Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Броня — по-другому не скажешь!

Задачи, решаемые DBF:

  • защита СУБД от хакерских атак;
  • защита от инсайда;
  • контроль и управление доступами;
  • управление уязвимостями;
  • контроль привилегированных пользователей;
  • автоматизация действий сотрудников СБ.

Распространенные проблемы защиты СУБД

  • Необходимо контролировать всех пользователей

Любой пользователь может быть скомпрометирован, любой пользователь может не устоять перед искушением – согласно исследованию PwC от 2014 года, основным фактором (76%) для совершения мошенничества сотрудниками российских компаний является наличие технической возможности.

  • Трудоемкость анализа большого объема данных

Даже простейшее бизнес-действие может оборачиваться группой действий в СУБД. Количество событий в СУБД в сутки от десятков тысяч до десятков миллионов и выше, что делает ручной анализ весьма низкоэффективным.

  • Логи бизнес-систем не содержат всей необходимой информации

Даже если на текущий момент информации в логах хватает, в следующем релизе продукта эта функциональность может быть существенно изменена. Логирование не является основной функцией бизнес-системы, и может быть в любой момент урезано, например, в пользу производительности. Да и надежность такого логирования оставляет желать лучшего. Особенно остро вопрос стоит при трехзвенной архитектуре: сотрудник осуществляет действия в веб-интерфейсе, веб-сервис отправляет запрос в СУБД от своего имени. В результате, СУБД «видит» обращения не пользователей, а только веб-сервиса.

  • Управление доступами средствами СУБД проблематично

Для управления доступами необходим привилегированный доступ в СУБД, специфическое ПО и много времени. СУБД не содержат средств оповещения, а данных для анализа может быть немало. Кроме того, СУБД могут содержать функциональные уязвимости, например, select for update в Oracle — эта команда позволяет пользователю, не имеющему прав на изменение данных, заблокировать таблицу.

  • Шпионаж и «тихое» мошенничество

Ряд мошеннических операций не требует внесения изменений в бизнес-системы, например, шпионаж. Бывает достаточно даже просто просмотреть информацию (кодовое слово, принадлежность счета). Бизнес-системы, как правило, либо не содержат функционала полного логирования, либо этот функционал отключен по причине высокой нагрузки. DLP и другие средства контроля за распространением информации не дадут полную защиту от шпионажа – необходимо фиксировать доступ к информации на чтение, причем на уровне самих бизнес-систем или СУБД.

  • Таргетированные атаки

В последние годы все чаще появляются новости о взломах систем крупных, хорошо защищенных компаний. Злоумышленники, действуя в составе хорошо организованной группы, планомерно получают привилегированный доступ к бизнес-системам. Отсутствие защиты на уровне СУБД позволяет мошенникам осуществить крупное хищение, окупающее длительные попытки проникновения. Если же настроенные ограничения в бизнес-логике не дают с ходу провести хищение — отсутствие оповещения о подозрительных действиях позволит мошенникам подбирать нужную комбинацию действий оставаясь незамеченными.

  • Сложность расследования

Современные мошеннические схемы могут отличаться крайней сложностью, особенно при большом количестве вовлеченных лиц. Бизнес-системы не содержат инструментария для проведения расследований и способны только выгружать лог-файлы различной степени удобства. Без специальных инструментов, проведение расследования может приводить к выполнению руками сотрудника безопасности массы однообразных, рутинных действий.

  • Доказательства для правоохранительных органов

При выявленном факте мошенничества встает вопрос, как его доказать. Для заведения уголовного или административного дела, возмещения ущерба и даже просто увольнения сотрудника необходимы доказательства, которые будут приняты судом. Бизнес-системы не содержат специальных средств аудита гарантирующих защиту данных от постороннего вмешательства. Это позволяет мошенникам оспаривать данные из бизнес-систем под предлогом того, что они могли быть незаметно изменены теми же администраторами систем. К сожалению, в нашей стране отсутствуют единые стандарты касательно мер обработки информации для использования ее в качестве судебного доказательства. В результате,  единственным доступным способом превращения информации в доказательство является использование специальных мер (разграничение доступа, внутренний аудит, защита от изменений), достаточных с точки зрения здравого смысла.

  • Сложность управления уязвимостями

Большое количество разнообразных СУБД (даже в рамках одной бизнес-системы) приводит к неэффективности ручного управления уязвимостями. Как правило, используются сканнеры уязвимостей, в разной степени пригодные для анализа СУБД. Не стоит забывать, что сканеры лишь оповещают о найденных уязвимостях или нарушениях политик ИБ, но не позволяют сотруднику ИБ самому принять экстренные меры. В результате, безопасность напрямую зависит от доступности IT-администратора.

Кстати, что делать в случае, если в тестовую БД, еще вчера содержащую только обезличенные тестовые данные, попадает критичная информация? Обнаружат ли ее сканеры?

  • Проблема своевременного обновления

Общеизвестный факт, что лакуна между обнаружением уязвимости и выходом патча может быть весьма длительной (срок выхода полноценного исправления достигает нескольких месяцев). Конечно, зачастую вендоры предлагают workaround-ы разной степени эффективности. Но как проверить корректность применения? Как проверить достаточность этого временного решения? Это может потребовать специфичных технических навыков и трат времени.

  • Регуляторы требуют полного и непрерывного контроля

Регуляторы требуют вести учет событий безопасности, контролировать доступы, управлять уязвимостями, проводить аудит на постоянной основе и многое другое. Ручное выполнение этих требований в развитой инфраструктуре крайне трудоемко.

  • Сложность возмещения ущерба

Согласно исследованию ACFEE за 2014 год, при обнаружении фактов мошенничества лишь в 14% случаев удалось полностью возместить ущерб от незаконных действий, а в 58% не удалось возместить даже частично. Кроме того, в суде можно оспорить прямые потери, а косвенные потери сложно поддаются монетарной оценке.

  • Невозможность блокировать операции

Лишь малую часть операций можно проверять вручную и предотвращать некорректные действия, фактически все случаи мошенничества расследуются постфактум. Соответственно, злоумышленник может совершить даже явно недопустимое действие, и будет обнаружен только спустя некоторое время. Нередки ситуации, когда сотрудник в последний день работы в компании совершает массу нарушений, и пропадает с деньгами.

  • Нагрузка на бизнес-системы

Включение полного логирования средствами бизнес-систем или СУБД всегда ощутимо увеличивает нагрузку. Создание аналитических отчетов также может быть весьма ресурсоемким. Между тем, критичные данные, как правило, находятся именно в критичных бизнес-системах.

Решение: проактивная защита СУБД

  • Логирование любых действий в СУБД, в том числе, чтения информации и технических действий администраторов, без влияния на бизнес-системы.
  • Раскрытие шифрованного трафика — злоумышленник больше не спрячется за SSH!
  • Контроль привилегированных пользователей: администраторы целевых систем и другие сотрудники не могут вмешиваться в работу DBF. Доверяйте, но проверяйте ваших администраторов — ведь учетные записи даже у самых лояльных сотрудников могут оказаться скомпрометированными!
  • Блокировка недопустимых действий — возможность предотвращения заведомо некорректных действий.
  • Сканирование уязвимостей: в отличии от стандартных сканеров, системы DBF могут находить критичную информацию(например, в случае нелегальной реплики).
  • Виртуальный патчинг — технология оперативного (0-5 дней) закрытия уязвимостей средствами DBF (без внесения изменений в бизнес-системы).
  • Создание инцидентов и оповещение уполномоченных сотрудников увеличивает скорость реакции на происшествия.
  • Анализ событий в режиме реального времени позволяет автоматизировать действия сотрудников СБ и автоматически выявлять даже сложные случаи мошенничества.
  • Интерфейс проведения расследований позволяет быстро и эффективно проводить ручной анализ, вырабатывать защитные меры, адаптировать политики безопасности.

Выгода от внедрения

  • Снижение ущерба от мошенничества, блокировка неправомерных операций.
  • Контроль сотрудников.
  • Управление уязвимостями — сканирование, виртуальный патчинг.
  • Выполнение требований регуляторов.
  • Оптимизация работы, автоматизация рутинных и трудоемких действий.

 

Новости, истории и события
Смотреть все
ГК Softline вошла в Топ-10 крупнейших поставщиков IaaS в России
Новости

ГК Softline вошла в Топ-10 крупнейших поставщиков IaaS в России

30.12.2025

ГК Softline и НТЦ «Веллинк» объявляют о стратегическом партнерстве в области ИТ-мониторинга
Новости

ГК Softline и НТЦ «Веллинк» объявляют о стратегическом партнерстве в области ИТ-мониторинга

30.12.2025

ГК Softline пополнила свой портфель аналитической AIOps-платформой Artimate
Новости

ГК Softline пополнила свой портфель аналитической AIOps-платформой Artimate

29.12.2025

«Снежный барс» стал официальным партнером российского ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

«Снежный барс» стал официальным партнером российского ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

29.12.2025

«Аметист» стал официальным партнером российского ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

«Аметист» стал официальным партнером российского ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

26.12.2025

Сергей Журавель назначен директором направления «Телеком» компании VPG LaserONE (кластер «СФ Тех» ГК Softline)
Новости

Сергей Журавель назначен директором направления «Телеком» компании VPG LaserONE (кластер «СФ Тех» ГК Softline)

26.12.2025

ГК Softline и BI.ZONE совместно обеспечат безопасную цифровизацию российских компаний
Новости

ГК Softline и BI.ZONE совместно обеспечат безопасную цифровизацию российских компаний

26.12.2025

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) внедрила роботизированный комплекс гибридной лазерной сварки на одном из отечественных машиностроительных заводов
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) внедрила роботизированный комплекс гибридной лазерной сварки на одном из отечественных машиностроительных заводов

25.12.2025

«ОБИТ» стал официальным партнером российского ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

«ОБИТ» стал официальным партнером российского ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

25.12.2025

«Софтлайн Решения» (ГК Softline) получила награду «Партнер года 2025» за высокие результаты продаж виртуального офиса Яндекс 360
Новости

«Софтлайн Решения» (ГК Softline) получила награду «Партнер года 2025» за высокие результаты продаж виртуального офиса Яндекс 360

25.12.2025

Обновлен продукт «SL Flow ЮЗЭДО» от компании SL Soft FabricaONE.AI (акционер – ГК Softline)
Новости

Обновлен продукт «SL Flow ЮЗЭДО» от компании SL Soft FabricaONE.AI (акционер – ГК Softline)

24.12.2025

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИТ Эксперт» объявили о партнерстве в сфере ИТ-решений
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИТ Эксперт» объявили о партнерстве в сфере ИТ-решений

24.12.2025

EnterChain FabricaONE.AI (акционер — ГК Softline) запустил первый промышленный проект по внедрению системы оперативного планирования производства Planmatic
Новости

EnterChain FabricaONE.AI (акционер — ГК Softline) запустил первый промышленный проект по внедрению системы оперативного планирования производства Planmatic

23.12.2025

«Софтлайн Решения» (ГК Softline) провела пилотирование системы управления жизненным циклом «Appius-PLM УЖЦИ» на промышленном предприятии
Новости

«Софтлайн Решения» (ГК Softline) провела пилотирование системы управления жизненным циклом «Appius-PLM УЖЦИ» на промышленном предприятии

23.12.2025

«Девелоника» FabricaONE.AI (акционер – ГК Softline) получила награды по 3 номинациям в рамках рейтинга «Лидеры Цифровизации 2025»
Новости

«Девелоника» FabricaONE.AI (акционер – ГК Softline) получила награды по 3 номинациям в рамках рейтинга «Лидеры Цифровизации 2025»

22.12.2025

Тринити Интеграция и «Инферит» (кластер «СФ Тех» ГК Softline) заключили соглашение о партнерстве
Новости

Тринити Интеграция и «Инферит» (кластер «СФ Тех» ГК Softline) заключили соглашение о партнерстве

22.12.2025

ГК Softline заняла 2-е место в Топ-100 крупнейших российских компаний в сфере информационной безопасности
Новости

ГК Softline заняла 2-е место в Топ-100 крупнейших российских компаний в сфере информационной безопасности

19.12.2025

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала цифровую инвестиционную платформу
Новости

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала цифровую инвестиционную платформу

19.12.2025

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я
Блог

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я

19.12.2025

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

11.12.2025

VDI: преимущества виртуальных рабочих мест и обзор российских решений
Блог

VDI: преимущества виртуальных рабочих мест и обзор российских решений

10.12.2025

Частное облако в 2026 году: главные тренды и аргументы для бизнеса
Блог

Частное облако в 2026 году: главные тренды и аргументы для бизнеса

04.12.2025

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров
Блог

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров

27.11.2025

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС
Блог

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС

25.11.2025

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году
Блог

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году

13.11.2025

Беспилотники как угроза: как защитить предприятие от атаки дронов
Блог

Беспилотники как угроза: как защитить предприятие от атаки дронов

05.11.2025

Smart TV: российские операционные системы и будущее рынка
Блог

Smart TV: российские операционные системы и будущее рынка

23.10.2025

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам
Блог

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам

20.10.2025

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025
Блог

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025

14.10.2025

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий
Блог

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий

10.10.2025

Обзор нейросетей для работы с текстом
Блог

Обзор нейросетей для работы с текстом

10.10.2025

Использование дронов и БПЛА в школах и образовательных учреждениях
Блог

Использование дронов и БПЛА в школах и образовательных учреждениях

03.10.2025

ИБ-консалтинг для финансовых организаций: защита активов, клиентов и репутации
Блог

ИБ-консалтинг для финансовых организаций: защита активов, клиентов и репутации

30.09.2025

Топ бюджетных и премиальных игровых ноутбуков
Блог

Топ бюджетных и премиальных игровых ноутбуков

19.09.2025

Голосовые помощники и боты для бизнеса
Блог

Голосовые помощники и боты для бизнеса

18.09.2025

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику
Блог

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику

12.09.2025