38
McAfee Database Security Andrei Novikau, Pre-Sale Engineer

McAfee Database Security

Embed Size (px)

Citation preview

Page 1: McAfee Database Security

McAfee Database Security

Andrei Novikau, Pre-Sale Engineer

Page 2: McAfee Database Security

2

McAfee Database Security

Самые крупномасштабные приложения в Мире используют базы данных

В базах данных клиенты хранят свою самую важную и конфиденциальную информацию. Любые потери, сбои или бреши в базах данных могут привести к катастрофическим последствиям

Любая уязвимость, неправильная конфигурация или вторжение означают несоответствие требованиям аудиторов (HIPAA, SOX, PCI и т.д.)

Page 3: McAfee Database Security

3

Предприятия прилагают усилия для безопасности баз данных

• В 93 % случаев издержки на защиту баз данных возглавляют списки затрат

• В 92 % случаев взломов были затронуты базы данных

• 50 % вторжений совершены пользователями внутри предприятий

Page 4: McAfee Database Security

4

В чем проблема?

Администраторы баз данных любят создавать защищенные «золотые» конфигурации

• - С точки зрения обеспечения защиты создание правильной конфигурации баз данных (БД) чрезвычайно сложно

• - Нежелание добавлять программы защиты в систему из-за боязни снизить производительность или внести нестабильность в работу

• - Обновление, даже с целью внесения исправлений в систему защиты, — тщательно контролируемый процесс, требующий обширного тестирования

Базовые средства защиты, предлагаемые поставщиками систем управления базами данных (СУБД), не удовлетворяют их требованиям

• - Большинство организаций имеют несколько поставщиков систем управления базами данных (СУБД)

• - Отсутствует разграничение служебных обязанностей - Легкие пути обхода системы защиты и ОТСУТСТВИЕ системы предотвращения вторжений

Page 5: McAfee Database Security

5

Основная проблема

Page 6: McAfee Database Security

6

Киберпреступность касается каждого

Информация о 77 000 000 пользователей досталась

хакерам!

Page 7: McAfee Database Security

7

Ваша самая важная информация хранится в базах данных

• Данные о клиентах и информация личногопорядка

• Номера кредитных карт и счетов, • данные аутентификации

• Информация о сотрудниках• Номера социального страхования,

данные о зарплате, сводки

• Финансовые данные и интеллектуальнаясобственность

• Данные о доходах компаний, дебиторской задолженности, исследованиях

Page 8: McAfee Database Security

8

Слияние Sentrigo и McAfee

Page 9: McAfee Database Security

9

Объявляем о приобретении Sentrigo!

• Продукты Database Activity Monitoring,

Vulnerability Management и Virtual Patching

• Надежная технология

• Масштабируемость решений позволяет

защищать БД как средних и малых предприятий,

так и крупнейших международных организаций

• Совместимость с портфелем решений для

контроля рисков и соответствия требованиям

McAfee расширяет свои решения для защиты баз данных благодаря приобретению компании Sentrigo.

Page 10: McAfee Database Security

10

McAfee Database Security

Page 11: McAfee Database Security

11

Sentrigo — ОБЛАДАТЕЛЬ НАГРАД!

Page 12: McAfee Database Security

12

Почему происходят взломы?

Организации имеют ЧРЕЗВЫЧАЙНО ограниченную информацию о состоянии безопасности баз данных

Зачастую они не могут поддерживать актуальное состояние БД в соответствии с последними обновлениями поставщиков

У них нет возможности узнать В РЕАЛЬНОМ ВРЕМЕНИ (не говоря уже о том, чтобы ПРЕДОТВРАТИТЬ) о несанкционированном доступе, в том числе со стороны привилегированных пользователей

Базы данных — это «мертвая зона» с точки зрения безопасности данных

Page 13: McAfee Database Security

13

Решения McAfee Database Security

Название продукта

Описание

1 McAfee Vulnerability Manager for Databases

Благодаря наличию более чем 4 000 алгоритмов проверки для Oracle, SQL Server, DB2 и Sybase решение расширяет наши возможности по оценке уязвимостей.

2 McAfee Database Activity Monitoring

Обеспечивает возможность предотвращения изменений и принудительного внедрения политик для БД аналогично действию Solidcore для серверов

Модуль vPatch защищает неисправленные БДот известных угроз, а все БД — от распространенных приемов злоумышленников.

3 McAfee Integrity Monitoring for Databases

Обеспечивает возможности базовой проверки и аудита БД для соответствия требованиям.

Page 14: McAfee Database Security

14

Поддержка PKI для строгой аутентификации

Оценкауязвимостей

McAfee Vulnerability Manager for Databases

Page 15: McAfee Database Security

15

Лучшая оценка уязвимостей для БД

• Основана на глубоком практическом знании в области обеспечения защиты

- Разработана при участии сотрудника компании Red Database Security Александра Корнбруста (Alexander Kornbrust), одного из самых авторитетных экспертов по защите БД

- Не просто основана на «руководствах по безопасности» поставщиков СУБД

• Предлагает практические советы и решения - Выполняет тестирование и формирование отчетов о реальных проблемах (в отличие от длинных нечитаемых отчетов)

- Результаты, структурированные в приоритетном порядке,включают сценарии исправлений и экспертные рекомендации

• Готовое решение для предприятий- Автоматическое обнаружение баз данных и конфиденциальных сведений

- Централизованное формирование отчетов для тысяч БД- Легкая автоматизация и интеграция с другими продуктами- Создание различных ролей и выводов данных для различных участников (администраторов баз данных(АБД), разработчиков, специалистов по ИТ-безопасности)

Page 16: McAfee Database Security

16

McAfee Vulnerability Manager for Databases

• Более 4 000 алгоритмов проверки на уязвимости

‒ - Типы патчей ‒ - Слабые пароли‒ - Выявление ошибок в конфигурациях путем их

сравнения с базовыми конфигурациями‒ - Обнаружение конфиденциальных данных

(информации личного порядка, номеров социального страхования и т. д.)

‒ - Уязвимый код PL/SQL‒ - Обнаружение проникновений в систему

обходными путями‒ - Неиспользуемые функции‒ - Пользовательские проверки

Page 17: McAfee Database Security

17

Надежный аудит и предотвращение вторжений

в реальном времени

McAfee Database Activity Monitoring

Page 18: McAfee Database Security

18

Основные принципы

• Защита изнутри• Больше эффективности• Больше результативности• Лучший уровень соответствия

современной среде ИТ

• Снижение затрат и сложности внедрения• Исключительно программное решение• Легкая возможность загрузки,

ознакомления с пробной версией иприобретения продукта

• Сокращение времени, необходимогодля обеспечения соответствиятребованиям

Page 19: McAfee Database Security

19

Полный охват всех точек доступа

Хранимая процедур

а

Триггер

Просмотр

Данные

Разделяемая память

СУБД

Сл

уш

ате

ль

Bequeath

Угрозы внутри Б

Д

Доступ к базам данных может быть осуществлен из трех источников:

Сетевое подключение

SAP

1) Из сети

Локальное подключение

Администраторы баз данныхСистемные администраторыПрограммисты

2) С узла3) Изнутри базы данных (внутри БД)

Page 20: McAfee Database Security

20

Реагирование в реальном времени

• Доступный только для чтения, расположенный в памяти датчик , способный отреагировать в случае обнаружения угроз• Оповещение через информационную

панель или другими средствами• Прекращение сессии через собственные

интерфейсы программирования приложений баз данных (Application Programming Interface, API)

• Карантин пользователей• Обновление межсетевого экрана

Page 21: McAfee Database Security

21

Разграничение служебных обязанностей и журнал аудита

Администраторы баз данных (АБД) и группа обеспечения нормативно-правового соответствия определяют политики

Системные администраторы устанавливают датчики Специалисты по ИТ-безопасности следят за оповещениями и состоянием

датчиков

Page 22: McAfee Database Security

22

Единственное решение для виртуализации/«облака»

• Виртуализация• Инструменты мониторинга,

расположенные в памяти, отслеживают трафик между виртуальными вычислительными машинами (ВМ)

• Эффективная обработка локальных правил

• Хорошая эксплуатация в динамической среде

• «Облачные» вычисления• Хорошая работа распределенной

модели даже в средах WAN• Автоматизированный ввод в

эксплуатацию и разграничение служебных обязанностей позволяет выполнять мониторинг управляемых услуг внутри предприятия

Инфраструктура «облачных» вычислений

БД Б

Д БД Б

Д

Page 23: McAfee Database Security

23

McAfee DAM: Развертывание на предприятиях

Датчик

Веб-консоль управления

Оповещения / События

ePO

«Облако»

McAfee Database Security Server

(ПО)

Сеть

Датчик Датчик

БДБД

БД

БДБДБДБД

БД

Page 24: McAfee Database Security

24

Интеграция с ePO

Page 25: McAfee Database Security

25

Быстрота и легкость развертывания

• Немедленная защита и польза• Программный продукт• Загрузка и установка в течение считанных минут• Готовая защита благодаря более 350 встроенным

правилам• Шаблоны обеспечения соответствия требованиям

закона Сарбейнса-Оксли и стандартов PCI DSS, HIPAA, SAS-70, GLBA на базе мастеров настройки

• Создание защиты в соответствии с собственными требованиями

• Сопоставление взаимосвязей на уровне приложений• Сбор информации о базах данных, приложениях

и пользователях и обеспечение простого интерфейса для создания правил

• Настраиваемые, созданные вручную правила для максимальной гибкости

Page 26: McAfee Database Security

26

В чем цель установки «виртуальных» исправлений?

Установка исправлений безопасности СУБД является болезненным процессом:

• Требуется обширное тестирования; база данных простаивает

• Нередко вызывает нарушение непрерывности бизнеса

Порой установка исправлений практически невозможна:

• Круглосуточный непрерывный режим работы (один период обслуживания в год)

• Чрезвычайно специализированные приложения• Версии СУБД, больше не поддерживаемые поставщиком

(например, 8i)• Ресурсы ограничены

Решение: установка «виртуальных» исправлений

• Защита от известных уязвимостей и уязвимостей «нулевого дня» без простоев или изменения кода до тех пор, пока вы не начнете установку исправлений

Page 27: McAfee Database Security

27

Управление персональными устройствами McAfee WaveSecure

Начало выпуска решений для защиты баз данных

Комплексное решение от

компании McAfee

Page 28: McAfee Database Security

28

McAfee выпускаетSecurity Connected для баз данных

ЗАЩИТА БАЗ ДАННЫХ

• - Защита данных при передаче или хранении

• - Обнаружение, защита, управление и мониторинг

• - Решения для сети, конечных точек и серверов

Page 29: McAfee Database Security

29

Обзор решения по защите баз данных

• McAfee может удовлетворить ваши потребности в защите баз данных, не нарушая производительности и доступности. Мы делаем это благодаря следующему подходу:

– Обнаружение и оценка среды базы данных

– Защита всех аспектов среды базы данных

– Управление и мониторинг для обеспечения нормативно-правового соответствия

Page 30: McAfee Database Security

30

Архитектура защиты баз данных

ОБНАРУЖЕНИЕ ЗАЩИТА МОНИТОРИНГ

Защита базы данныхОценка

операционной системыЗащита

операционной системы

Оценка баз данных

ДАННЫЕ ПРИ ХРАНЕНИИ

СЕТЬ

OC

БАЗА ДАННЫХ

Защита сети

Оценка сети

Мониторинг сети

ДАННЫЕ ПРИ ПЕРЕДАЧЕ

Мониторинг операционной

системы

Мониторинг баз данных

ИСПОЛЬЗУЕМЫЕ ДАННЫЕ

Создание отчетов в еPO

ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ

Page 31: McAfee Database Security

31

Архитектура защиты баз данных

• McAfee Vulnerability Manager for Databases

• McAfee Change Control

• McAfee Vulnerability Manager

• McAfee Database Activity Monitoring (виртуальная установка исправлений)

• McAfee Firewall Enterprise

• McAfee Application Control

• McAfee DLP

• McAfee Database Activity Monitoring (установка «виртуальных» исправлений)

• McAfee Database Activity Monitoring

• McAfee Database Activity Monitoring

• McAfee Change Control

ЕДИНОЕ СОЗДАНИЕ ОТЧЕТОВ И ОПОВЕЩЕНИЕ

ОБНАРУЖЕНИЕ ЗАЩИТА МОНИТОРИНГ

Создание отчетов в еPO

Page 32: McAfee Database Security

32

Дальнейшие действия

• Посетите новую целевую страницу о решениях для обеспечения безопасности баз данных

• Загрузите опрос (2011 г.), посвященный контролю рисков и соответствию требованиям

• Прочитайте блог, посвященный защите баз данных• Посетите следующий вебинар Hacking Exposed

(«Всё о хакерстве»)• Узнайте больше о компании Sentrigo: целевая страница с ин

формацией о приобретении компании• Попробуйте сами! Бесплатное ПО для оценки.

Page 33: McAfee Database Security

33

Почему моя база данных уязвима?

• Технология• - Многочисленные приложения и

пользователи имеют постоянный доступ к базе данных

• - Ее невозможно заблокировать, не нарушая доступности

• - Она уязвима (внедрение SQL-кода, переполнение буфера)

• Процесс• - Исправления (например, Oracle

CPU) не устанавливаются вовремя

• - Методы реализации (пароли по умолчанию, общие пароли и т. д.)

• Сотрудники• - Угроза изнутри — ваши АБД,

системные администраторы, программисты и др.)

Page 34: McAfee Database Security

34

Необходимость соответствия нормативно-правовым требованиям

Нормативно-правовые положения требуют защиты конфиденциальных данных

• - Стандарты PCI DSS, Sarbanes-Oxley, HIPAA, SAS 70, GLBA, FERPA и другие отраслевые положения

• Законы, обязывающие сообщать о взломах, улучшают уровень контроля

• - Закон SB1386, первоначально принятый в Калифорнии, сегодня принят в 46 штатах и во многих странах мира

• - В декабре Палата представителей США приняла закон HR 2221; сегодня на рассмотрении Сената находятся 2 законопроекта

• Внутреннее управление ИТ определяет процесс• - Своевременная установка исправлений• - Разграничение должностных обязанностей

Page 35: McAfee Database Security

35

Пример: проверка конфигурации удаленной аутентификации ОС

Удаленная аутентификация на базе узла увеличивает риск; ее необходимо блокировать

Конфигурацию можно проверять вручную, но это очень трудоемкий процесс

Page 36: McAfee Database Security

36

Пример: проверка конфигурации удаленной аутентификации ОС

Автоматизируйте проверки с легкостью, выполнив всего три шагаВыберите тестирование на наличие

уязвимостей

Составьте график проверок всех баз данных

Измените конфигурацию в соответствии с рекомендациями

Page 37: McAfee Database Security

37

Вопросы & Ответы

37

Page 38: McAfee Database Security