© 1995-2022 Компания «Инфосистемы Джет»
Guardium – гвардеец от ИБ
Информационная безопасность Информационная безопасность

Пожалуй, на современном российском рынке нет компании, которая бы не стремилась минимизировать риски, связанные с несанкционированным доступом к ее критичной информации, которая хранится в базах данных. В своеобразном wish list по обеспечению ИБ бизнеса также находятся поддержание максимальной безопасности данных и контроль действий пользователей БД.

07.08.2012

Посетителей: 144

Просмотров: 126

Время просмотра: 1.1 мин.

Авторы

Автор
Эльман Бейбутов В прошлом - руководитель направления защиты баз данных и SOC компании «Инфосистемы Джет»
Пожалуй, на современном российском рынке нет компании, которая бы не стремилась минимизировать риски, связанные с несанкционированным доступом к ее критичной информации, которая хранится в базах данных. В своеобразном wish list’е по обеспечению ИБ бизнеса также находятся поддержание максимальной безопасности данных и контроль действий пользователей БД. В то же время масштаб компании не должен играть существенной роли: максимально снизить вероятность реализации угроз хотят как небольшие организации, так и крупные корпорации с территориально-распределенными информационными системами.

 

 

 

Исходя из нашего опыта реализации проектов по защите баз данных мы можем сказать, что линейка продуктов от IBM – InfoSphere Guardium – позволяет решать многие прикладные задачи информационной безопасности. Этот «гвардеец» от ИБ оптимально подходит компаниям как SMB-, так и Enterprise-сектора. Во-первых, Guardium – эффективное средство мониторинга и логирования всех действий над СУБД корпоративного класса. В таком качестве оно используется нашими заказчиками для реализации рекомендаций международного стандарта PCI DSS. Так, СКБ-банк в 2011 году внедрил IBM Guardium как одно из решений, обеспечивающих соответствие требованиям PCI DSS 1.2.1.

Если же говорить об IBM Guardium с точки зрения обеспечения безопасности персональной информации, то его можно использовать в качестве централизованной системы защиты от несанкционированного доступа на уровне самих данных. Такой подход позволяет избежать необходимости разграничения и контроля доступа на уровне операционных систем и приложений рабочих станций пользователей, оптимизировать затраты и не требует внесения изменений в приложения и существующую инфраструктуру БД. К прикладным задачам ИБ, которые решает IBM Guardium, можно отнести контроль выгрузки больших объемов данных из СУБД или использования нештатного программного обеспечения при работе с базами данных. Решение позволяет выявлять и сложные инциденты ИБ. Например, осуществление доступа через нестандартное ПО в нерабочее время с запросами на изменение информации. Такие обращения зачастую сигнализируют о попытках мошенничества со стороны пользователей и могут немедленно блокироваться с помощью IBM Guardium.

 

Технологии IBM InfoSphere Guardium представляют собой решение по реализации полного цикла процессов защиты данных в СУБД. Это обнаружение в сети баз данных и их уязвимостей, мониторинг и блокирование несанкционированных запросов, аудит всех обращений к данным и построение отчетности об эффективности принятых политик ИБ современных корпоративных СУБД.

 

Многие компании с помощью данного решения избавляются от головной боли, связанной с неподконтрольностью администраторов СУБД и их расширенными правами доступа. Распространена практика, когда несколько сотрудников ИТ-отдела заходят в систему под одной учетной записью, что в дальнейшем не позволяет идентифицировать конкретного человека и его действия. Guardium же дает возможность выявлять цепочки данных: IP-адрес машины, ее сетевое имя, конкретное приложение, через которое осуществлялся вход, имя и пароль пользователя и лишь в последнюю очередь – саму учетную запись администратора. Таким образом, становятся доступны параметры, позволяющие устанавливать, какие именно действия совершил тот или иной сотрудник в СУБД.

 

В то же время IBM Guardium – не только средство мониторинга, этот продукт способен решать масштабные бизнес-задачи по информационной безопасности. На его основе реализуются требования по активному мониторингу запросов и контролю изменений настроек СУБД. IBM Guardium обладает собственной системой инцидент-менеджмента и полноценным процессным подходом к обнаружению информационных ресурсов, выявлению и блокированию угроз ИБ обрабатываемых данных.

Уведомления об обновлении тем – в вашей почте

Маленькая «серебряная пуля»

Данные – новая валюта бизнеса. Пожалуй, многие согласятся с таким утверждением

IBM CloudBurst – простой шаг к «облачным вычислениям»

Идеология «облачных вычислений» по оценкам GartnerGroup получила популярность в 2007 году благодаря быстрому прогрессированию вычислительной мощности оборудования. Также этому способствовало появление технологий виртуализации и растущая в геометрической прогрессии потребность организаций в горизонтальном масштабировании своих информационных систем.

Middleware: модель сервисов распределенной системы

Вычислительные средства больших компаний превращаются в обычные службы, аналогичные энергетическим и телекоммуникационным (например, телефонным) службам. С точки зрения информационной службы, любой сотрудник организации, работающий с информацией, ...

IBM Cloud Pak for Watson AIOps: как искусственный интеллект поможет в эксплуатации Инфраструктуры 3.0

Зачем современной ИТ-инфраструктуре решения класса AIOps? Кого могут заинтересовать эти системы? Чем выделяется на рынке IBM Cloud Pak for Watson AIOps?

Виртуальные ленточные библиотеки. Мифы и реальность

Современные системы хранения данных (СХД) обеспечивают исключительно высокий уровень надежности хранения благодаря отказоустойчивой архитектуре оборудования, включающей в себя дублирование компонентов, поддержку механизмов RAID и т.д., а также за счет применения средств создания копий данных, моментальных снимков (snapshot) и репликации.

Консолидация – скрытые резервы ЦОД

Сегодня многие центры обработки данных (ЦОД) содержат большое число разнотипного оборудования различных вендоров ..

Преимущества для бизнеса, обеспечиваемые решением для управления идентификационными данными и доступом

Сегодня организации сталкиваются с множеством задач, в том числе связанных с растущим количеством пользователей, приложений и точек доступа. При этом им необходимо заботиться о выполнении регулирующих норм.

Строили и построили, или Как избежать ошибок при проектировании облака

В настоящее время весьма актуальными являются вопросы, связанные с построением облачных решений

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня