Защита баз данных
Обезопасьте базы данных с помощью файрволов и маскирования
Канал ГК Softline в МАХЗащита баз данных осуществляется с помощью специальных инструментов — систем мониторинга действий с базами данных (DAM), межсетевых экранов баз данных (DBF), а также маскирования (Data Masking). Эти классы решений позволяют контролировать доступ к информации и обеспечивать безопасность данных при передаче в другие системы.
Основные возможности DAM и DBF
Контроль привилегированного доступа
Ограничивают действия администраторов и других пользователей с расширенными правами.
Аудит обращений и расследования
Логируют и анализируют инциденты безопасности.
Обнаружение угроз
Выявляют неконтролируемые базы данных.
Ограничение запросов
Блокируют нежелательные запросы к базам данных.
Предотвращение нелегитимных операций
Выявляют мошеннические действия.
Защита данных
Защищают от утечек и редактирования информации.
Этапы работ*
01 Консультация
Выявляем цели и задачи, даем рекомендации.
02 Проектирование
Подбираем решения, составляем проект, рассчитываем стоимость.
03 Поставка
Планируем этапы и сроки, осуществляем поставку.
04 Внедрение или миграция
Настраиваем и тестируем решение.
05 Поддержка
Оказываем техническую поддержку и ставим на мониторинг.
*Финальный состав работ обсуждается индивидуально и тарифицируется отдельно от стоимости ПО.
Наши преимущества
Широкий портфель продуктов
Сотрудничаем с 300+ вендорами.
Экспертиза
Более 1 тыс. проектов в области информационной безопасности в год.
Сильная команда
450+ сотрудников в управлении ИБ, из которых более 300 — технические специалисты.
Финансовые инструменты
Гибкие финансовые условия.
FAQ
-
Что такое система класса DAM/ DBF и чем она отличается от штатного аудита СУБД?
Это специализированный комплекс для независимого мониторинга и защиты баз данных, работающий «снаружи» СУБД. В отличие от штатных логов, которые контролирует тот же администратор, DAM/ DBF анализирует не только запросы, но и контент ответов. Это позволяет детектировать утечки по факту выдачи данных, а не только по подозрительному запросу.
-
Может ли система не только фиксировать, но и предотвращать атаки в реальном времени?
Да, функционал Database Firewall (DBF) позволяет выполнять синхронные блокировки. Обработка запроса приостанавливается, а результат не возвращается пользователю до тех пор, пока система не верифицирует легитимность запроса согласно политикам безопасности, включая контентный анализ.
-
Влияет ли внедрение защиты на производительность высоконагруженных баз данных?
При работе в пассивном режиме (мониторинг копии трафика) система защиты не влияет производительность СУБД. В режиме активной блокировки (с использованием агентов) предельное снижение производительности составляет 6–7%.
-
Решает ли продукт проблему «теневых» баз данных, о которых не знает отдел ИБ?
Да, одна из ключевых функций — автоматическое сканирование периметра сети. «Гарда DBF» самостоятельно обнаруживает новые, в том числе тестовые и резервные СУБД, классифицирует их по типу хранимых данных и ставит на контроль, закрывая слепые зоны безопасности.
-
Как система обнаруживает инсайдеров и привилегированных пользователей?
Система с помощью модуля поведенческой аналитики (UBA) строит профили легитимной активности для каждого пользователя и автоматически выявляет отклонения: нестандартное время работы, аномальные объемы выгрузок или доступ к несвойственным таблицам. Это позволяет обнаружить проблему до развития инцидента.
-
Как организована работа с инцидентами и интеграция с существующей инфраструктурой, включая системы управления событиями безопасности (SIEM)?
Система отправляет во внешние SIEM не «сырые» логи, а обогащенные события в стандартизированном формате (CEF), что повышает точность корреляции. Уведомления о критических событиях могут дублироваться на электронную почту или в интерфейс оператора для мгновенного реагирования.
-
Помогает ли решение DBF выполнять требования регуляторов (ФСТЭК, 152-ФЗ)?
Безусловно. «Гарда DBF» сертифицирована ФСТЭК России и закрывает требования по защите персональных данных и критической информационной инфраструктуры (КИИ) в части контроля доступа, аудита действий и предотвращения утечек.
-
Что такое динамическое маскирование и чем оно отличается от статического?
Статическое создает обезличенную копию базы для переноса в тестовые среды, необратимо заменяя реальные данные на фиктивные. Динамическое подменяет данные «на лету» прямо в продуктовой среде: в базе хранится оригинал, но конкретный пользователь (например, сотрудник кол-центра) видит только маску (****), что позволяет работать без выгрузки данных во внешние контуры.
-
Как обеспечить пригодность замаскированных данных для тестирования ПО?
Ключевая функция — сохранение ссылочной целостности и форматов. Система заменяет данные детерминированно (одно и то же ФИО во всех таблицах заменится на одно и то же вымышленное значение) и валидно (генерирует корректные номера карт или ИНН). Это гарантирует, что тесты и бизнес-логика будут работать так же, как на реальных данных, но без риска утечки.
-
Помогает ли маскирование снизить затраты на соответствие 152-ФЗ и международным стандартам?
Да, это один из самых эффективных способов минимизации рисков. Передавая в разработку или аутсорсерам уже обезличенные наборы, вы выводите эти среды из периметра строгого регулирования. Это сокращает затраты на аудит, упрощает сертификацию тестовых контуров и устраняет необходимость получения дополнительных согласий субъектов на обработку их данных третьими лицами.
Наши партнеры - лидеры рынка

Есть вопросы?
Похожие услуги
Российские ноутбуки, ПК и серверы
от 1 860 ₽
Кибербезопасность
Безопасность настоящего определяет будущееИмпортозамещение
Softline – ваш надежный механизм решения задач импортозамещенияот 390 000₽
ИТ-инфраструктура
Правильно спроектированная ИТ-инфраструктура закладывает основу для внедрения прикладных информационных систем и автоматизации бизнес-процессов.от 390 000₽