16
Безопасност ь баз данных Как разделить ответственность между ИТ и ИБ

МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Embed Size (px)

Citation preview

Page 1: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Безопасность баз данныхКак разделить ответственностьмежду ИТ и ИБ

Page 2: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Зоны ответственности IT и ИБ

Защищаемые базы данных и

бизнес-приложения находятся в

зоне ответственности IT-отдела. Установка, настройка, поддержка.

Контроль

Page 3: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

С чем сталкивается служба ИБ?

Организационная структура

Бюрократия

Уровень доверия к IT

Page 4: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Трудности безопасности БД:

Определение типов чувствительной информацииКакие информационные системы

хранят защищаемые данные?

Page 5: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Трудности безопасности БД:

Обнаружениемест хранения

Базы данных часто меняются, причем

об этом могут не знать и

представители IT-отдела.

Page 6: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Трудности безопасности БД:

Правомерность доступаРолевая модель не всегда актуальна:• Ошибки при выделении прав доступа;

• Права «с запасом»;

Page 7: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Человеческий фактор и недостаток информации.

От проблем к решению

Page 8: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Определение баз данных

Источников угроз может быть

больше, чем кажется.

Page 9: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Определение баз данных

Автоматическое обнаружение баз

данных. Контролировать все –

несложно.

Page 10: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Определение баз данных

Регулярное сканирование

хранилищ. Контролируйте

данные, а не базы данных.

Page 11: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Ролевая модель доступа

Принцип минимальной достаточности:

Статистика характерных действий

пользователей БД позволит выявить

аномальные действия, даже если

формальные права доступа не превышены.

Page 12: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Контроль привилегированных пользователейАнализ копии сетевого трафика в

режиме реального времени дает

возможность полного контроля

всех пользователей БД.

Page 13: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"
Page 14: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Гарда БД[email protected] (831) 220 32 16

www.mfisoft.ru

Page 15: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Прямое подключение к БД

Требования к точке съема трафика:

Ethernet-порт 1 Гбит/сек., протокол IPv6 или IPv4 на локальной сети стандартаIEEE 802.3.

Операционная система: Linux для анализатора и ЦУ, MS Windows 7 для рабочих мест

Page 16: МФИ Софт. Сергей Добрушский: "Безопасность баз данных. Как разделить ответственность между ИТ и ИБ"

Трёхзвенная архитектура

Требования к точке съема трафика:

Ethernet-порт 1 Гбит/сек., протокол IPv6 или IPv4 на локальной сети стандарта IEEE 802.3.

Операционная система: Linux для анализатора и ЦУ, MS Windows 7 для рабочих мест