского ПО. Увеличение времени выполнения локальных клиентских запросов не превышает 5% в пиковую нагрузку. Активная защита. Для блокировки нежелательных действий пользователей баз данных используется сетевой экран Гибкое формирование политик Имя пользователя в базе данных и имя пользователя в ОС Контроль обращений к регулярным выражениям (номер карты, ИНН и др.) Сетевые параметры: ip-адрес (хоста, подсети), порт, диапазон адресов Объем данных ответа Количество записей в ответе Контроль неявных обращений Название используемого клиентского приложения Запрашиваемые/передаваемые поля таблицы, синонима, представления Ключевое слово (поиск в запросах, ответах и переменных) Тип SQL-команды Объекты БД: функция, поля, таблица Просмотр "сырых" данных Высокоэффективное хранение всего трафика объемом до 100 Тб и быстрый критериальный и полнотекстовый поиск информации позволяют анализировать данные за любой период времени вне зависимости от того, учтены они в политиках или нет. Данные хранятся в обезличенном виде благодаря технологии маскирования. Производительность Мониторинг баз данных происходит в режиме реального времени. Система адаптирована для обработки входящего трафика на высоких скоростях. Уведомление о событии •   SIEM •   e-mail •   отчет на главном экране Сканирование на уязвимости Тесты уязвимости определяют: •   незаблокированные учетные записи; •   неустановленные патчи; •   учетные записи с простыми паролями; •   активность системных учетных записей других приложений; •   атаки по подбору учетных записей или названий таблиц.
... Learn more
-
-
ROI-
-
5
16

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.