Upload
-
View
505
Download
1
Embed Size (px)
Citation preview
© 2014 Imperva, Inc. All rights reserved.
- Web Application Firewall
- DataBase Firewall
- File Security
1
Шахлевич Александр, RSD, Russia&CIS
© 2014 Imperva, Inc. All rights reserved.
Предпосылки
© 2014 Imperva, Inc. All rights reserved.
Описание утечек
Confidential3
Anthem:• Достаточно интересно разобраться, как произошла атака на компанию Anthems. Следствие подтвердило, что утечка
произошла в следствие аномальной активность со стороны привилегированных пользователей и администраторов.
Один из сотрудников Anthem заметил странное поведение в системе и начал внутреннее расследование. В
результате этих действий была выявлена одна из крупнейших утечек персональных данных за всю историю.
• Это ненормальное поведение оставалось незамеченным в течении многих меяцев. Долгое время служба
безопасности не могла идентифицировать нападающих. И связано это не с профессионализмом хакеров, а с
отстутвием необходимых защитных механизмов для мониторинга и анализа трафика доступа к БД, а также с
отсутствием каких-либо механизмов поведенческого анализа.
• Из отчета Anthem следует, что злоумышленники внедрили зловредный код в клиент СУБД. Используя
скомпрометированные учетные данные администраторов, атакующие смогли удаленно совершить массированную
утечку персональных данных клиентов.
JP Morgan Chase• Хакеры умудрились получить доступ во внутреннюю сеть банка, где находилось более 90 серверов
задействованных на операционную дейтельность. К моменту, когда сотрудники банка смогли идентифицировать
утечку в конце июля, злоумышленники уже успешно получили самый высокий уровень доступа к десяткам серверов.
До сих пор не очевидно, как хакеры смогли получить столь глубокий доступ к инфраструктуре.
• Хакеры получили полный список приложений и сервисов, который запущены в инфраструктуре банка, таким
образом получив детальную карту сети, которую можно использовать для дальнейшей компрометации ресурсов на
основе информации об известных уязвимостях в работающих приложениях и сервисах.
© 2014 Imperva, Inc. All rights reserved.
Описание утечек
Confidential4
Ebay:• Фишинговые атаки и методы социальной инженерии становятся все более популярными инструментами хакеров в
связи с дешевизной и простотой реализации. При этом зачастую злоумшлыенники начтолько проффесиональны,
что у жертвы не возникает ни малейшего сомнения о легитимнос ти собеседника..
• Одна из наиболее интересных деталей утечки в Ebay состоит в том, что хакеры получили полный доступ к сетевой
инфраструктуре за 229 дня. Несмотря на то, что этот срок может показаться очень долгим, в реальности он
достаточно мал в сравнение с масштабом утечки. При совершении утечек злоумышленнику необходимо быть
максимально аккуратным, чтобы оставаться незамеченным в течении продолжительного времени.
• С точки зрения службы ИБ заказчика, основная цель для них теперь – это минимизация сроков обнаружения атаки с
цифры 229 дней до 7-10 дней. Для достижения данной цели и обеспечения гарантированного обнаружения
необходимо не только внедрить средства защиты периметра, но и обеспечить всесторонний мониторинг всех
сервисов в режиме 24*7.
Target:• Утечка в компании Target произошла в связи с компрометации одного из контрагентов заказачика (Fazio Mechanical
Services, FSM). Компания FSM сама оказалась под атакой, в результате который были украдены учетные данные,
необходимые для компрометации сети Target, что показывает всю серьёзность риска для остальных ритейлеров в
будущем.
• Неизвестно, как злоумышленникам удалось получить доступ к внутренней сети и платежной системе Target, но сам
факт произошедшего очевидно говорит о нарушениях требований стандарта PCI DSS, которые впрямую обязывает
компании разделять платежную инфраструктуру, и внутреннюю корпоративную сеть. By allowing FSM to connect to its
internal networks. Передача ряда защитных механизмов на аутсорсинг сторонним организациям также послужила
причиной того, что атака не была вовремя идентифицирована и локализована.
© 2014 Imperva, Inc. All rights reserved.
Утечки в России
Следственный комитет: обращения граждан стали публичными:
• В декабре 2012 года на сайте Следственного комитета России в открытом доступе появились
тексты обращений граждан через интернет-приёмную. Всего около 30 тыс. сообщений, оставленных
за 2,5 года, оказалось в разделе «Новости».
Концерн «Тракторные заводы»: коммерческую тайну похитил экс-
сотрудник
• Гендиректор «ЧТЗ-Уралтрак», ранее работавший в КТЗ, организовал с помощью своих бывших
коллег хищение конструкторской документации, касающейся серийно изготавливаемых изделий и
перспективных разработок.
Мобильные операторы: инсайдеры слили переговоры чиновников
• Инсайдеры из ОАО «МТС» и ОАО «Вымпелком» с 2010 по 2012 год сливали информацию о
переговорах трёх абонентов — высокопоставленных российских чиновников. В «Вымпелкоме»
признали факт утечки информации через бывшего сотрудника.
Сайты-«купонаторы»: за базу интернет-покупателей просили 500
долл.
• Очередным событием, ударившим по репутации «купонаторов», стала утечка баз пользователей,
всего 760 тыс. человек. У 92 тыс. человек из базы помимо имён и адресов электронной почты
указаны также номера мобильных телефонов. Продавец базы просил за $500, рассчитывая
заработать на количестве проданных экземпляров.
© 2014 Imperva, Inc. All rights reserved.
Независимая аналитика – Verizon DBIR 2014
Confidential6
© 2014 Imperva, Inc. All rights reserved.
Типы злоумышленников, в % от общего числа инцидентов
Confidential7
© 2014 Imperva, Inc. All rights reserved.
Мотивация и вектора атак\инцидентов, в % от общего числа инцидентов
Confidential8
© 2014 Imperva, Inc. All rights reserved.
Атаки на Web – самая распространенная разновидность атак
Confidential9
© 2014 Imperva, Inc. All rights reserved.
Что такое OWASP Top 10?
Confidential10
© 2014 Imperva, Inc. All rights reserved.
OWASP 2013 List
Confidential11
https://owasp.org/index.php/CISO_Survey_2013:_Threats_and_risks
© 2014 Imperva, Inc. All rights reserved.
Отчет Cisco по безопасности за 2014 год
Confidential12
© 2014 Imperva, Inc. All rights reserved.
Атаки на СУБД
Confidential13
© 2014 Imperva, Inc. All rights reserved.
Проблематика
Confidential14
Мотивация
• СУБД – ядро операционной деятельности
• Содержит конфиденциальную информацию компании
• Содержит информацию о клиентах компании
• Вывод СУБД из строя может парализовать работу компании
Способы
• Простые и доступные инструменты
• Появление более сложных многоступенчатых инструментов
совершения атак
Возможности
• Толстые клиенты
• Отсутствие внутренней безопасности
• Отсутствие защиты на уровне прикладных систем
© 2014 Imperva, Inc. All rights reserved.
Рейтинг угроз
Confidential15
© 2014 Imperva, Inc. All rights reserved.
Решения Imperva для защиты web-
приложений и СУБД
Confidential16
© 2014 Imperva, Inc. All rights reserved.
Ключевые системы и задачи по отраслям
Отрасль Критичные системы Задачи
Финансовые
компании
• АБС
• ДБО
• Процессинг
• Платежные системы
• Онлайн-сервисы
• Корпоративные ресурсы • Защита от мошенничества
• Обеспечение доступности
• Защита данных VIP
• Контроль действий
администраторов
• Управление правами
пользователей
• Ограничение доступа
• Защита ERP
• Защита онлайн-сервисов
• Соответствие
требованиям регуляторов
Страховые, онлайн
ритейл
• Личный кабинет пользователя
• Онлайн-сервисы
• Корпоративные ресурсы
• Логистика
Телеком • Биллинг
• Корпоративные ресурсы
• Личный кабинет пользователя
• Услуги хостинга
• Облачные услуги
Госкомпании • Корпоративные ресурсы
• Госуслуги
• СМЭВ
• ГАСУ
ТЭК и
промышленность
• SCADA
• Система учета добычи\выработки
• ERP
• CRM
• Корпоративные ресурсы
© 2014 Imperva, Inc. All rights reserved.
ФСТЭК 17\21\31
Confidential18
УПД.2 - Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись,
выполнение или иной тип) и правил разграничения доступа;
УПД.5 - Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам,
обеспечивающим функционирование информационной системы
УПД.9 - Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя ИС;
УПД.11 - Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификаии;
РСБ.3 – Сбор, запись и хранение информации о событиях безопасности в течение установленного времени;
РСБ.5 - Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
РСБ.7 - Защита информации о событиях безопасности
ОЦЛ.2 - Контроль целостности информации, содержащейся в базах данных информационной системы
ОЦЛ.5 - Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на
свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с
использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из
информационной системы
ОЦЛ.6 - Ограничение прав пользователей по вводу информации в информационную систему;
ОДТ.1 - Использование отказоустойчивых технических средств.
ОДТ.2 - Резервирование технических средств, программного обеспечения, каналов передачи информации, средств
обеспечения функционирования информационной системы
ЗИС.1 - Разделение в информационной системе функций по управлению (администрированию) информационной
системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных
функций информационной системы
© 2014 Imperva, Inc. All rights reserved.
InternalEmployees
Malicious InsidersCompromised Insiders
Data CenterSystems and Admins
Auditing and
Reporting Attack
Protection
Usage
Audit
User Rights
Management
Access
Control
Tech. Attack
Protection
Logic Attack
Protection
Fraud
Prevention
ExternalCustomers
Staff, PartnersHackers
User Rights Management
Assessment & Risk Management
Комплексный портфель решений
Imperva’s Mission is to Provide a Complete Solution
© 2014 Imperva, Inc. All rights reserved.
Комплексное решение для
защиты данных
Простота развертывания и
администрирования
Соответствие стандартам
информационной безопасности
Собственный
исследовательский центр
Повышение эффективности
Imperva SecureSphere
© 2014 Imperva, Inc. All rights reserved.
WAF
• Виртуальный патчинг
• Защита от атак (SQL code injection, XSS, directory traversal, RFI)
• Защита от атак на бизнес-логику (i.e. site scraping and comment spam)
• Защита от фрода
• Аудит использования
• MS SharePoint Protection
• Legacy Application Protection
• PCI 6.6
• Защита от утечек данных
DAM
• Виртуальный патчинг СУБД
• Аудит привелегированного доступа
• Управление правами
• Ограничение доступа
• Data Across Borders Protection
• Защита от утечек
• Поиск и классификация
• Аудит доступа к конфиденциальной информации
• Защита данных VIP-клиентов
FAM
• Управление правами
• Контроль доступа
• Поиск собственников
• Аудит доступа к конфиденциальной информации
• Перераспределение прав пользователей
• Защита данных VIP
• Поиск и классификация
Полноценная защита Web, Database, File и SharePoint
Примеры использования
Как Imperva поможет защитить данные?
© 2014 Imperva, Inc. All rights reserved.
Архитектура решения
SecureSpherefor SharePoint
File ActivityMonitoring
ManagementServer (MX)
DatabaseActivity
Monitoring
WebApplication
Firewall
INTERNET
ImpervaAgent
ImpervaAgent
NetworkMonitoring
NetworkMonitoring
NativeAudit
InternalUsers
© 2014 Imperva, Inc. All rights reserved.
Imperva SecureSphere
Confidential23
Web Application Firewall – WAF
© 2014 Imperva, Inc. All rights reserved.
Гранулированная многоуровневая защита
Простое внедрение в любую инфраструктуру
Удобное и простое управление с технологией Dynamic Profiling
И многое другое...
Imperva SecureSphere
Пожалуй лучший Web Application Firewall
© 2014 Imperva, Inc. All rights reserved.
Dynamic Profiling
Attack Signatures
HTTP Protocol Validation
Cookie Protection
Web Fraud DetectionFraud Prevention
Technical AttackProtection
Business Logic Attack Protection
Co
rre
late
d A
tta
ck
Va
lid
ati
on
IP Geolocation
IP Reputation
Anti-Scraping Policies
Bot Mitigation Policies
Комплексная безопасность требует обдуманной защиты приложений
© 2014 Imperva, Inc. All rights reserved.
Центр Imperva
ADC исследует
новые угрозы
по всему миру
Imperva Application Defense Center
Internal Users
SecureSphere
Web Servers
INTERNET
Системы
SecureSphere
обладают
новейшими
противомерами
Определение сканирования сети и самих
атак с помощью сигнатур
Сигнатуры определяют попытки сканирования и атаки
© 2014 Imperva, Inc. All rights reserved.
1. Globally tracks attack sources
ThreatRadarServers
Phishing Sites
Anonymous Proxy & TOR
Web Servers
Malicious IPs
3. Blocks malicious sources
2. Distributes feeds to WAF
ThreatRadar Reputation Services
- CONFIDENTIAL -27
© 2014 Imperva, Inc. All rights reserved.
SecureSphere останавливает атаки типаSQL Injection, XSS
Hacker SecureSphere WAF
/login.php?ID=5 or 1=1
SQL Injection SQL Injection Engine with
Profile Analysis
Signature, Protocol
Violations
Блокирование однозначных
соответствий, отправка подозрительных
запросов на дополнительный анализ
Продвинутый анализ значительно снижает уровень ложных срабатываний
SQL Injection Engine
блокирует даже нетиповые
атаки
Web Server
© 2014 Imperva, Inc. All rights reserved.
Анализируя трафик, SecureSphereавтоматически учит…
Directories
URLs
ПараметрыОжидаемое поведение
пользователя
Может как оповещать, так и блокировать отклонения от нормы
SecureSphere «изучает» защищаемое приложение
© 2014 Imperva, Inc. All rights reserved.
0
100
200
300
400
500
600
700
01.июн 06.июн 11.июн 16.июн 21.июн 26.июн
636
243
3233
7655 40 25 21 11 13 28 24 18
417 4 5 7 4 8 11 15 2 3 4 1
Сокращение сроков развертывания с месяцов до дней
Снимает нагрузку с администраторов
5-15 изменений в неделю равноценны 5-30 человекочасам
конфигурирования
Дата
Изм
ен
ен
ие
пр
оф
ил
я Изучение приложения и
поведения
Адаптация к изменениям
Динамическое профилирование во времени
© 2014 Imperva, Inc. All rights reserved.
Основные отличия Imperva WAF
© 2014 Imperva, Inc. All rights reserved.
Gartner MQ for Web Application Firewalls
Confidential32
Imperva SecureSphere
WAF – второй год
подряд единственный
ЛИДЕР в области
межсетевых экранов
для web-приложений*
© 2014 Imperva, Inc. All rights reserved.
Концепция WAF Testing Framework (WTF)
• Инструмент для определения реальной эффективности IPS\NGFW\WAF при защите от веб-атак
• Комбинация легитимного и вредоносного трафика
• Оценка двух параметров:
• Good traffic being blocked (False Positives)
• Bad traffic being overlooked (False Negatives)
• Дает наглядное представление о балансе между безопасностью и непрерывностью бизнеса
• Скачивание и тестирование – бесплатно!
© 2014 Imperva, Inc. All rights reserved.
Imperva SecureSphere
Confidential34
Database Security – DAM\DBF
© 2014 Imperva, Inc. All rights reserved.
Подходы к аудиту доступа к СУБД
Два распространенных подхода
1. Встроенные возможности СУБД по аудиту (Native Audit)
Различные варианты с использованием самописных
скриптов\анализаторов и\или интеграция с SIEM
2. Использование внешних решений для аудита
«Наложенные» решения, например Imperva
© 2014 Imperva, Inc. All rights reserved.
Проблемы Native Audit и решений, работающих на его базе
Сложность администрирования
Отсутствие видимости в трёхзвенной архитектуре
Отсутствие контроля привилегированных пользователей
и администраторов
Отсутствие сильных механизмов противодействия
атакам
Нет единого средства для гетерогенных сред
Потеря производительности на уровне 15-40%
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал Imperva
Поиск и
классификация
Поиск
«чувствительной»
информации •Поиск в активных базах
•Поиск мошеннических БД
•Определение областей
мониторинга
SecureSphere DAS
Rogue
SSN
Credit Cards
PII
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал
Активный аудит
Сбор и хранение
отчетности доступа к
БД•Соответствие
требованиям
регуляторов
•Проведение экспертизы
и анализа
DatabasesUsers
SecureSphere
DAM
Audit DetailsAudit Policies
Контроль
привилегированного
доступа
Мониторинг
привилегированных
пользователей•Разделение полномочий
•Мониторинг всей
активности
•Возможность
блокировки
Database AgentAppliancePrivileged
User
Audit Policies
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал
Аналитика
Детализированный
лог аудита,
наглядные,
интеррактивные
отчеты•Ускоряет
расследование
инцидентов
•Упрощает compliance
Блокировка
Мониторинг
активности•Предотвращение
неавторизованного
доступа
•Активная защита
информации
UPDATE orders set client ‘first
Unusual Activity
X
Allow
Block
Network User,
DBAs, Sys Admin
X
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал
Отчетность
Наглядный
интерфейс •Анализ угроз
•Упрощение
планирования ИБ
PCI, HIPAA, SOX…
Custom
Оповещение
Оповещение в
реальном
времени•Быстрое
определение
вектора атаки
•Предотвращение
утечек
SYSLOG
Dashboard
SIEM
© 2014 Imperva, Inc. All rights reserved.
Сканирование уязвимостей БД и технология Virtual Patch, Scuba by Imperva
Свободно распространяемая
утилита для сканирования
уязвимостей и конфигураций
БД, включая информацию по
установленным обновлениям
Отчеты предоставляют
наглядную информацию по
актуальным угрозам.
Регулярное обновление ПО
Scuba гарантирует актуальность
встроенных в сканер проверок
- CONFIDENTIAL -
© 2014 Imperva, Inc. All rights reserved.
Scuba - Functionality
Scan databases – nearly 1,200 tests
• Vulnerabilities
• Configuration flaws
• Missing patches
5 reports
• Summary Report
• Assessment Report Summary
• Detailed Assessment Report with remediation
• Failed Tests Summary
• Informational Tests Summary
Supports: Oracle, Microsoft SQL, DB2 and Sybase, Informix and MySQLCONFIDENTIAL42
Database
Discovery
Data
Classification
Vulnerability
AssessmentsVirtual Patching
SecureSphere Discovery & Assessment ServerScuba
Vulnerability
Assessments
© 2014 Imperva, Inc. All rights reserved.
Поддержка СУБД
© 2014 Imperva, Inc. All rights reserved.
Imperva SecureSphere
Confidential44
File Security – FAM\FFW
© 2014 Imperva, Inc. All rights reserved.
Сценарии использования
• Мониторинг и контроль доступа к конфиденциальной информации
• Защита от кражи информации
• Мониторинг и защита AD
Compliance
and Legal
• Аудит прав доступа
• Определение неиспользуемой информации
• Снижение рисков и повышение эффективности
Line of Business
IT Operations
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал
Активный аудит доступа
Сбор и запись
детальной информации
по доступу к файловым
ресурсам
Выполнение требований
регуляторов
Расследование
инцидентов
Контроль
привелегированных
пользователей
Мониторинг ВСЕГО
доступа
Разделение полномочий в
рамках системы
Отслеживание всей
активности, в том числе и
локальнойFile Server Agent AppliancePrivileged User
Audit Policies
NAS & File
Servers
Users
SecureSphere
FAM
Audit Details
Audit Policies
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал
Аналитика
Детализированный лог
аудита, наглядные,
интеррактивные отчеты•Ускоряет расследование
инцидентов
•Упрощает compliance
Блокировка
Мониторинг активности•Предотвращение
неавторизованного
доступа
•Активная защита
информации
READ > 100 files in 1 hour
Unusual Activity
X
Allow
Block
User
X
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал
Отчетность
Наглядный
интерфейс •Анализ угроз
•Упрощение
планирования ИБ
PCI, HIPAA, SOX…
Custom
Оповещение
Оповещение в
реальном времени•Быстрое
определение вектора
атаки
•Предотвращение
утечекEmail
SYSLOG
Dashboard
SIEM
© 2014 Imperva, Inc. All rights reserved.
Ключевой функционал
Анализ прав
доступа
Анализ текущих прав
и их использования
Определение
собственников
Определение
завышенных прав
Реализация модели
“business-need-to-know”
READ
WRITE
CREATE
DELETE
Users Groups Permissions Objects
Report
User
Rights
AlertsVulnerability
Assign Priority ReviewDueDate
Approve Reject
Пересмотр и
утверждение прав
Возможность
предоставить право
решать владельцам
информации
Информация должна
работать для бизнеса, но
не распространятся
свободно
© 2014 Imperva, Inc. All rights reserved.
Детальные результаты аудита
WhoWhatWhereWhen How
© 2014 Imperva, Inc. All rights reserved.
Предотвращение кражи информации и оповещение об утечках
Match Criteria
Match Criteria
Security Policy
Apply to File Servers
© 2014 Imperva, Inc. All rights reserved.
Оценка\переоценка прав доступа
Весь доступ к файлам
фиксируется и
отображается в отчете
Управляемый процесс
предоставления доступа
© 2014 Imperva, Inc. All rights reserved.
Модельный ряд
Confidential53
© 2014 Imperva, Inc. All rights reserved.
X1010 X2010 X2510 X4510 X6510
Throughput 100 Mbps 500 Mbps 500 Mbps 1Gbps 2 Gbps
HTTP TPS 8,000 22,000 22,000 36,000 44,000
Recommended
Web Servers10 50 50 100 200
FTL / Form Factor No (1U) No (1U) Yes (2U) Yes (2U) Yes (2U)
Total Ports 4 4 4 8 8
Storage capacity 500GB 500GB 2 x 500GB 2 x 1TB 2 x 1TB
SSL Acceleration N N Optional Optional Included
Fibre Channel,
LOM, or HSMN N Optional Optional Optional
High AvailabilityFail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
SecureSphere Hardware Appliances
© 2014 Imperva, Inc. All rights reserved.
SecureSphere Virtual Appliances
V1000 V2500 V4500
Web Throughput 100 Mbps 500 Mbps 1Gbps
HTTP TPS 8,000 22,000 36,000
Recommended
Web Servers10 50 100
Supported
ProductsWAF
WAF, DAM, DBF,
FAM, FFW
WAF, DAM, DBF,
FAM, FFW
Minimum Hardware Requirements
Hypervisor VMWare ESX/ESXi 3.5 (or later)
Processor Dual core server (Intel VTx or AMD-V)
Memory 2 GB
Hard Drive 250 GB
Network Interface Hypervisor-supported network interface card
© 2014 Imperva, Inc. All rights reserved.
Пример внедрения – UCS, используют систему Database Activity Monitoring
Confidential56
Выполнений требований стандарта PCI DSS
Контроль привелегированной активности, разделение
полномочий ИТ и ИБ
Переход от ручного аудита БД к
автоматизированному
Сокращение времени расследования инцидентов
Защищенное историческое хранение данных
http://www.cnews.ru/news/line/index.shtml?2014/04/10/5
67762
© 2014 Imperva, Inc. All rights reserved.
Пример внедрения – Ростелеком, используют решения Imperva WAF+DAM
57
Защита онлайн-сервисов для территориально
распределенной структуры сети, в том числе защита
платежного терминала и личного кабинета пользователя
Установка «в разрыв» без помех и задержек для
работоспособности системы
Поведенческие профили и коррелированные политики
безопасности настроены для каждого отдельного сервиса
Приоритет при выборе решения был отдан Imperva из-за
продвинутого поведенческого движка в решениях WAF и
удобства управления системой, а также благодаря
многообразию задач, решаемых на базе единого
производителя
© 2014 Imperva, Inc. All rights reserved.
Пример внедрения – Росимущество, используют Imperva Database Activity Monitoring
Confidential58
Выполнение требований регуляторов в части защиты
ПДн, хранимых в БД
Автоматизация процесса аудита доступа к БД и
получение независимого инструмента мониторинга
событий ИБ
Проведение полной инвентаризации с нахождением
сущностей БД и информации внутри них, а также аудита
прав доступа к информации по различным ролям
Прозрачное развертывание в сети
www.rosim.ru/Attachment.aspx?Id=10041
© 2014 Imperva, Inc. All rights reserved.
Пример внедрения – крупный металлургический холдинг использует Imperva WAF+DAM для защиты критичных систем
Confidential59
Защита системы учета метала на базе СУБД Oracle
Выявление реальных мошеннических действий со
стороны ответственного персонала
Обеспечение полной прозрачности действий и запросов
пользователей в трехзвенной модели доступа
Аудит привелегированной активности с помощью
агентов на серверах БД
Соответствие требованиям законодательства
© 2014 Imperva, Inc. All rights reserved.
Вопросы?
60 Confidential
www.imperva.com
© 2014 Imperva, Inc. All rights reserved.
Илья Яблонко,
менеджер по развитию решений
информационной безопасности
ООО «Уральский центр систем безопасности»
+7 912 607 55 66
Webinar19 августа 2015 г.
www.USSC.ru Imperva, держи марку!