Гарда DBF – (Database Firewall) – средство защиты данных в базах данных и бизнес-приложениях в масштабе всего предприятия из единого центра управления.
Система мониторинга и контроля обращений к базам данных выявляет попытки нелегитимного доступа, блокирует подозрительные запросы. Позволяет контролировать действия привилегированных пользователей, обнаруживать факты сокрытия следов несанкционированной активности в СУБД и бизнес-приложениях.
- Противодействие краже баз данных.
- Выявление утечек чувствительной информации.
- Аудит обращений и проведение расследований.
- Контроль действий привилегированных пользователей (администраторы, разработчики, подрядчики).
- Выявление мошеннических операций с использованием прямого доступа к СУБД.
- Выполнение требований регуляторов по защите информации.
Полный список задач
- Анализ SQL-запросов - Аудит всех обращений к СУБД с возможностью контентного анализа и блокировкой запросов.
- Поиск баз данных - Обнаружение активных СУБД в сети выявление фактов их перемещения/изменения.
- Контроль за созданием новых ИС/АС.
- Сканирование баз данных - Классификация данных в СУБД. Выявление уязвимостей СУБД (неоптимальных настроек). Построение матриц доступа к СУБД
- Контроль - Позволяет контролировать изменение конфигурационных файлов СУБД.
- Аналитика - Выявление нарушения политик безопасности. Поведенческий анализ обращений к СУБД и выявление аномалий.
- Долгосрочное хранение информации - Сохранение всех запросов и ответов для ретроспективного анализа и расследования инцидентов
- Оповещения – Уведомления о событиях по e-mail, передача данных во внешние SIEM-системы.
Полный список ключевых преимуществ
- Более 35 поддерживаемых российских и зарубежных СУБД, в том числе на технологиях BigData
- Поддержка распределённой кластерной инсталляции и централизованного управления из единого интерфейса
- Высокая производительность (обработка 10ГБит/с и выше), неограниченная возможность кластеризации
- Гибко настраиваемые фильтры, автоматическое формирование списков критериев для использования в политиках
- Встроенный модуль контроля Web-приложений, не требующий отдельных лицензий
- Контроль неявных обращений к СУБД - может включать запросы, выполняемые скриптами, библиотеками или прямо на уровне сервера баз данных.
- Динамическое профилирование (UEBA) с уведомлениями и отчётами
- Контроль работы с учётных записей в трех-звенной архитектуре.
- Список предустановленных политик ИБ
- Сертифицировано ФСТЭК на соответствие ТУ и по новым требованиям доверия УД4
- Входит в реестр отечественного ПО
- Помогает полностью или частично выполнить требования регуляторов
Список требований
(149-ФЗ (Об информации, информационных технологиях и о защите информации). 152-ФЗ (О персональных данных). 187-ФЗ (Безопасность объектов КИИ РФ).98-ФЗ (О коммерческой тайне). Постановление Правительства Российской Федерации № 1119 (Требования к защите ПДн в ИСПДн). Приказ ФСТЭК России № 17 (Требования к защите информации в ГИС). Приказ ФСТЭК России № 21 (Обеспечение безопасности обработки ПДн в ИСПДн). Приказ ФСТЭК России № 31 (Требования к защите информации для АСУ ТП). Приказ ФСТЭК России № 239 (Требования по обеспечению безопасности ЗОКИИ).Приказ МинКомСвязи РФ № 104 (Требования по безопасности для информационных систем общего пользования).Совместный приказ ФСБ России и ФСТЭК России № 416/489 (Требования к защите информации в информационных системах общего пользования). ГОСТ Р 57580.1-2017 (Безопасность финансовых операций). СТО БР ИББС (Стандарт по обеспечению ИБ банков РФ). GDPR (Европейский регламент по защите ПДн).PCI DSS (Международный стандарт безопасности данных платежных систем).
Типовые кейсы
- Контроль доступа к СУБД осуществляется путём мониторинга сетевого трафика непосредственно к серверам БД и анализом SQL-запросов.
- Система может автоматически разорвать соединение или отправить алерт сотруднику для дальнейшего ручной проверки. Существует 3 модели:
- Кейсы, связанные со сливом или пробивом конкретных данных, как правило со стороны штатного сотрудника с легитимным доступом.
- Гарда DBF позволяет блокировать действия, которые выходят за рамки установленных политики безопасности
- Кейсы, связанные с изменением данных в базах данных, как правило, сговор сотрудников. Мотивы могут быть разные, от накрутки KPI, махинации с системами лояльности до промышленного шпионажа, заказанного конкурентами.
Примеры:
- Друг администратора выполняет перевод на другой счёт.
- Администратор по реквизитам находит в БД этот перевод и меняет сумму.
- Администратор в сговоре с менеджером подключает через СУБД дополнительные услуги абоненту или меняет тариф для выполнения KPI.
Выявление косвенных признаков инцидентов, например создание новых пользователей, изменение прав доступа, запросы, характерные для некоторых видов атак (SQL-инъекций), создание вре́менных таблиц и представлений.