Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Броня — по-другому не скажешь!

Задачи, решаемые DBF:

  • защита СУБД от хакерских атак;
  • защита от инсайда;
  • контроль и управление доступами;
  • управление уязвимостями;
  • контроль привилегированных пользователей;
  • автоматизация действий сотрудников СБ.

Распространенные проблемы защиты СУБД

  • Необходимо контролировать всех пользователей

Любой пользователь может быть скомпрометирован, любой пользователь может не устоять перед искушением – согласно исследованию PwC от 2014 года, основным фактором (76%) для совершения мошенничества сотрудниками российских компаний является наличие технической возможности.

  • Трудоемкость анализа большого объема данных

Даже простейшее бизнес-действие может оборачиваться группой действий в СУБД. Количество событий в СУБД в сутки от десятков тысяч до десятков миллионов и выше, что делает ручной анализ весьма низкоэффективным.

  • Логи бизнес-систем не содержат всей необходимой информации

Даже если на текущий момент информации в логах хватает, в следующем релизе продукта эта функциональность может быть существенно изменена. Логирование не является основной функцией бизнес-системы, и может быть в любой момент урезано, например, в пользу производительности. Да и надежность такого логирования оставляет желать лучшего. Особенно остро вопрос стоит при трехзвенной архитектуре: сотрудник осуществляет действия в веб-интерфейсе, веб-сервис отправляет запрос в СУБД от своего имени. В результате, СУБД «видит» обращения не пользователей, а только веб-сервиса.

  • Управление доступами средствами СУБД проблематично

Для управления доступами необходим привилегированный доступ в СУБД, специфическое ПО и много времени. СУБД не содержат средств оповещения, а данных для анализа может быть немало. Кроме того, СУБД могут содержать функциональные уязвимости, например, select for update в Oracle — эта команда позволяет пользователю, не имеющему прав на изменение данных, заблокировать таблицу.

  • Шпионаж и «тихое» мошенничество

Ряд мошеннических операций не требует внесения изменений в бизнес-системы, например, шпионаж. Бывает достаточно даже просто просмотреть информацию (кодовое слово, принадлежность счета). Бизнес-системы, как правило, либо не содержат функционала полного логирования, либо этот функционал отключен по причине высокой нагрузки. DLP и другие средства контроля за распространением информации не дадут полную защиту от шпионажа – необходимо фиксировать доступ к информации на чтение, причем на уровне самих бизнес-систем или СУБД.

  • Таргетированные атаки

В последние годы все чаще появляются новости о взломах систем крупных, хорошо защищенных компаний. Злоумышленники, действуя в составе хорошо организованной группы, планомерно получают привилегированный доступ к бизнес-системам. Отсутствие защиты на уровне СУБД позволяет мошенникам осуществить крупное хищение, окупающее длительные попытки проникновения. Если же настроенные ограничения в бизнес-логике не дают с ходу провести хищение — отсутствие оповещения о подозрительных действиях позволит мошенникам подбирать нужную комбинацию действий оставаясь незамеченными.

  • Сложность расследования

Современные мошеннические схемы могут отличаться крайней сложностью, особенно при большом количестве вовлеченных лиц. Бизнес-системы не содержат инструментария для проведения расследований и способны только выгружать лог-файлы различной степени удобства. Без специальных инструментов, проведение расследования может приводить к выполнению руками сотрудника безопасности массы однообразных, рутинных действий.

  • Доказательства для правоохранительных органов

При выявленном факте мошенничества встает вопрос, как его доказать. Для заведения уголовного или административного дела, возмещения ущерба и даже просто увольнения сотрудника необходимы доказательства, которые будут приняты судом. Бизнес-системы не содержат специальных средств аудита гарантирующих защиту данных от постороннего вмешательства. Это позволяет мошенникам оспаривать данные из бизнес-систем под предлогом того, что они могли быть незаметно изменены теми же администраторами систем. К сожалению, в нашей стране отсутствуют единые стандарты касательно мер обработки информации для использования ее в качестве судебного доказательства. В результате,  единственным доступным способом превращения информации в доказательство является использование специальных мер (разграничение доступа, внутренний аудит, защита от изменений), достаточных с точки зрения здравого смысла.

  • Сложность управления уязвимостями

Большое количество разнообразных СУБД (даже в рамках одной бизнес-системы) приводит к неэффективности ручного управления уязвимостями. Как правило, используются сканнеры уязвимостей, в разной степени пригодные для анализа СУБД. Не стоит забывать, что сканеры лишь оповещают о найденных уязвимостях или нарушениях политик ИБ, но не позволяют сотруднику ИБ самому принять экстренные меры. В результате, безопасность напрямую зависит от доступности IT-администратора.

Кстати, что делать в случае, если в тестовую БД, еще вчера содержащую только обезличенные тестовые данные, попадает критичная информация? Обнаружат ли ее сканеры?

  • Проблема своевременного обновления

Общеизвестный факт, что лакуна между обнаружением уязвимости и выходом патча может быть весьма длительной (срок выхода полноценного исправления достигает нескольких месяцев). Конечно, зачастую вендоры предлагают workaround-ы разной степени эффективности. Но как проверить корректность применения? Как проверить достаточность этого временного решения? Это может потребовать специфичных технических навыков и трат времени.

  • Регуляторы требуют полного и непрерывного контроля

Регуляторы требуют вести учет событий безопасности, контролировать доступы, управлять уязвимостями, проводить аудит на постоянной основе и многое другое. Ручное выполнение этих требований в развитой инфраструктуре крайне трудоемко.

  • Сложность возмещения ущерба

Согласно исследованию ACFEE за 2014 год, при обнаружении фактов мошенничества лишь в 14% случаев удалось полностью возместить ущерб от незаконных действий, а в 58% не удалось возместить даже частично. Кроме того, в суде можно оспорить прямые потери, а косвенные потери сложно поддаются монетарной оценке.

  • Невозможность блокировать операции

Лишь малую часть операций можно проверять вручную и предотвращать некорректные действия, фактически все случаи мошенничества расследуются постфактум. Соответственно, злоумышленник может совершить даже явно недопустимое действие, и будет обнаружен только спустя некоторое время. Нередки ситуации, когда сотрудник в последний день работы в компании совершает массу нарушений, и пропадает с деньгами.

  • Нагрузка на бизнес-системы

Включение полного логирования средствами бизнес-систем или СУБД всегда ощутимо увеличивает нагрузку. Создание аналитических отчетов также может быть весьма ресурсоемким. Между тем, критичные данные, как правило, находятся именно в критичных бизнес-системах.

Решение: проактивная защита СУБД

  • Логирование любых действий в СУБД, в том числе, чтения информации и технических действий администраторов, без влияния на бизнес-системы.
  • Раскрытие шифрованного трафика — злоумышленник больше не спрячется за SSH!
  • Контроль привилегированных пользователей: администраторы целевых систем и другие сотрудники не могут вмешиваться в работу DBF. Доверяйте, но проверяйте ваших администраторов — ведь учетные записи даже у самых лояльных сотрудников могут оказаться скомпрометированными!
  • Блокировка недопустимых действий — возможность предотвращения заведомо некорректных действий.
  • Сканирование уязвимостей: в отличии от стандартных сканеров, системы DBF могут находить критичную информацию(например, в случае нелегальной реплики).
  • Виртуальный патчинг — технология оперативного (0-5 дней) закрытия уязвимостей средствами DBF (без внесения изменений в бизнес-системы).
  • Создание инцидентов и оповещение уполномоченных сотрудников увеличивает скорость реакции на происшествия.
  • Анализ событий в режиме реального времени позволяет автоматизировать действия сотрудников СБ и автоматически выявлять даже сложные случаи мошенничества.
  • Интерфейс проведения расследований позволяет быстро и эффективно проводить ручной анализ, вырабатывать защитные меры, адаптировать политики безопасности.

Выгода от внедрения

  • Снижение ущерба от мошенничества, блокировка неправомерных операций.
  • Контроль сотрудников.
  • Управление уязвимостями — сканирование, виртуальный патчинг.
  • Выполнение требований регуляторов.
  • Оптимизация работы, автоматизация рутинных и трудоемких действий.

 

Новости, истории и события
Смотреть все
ГК Softline получила награду «Устойчивый рост» от Security Vision
Новости

ГК Softline получила награду «Устойчивый рост» от Security Vision

14.05.2026

ГК Softline объявляет о завершении формирования третьего кластера «Цифровые Решения»
Новости

ГК Softline объявляет о завершении формирования третьего кластера «Цифровые Решения»

14.05.2026

Академия Softline подтвердила позиции в тройке ведущих авторизованных учебных центров «Базальт СПО» по итогам 2025 года
Новости

Академия Softline подтвердила позиции в тройке ведущих авторизованных учебных центров «Базальт СПО» по итогам 2025 года

13.05.2026

MAINTEX FabricaONE.AI (акционер — ГК Softline) объявляет о начале стратегического партнерства с компанией BIMAR SYSTEMS
Новости

MAINTEX FabricaONE.AI (акционер — ГК Softline) объявляет о начале стратегического партнерства с компанией BIMAR SYSTEMS

13.05.2026

Серверы «Инферит Техники» (кластер «СФ Тех» ГК Softline) обеспечили отказоустойчивость ИТ-инфраструктуры крупного агрохолдинга
Новости

Серверы «Инферит Техники» (кластер «СФ Тех» ГК Softline) обеспечили отказоустойчивость ИТ-инфраструктуры крупного агрохолдинга

13.05.2026

«Девелоника» FabricaONE.AI (акционер – ГК Softline) примет участие в конференции ЦИПР 2026: коммерческий директор компании Роман Смирнов расскажет о ключевых элементах успеха ИИ-проектов
Новости

«Девелоника» FabricaONE.AI (акционер – ГК Softline) примет участие в конференции ЦИПР 2026: коммерческий директор компании Роман Смирнов расскажет о ключевых элементах успеха ИИ-проектов

12.05.2026

Академия АйТи FabricaONE.AI и Исследовательский центр в сфере искусственного интеллекта НИЯУ МИФИ объявляют о партнерстве
Новости

Академия АйТи FabricaONE.AI и Исследовательский центр в сфере искусственного интеллекта НИЯУ МИФИ объявляют о партнерстве

12.05.2026

Infosecurity (ГК Softline) признана самым быстрорастущим MSSP*-партнером «Лаборатории Касперского»
Новости

Infosecurity (ГК Softline) признана самым быстрорастущим MSSP*-партнером «Лаборатории Касперского»

08.05.2026

ГК Softline организовала комплексную защиту ИТ-инфраструктуры промышленного предприятия на базе решений «Лаборатории Касперского»
Новости

ГК Softline организовала комплексную защиту ИТ-инфраструктуры промышленного предприятия на базе решений «Лаборатории Касперского»

08.05.2026

«Девелоника» FabricaONE.AI (акционер – ГК Softline)  получила две награды премии IT HR Awards за решения на стыке технологий и управления командами
Новости

«Девелоника» FabricaONE.AI (акционер – ГК Softline) получила две награды премии IT HR Awards за решения на стыке технологий и управления командами

07.05.2026

Infosecurity (ГК Softline) примет участие в ЦИПР-2026
Новости

Infosecurity (ГК Softline) примет участие в ЦИПР-2026

07.05.2026

Группа «Борлас» (ГК Softline) представила комплексное решение для управления жизненным циклом изделия на конференции «Практики цифровизации: применение методик повышения эффективности производства»
Новости

Группа «Борлас» (ГК Softline) представила комплексное решение для управления жизненным циклом изделия на конференции «Практики цифровизации: применение методик повышения эффективности производства»

07.05.2026

ГК Softline помогла инженерному центру «Энергопрогресс» автоматизировать управление проектированием на базе Pilot-ICE Enterprise
Новости

ГК Softline помогла инженерному центру «Энергопрогресс» автоматизировать управление проектированием на базе Pilot-ICE Enterprise

06.05.2026

ИИ для HR бизнес-партнеров: «Девелоника» FabricaONE.AI (акционер – ГК Softline) в три раза сократила работу с внутренними данными
Новости

ИИ для HR бизнес-партнеров: «Девелоника» FabricaONE.AI (акционер – ГК Softline) в три раза сократила работу с внутренними данными

05.05.2026

«Аксус» (ГК Аксус) стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

«Аксус» (ГК Аксус) стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

04.05.2026

ПАО «Софтлайн» сообщает о снятии всех ограничительных мер в отношении компаний Группы, ранее наложенных Арбитражным судом г. Москвы.
Новости

ПАО «Софтлайн» сообщает о снятии всех ограничительных мер в отношении компаний Группы, ранее наложенных Арбитражным судом г. Москвы.

30.04.2026

«Софтлайн Решения» (ГК Softline) примет участие в конференции ЦИПР 2026:  HR директор компании Наталья Лиходиевская расскажет о компетенциях будущего в эпоху ИИ
Новости

«Софтлайн Решения» (ГК Softline) примет участие в конференции ЦИПР 2026: HR директор компании Наталья Лиходиевская расскажет о компетенциях будущего в эпоху ИИ

30.04.2026

Михаил Чередниченко назначен коммерческим директором K2-9b Group «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)
Новости

Михаил Чередниченко назначен коммерческим директором K2-9b Group «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)

29.04.2026

Как меняется инфраструктура образования: опыт российских школ
Блог

Как меняется инфраструктура образования: опыт российских школ

13.05.2026

Главные ИТ-новости недели 08.05.2026
Блог

Главные ИТ-новости недели 08.05.2026

08.05.2026

Электронные подписи в 2026: получить по биометрии, обновить «КриптоПро» и избежать штрафов
Блог

Электронные подписи в 2026: получить по биометрии, обновить «КриптоПро» и избежать штрафов

06.05.2026

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике
Блог

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике

29.04.2026

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения
Блог

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения

22.04.2026

Лицензионный хаос: как избежать штрафов и навести порядок в ПО
Блог

Лицензионный хаос: как избежать штрафов и навести порядок в ПО

21.04.2026

Информационная безопасность в проектах «Софтлайн Решений»
Блог

Информационная безопасность в проектах «Софтлайн Решений»

17.04.2026

Главные ИТ-новости недели 10.04.2026
Блог

Главные ИТ-новости недели 10.04.2026

10.04.2026

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний
Блог

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний

08.04.2026

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций
Блог

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций

06.04.2026

Технические меры защиты информации: виды и способы обеспечения безопасности
Блог

Технические меры защиты информации: виды и способы обеспечения безопасности

03.04.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026