Guardium – гвардеец от ИБ
Информационная безопасность Информационная безопасность

Пожалуй, на современном российском рынке нет компании, которая бы не стремилась минимизировать риски, связанные с несанкционированным доступом к ее критичной информации, которая хранится в базах данных. В своеобразном wish list по обеспечению ИБ бизнеса также находятся поддержание максимальной безопасности данных и контроль действий пользователей БД.

Информационная безопасность Тема номера

Guardium – гвардеец от ИБ

Дата публикации:
07.08.2012
Посетителей:
232
Просмотров:
198
Время просмотра:
2.3

Авторы

Автор
Эльман Бейбутов В прошлом - руководитель направления защиты баз данных и SOC компании «Инфосистемы Джет»
Пожалуй, на современном российском рынке нет компании, которая бы не стремилась минимизировать риски, связанные с несанкционированным доступом к ее критичной информации, которая хранится в базах данных. В своеобразном wish list’е по обеспечению ИБ бизнеса также находятся поддержание максимальной безопасности данных и контроль действий пользователей БД. В то же время масштаб компании не должен играть существенной роли: максимально снизить вероятность реализации угроз хотят как небольшие организации, так и крупные корпорации с территориально-распределенными информационными системами.

 

 

 

Исходя из нашего опыта реализации проектов по защите баз данных мы можем сказать, что линейка продуктов от IBM – InfoSphere Guardium – позволяет решать многие прикладные задачи информационной безопасности. Этот «гвардеец» от ИБ оптимально подходит компаниям как SMB-, так и Enterprise-сектора. Во-первых, Guardium – эффективное средство мониторинга и логирования всех действий над СУБД корпоративного класса. В таком качестве оно используется нашими заказчиками для реализации рекомендаций международного стандарта PCI DSS. Так, СКБ-банк в 2011 году внедрил IBM Guardium как одно из решений, обеспечивающих соответствие требованиям PCI DSS 1.2.1.

Если же говорить об IBM Guardium с точки зрения обеспечения безопасности персональной информации, то его можно использовать в качестве централизованной системы защиты от несанкционированного доступа на уровне самих данных. Такой подход позволяет избежать необходимости разграничения и контроля доступа на уровне операционных систем и приложений рабочих станций пользователей, оптимизировать затраты и не требует внесения изменений в приложения и существующую инфраструктуру БД. К прикладным задачам ИБ, которые решает IBM Guardium, можно отнести контроль выгрузки больших объемов данных из СУБД или использования нештатного программного обеспечения при работе с базами данных. Решение позволяет выявлять и сложные инциденты ИБ. Например, осуществление доступа через нестандартное ПО в нерабочее время с запросами на изменение информации. Такие обращения зачастую сигнализируют о попытках мошенничества со стороны пользователей и могут немедленно блокироваться с помощью IBM Guardium.

 

Технологии IBM InfoSphere Guardium представляют собой решение по реализации полного цикла процессов защиты данных в СУБД. Это обнаружение в сети баз данных и их уязвимостей, мониторинг и блокирование несанкционированных запросов, аудит всех обращений к данным и построение отчетности об эффективности принятых политик ИБ современных корпоративных СУБД.

 

Многие компании с помощью данного решения избавляются от головной боли, связанной с неподконтрольностью администраторов СУБД и их расширенными правами доступа. Распространена практика, когда несколько сотрудников ИТ-отдела заходят в систему под одной учетной записью, что в дальнейшем не позволяет идентифицировать конкретного человека и его действия. Guardium же дает возможность выявлять цепочки данных: IP-адрес машины, ее сетевое имя, конкретное приложение, через которое осуществлялся вход, имя и пароль пользователя и лишь в последнюю очередь – саму учетную запись администратора. Таким образом, становятся доступны параметры, позволяющие устанавливать, какие именно действия совершил тот или иной сотрудник в СУБД.

 

В то же время IBM Guardium – не только средство мониторинга, этот продукт способен решать масштабные бизнес-задачи по информационной безопасности. На его основе реализуются требования по активному мониторингу запросов и контролю изменений настроек СУБД. IBM Guardium обладает собственной системой инцидент-менеджмента и полноценным процессным подходом к обнаружению информационных ресурсов, выявлению и блокированию угроз ИБ обрабатываемых данных.

Уведомления об обновлении тем – в вашей почте

Интервью с Ларисой Борисевич, начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ

Общеизвестно, что страховые компании избавляют нас от рисков, связанных с потенциальным ущербом. Но насколько они сами могут быть застрахованы от угроз информационной безопасности? Об этом и многом другом мы поговорим сегодня с Ларисой Борисевич , начальником отдела информационной защиты департамента экономической и информационной защиты бизнеса компании РОСГОССТРАХ.

Унифицированная ИТ-инфраструктура для SAP ERP в концерне «Силовые машины»

Проектируя ИТ-инфраструктуру для внедрения SAP ERP, специалисты компании «Инфосистемы Джет» должны были решить сразу две глобальные задачи

Интервью с Иваном Шиловым, ведущим специалистом по развитию бизнеса IBM Maximo компании IBM EE/A

При всех безусловных достоинствах EAM-систем реализованные в этой сфере проекты в России пока исчисляются единицами. Чем обусловлена сложившаяся ситуация, и когда можно ожидать ее кардинального изменения? Как можно охарактеризовать российский рынок EAM-решений? Свое мнение высказывает Иван Шилов, ведущий специалист по развитию бизнеса IBM Maximo компании IBM EE/A.

Кластерные СУБД

Направление развития информационных технологий все чаще затрагивает кластеризацию или разделение БД по нескольким серверам.

Самые значимые ИТ- и ИБ-проекты 2016 года

Банковское обозрение отметило три проекта, реализованных в финансовой сфере компанией «Инфосистемой Джет» в 2016 году

«Облачные» решения как способ предоставления вычислительных ресурсов

В последние годы в сфере информационных технологий появилось и бурно развивается направление, получившее название «Cloud Computing» («облачные» вычисления).

Статический анализ кода: что могут инструментальные средства?

Автоматизация и интернет-технологии все больше захватывают сферы бизнеса, перестают быть его конкурентным преимуществом и переходят в статус необходимых для его функционирования элементов

Консолидация – скрытые резервы ЦОД

Сегодня многие центры обработки данных (ЦОД) содержат большое число разнотипного оборудования различных вендоров ..

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему



      Выберите тему





      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня