Как защищать базы данных и зачем это нужно?

Cloud Networks • Аналитика • Как защищать базы данных и зачем это нужно?
27.10.2022

Как защищать базы данных и зачем это нужно?

С начала 2022 года эксперты отмечают существенный рост на российском рынке ИБ. Он объясняется наращиванием темпов технологического прогресса для обеспечения суверенитета в связи с уходом из страны зарубежных производителей.

Свое влияние оказывает и изменение законодательства в части кибербезопасности. Нельзя игнорировать возросшую с февраля активность хакеров, направленную на госструктуры и крупный бизнес.

В топе преступлений DDoS-атаки и уязвимость базы данных. Не теряет актуальности и вопрос утечек информации. Поэтому совместно с нашим партнером «Гарда Технологии» мы разобрались в защите баз данных.

 

Громкие случаи утечек данных

Из самых громких случаев утечек можно отметить следующие:

  • Гемотест

Злоумышленники разместили в Telegram информацию о краже данных 30 миллионов клиентов «Гемотеста», включая имя, номер паспорта, СНИЛС и страхового свидетельства.

  • Яндекс.Еда

У «Яндекс.Еды» украли личные данные более 6,8 миллионов пользователей сервиса. Злоумышленники опубликовали пароли и почти 600 000 телефонов жертв.

  • Delivery Club

В свой Telegram-канал злоумышленники выложили файл с 1 миллионов персональных данных пользователей Delivery Club. Среди раскрытых данных оказались ФИО, телефоны, e-mail, личный адрес с кодом домофона и пр.

  • ВКонтакте

В сеть просочились данные как минимум 5 миллионов пользователей «ВКонтакте» (по некоторым данным – до 100 миллионов пользователей).

 

Актуальность проблемы ИБ

В Российской Федерации ответственность за утечку данных планируют ужесточать. Уже принимаются меры по введению материальную ответственность для должностных лиц.

Вероятно, если по вине бизнеса в открытом доступе окажутся персональные данные клиентов или сотрудников, то руководство оштрафуют на 200–400  тысяч рублей, а то и больше.

В разрезе крупного бизнеса такие штрафы не столь большие, но в связи с этим возникает вопрос, для чего в принципе прибегать к каким-то превентивным мерам для защиты данных, если можно просто «откупиться» штрафом.

Дмитрий Горлянский, руководитель направления технического сопровождения продаж компании «Гарда Технологии»:

«Говоря о защите баз данных, часто подразумевают лишь предотвращение утечек.  Однако пул мер включает и защиту от других несанкционированных операций с данными, например, их изменение администраторами. Так, корректируя значения датчика температуры в нефтехранилище, администратор снижает «видимый» расчетный объем нефти, а за счет разницы наживается вместе с подельниками. По такой же схеме могут действовать администраторы платежных почтовых онлайн-переводов, изменяя платежные данные при обработке.

Системы защиты баз данных предотвращают репутационные риски. У каждой организации могут быть VIP-клиенты, которые оперируют крупными суммами, предоставляют персональные данные, иную конфиденциальную информацию. Все эти данные – предмет интереса преступников.

Меры по защите баз данных помогают выявлять комплексные атаки на предприятие. Например, когда доступ в систему осуществляется с использованием данных учетной записи давно не работающего сотрудника. В совокупности с другими подозрительными событиями это может свидетельствовать о том, что происходит атака. Своевременное обнаружение таких доступов позволяет предотвращать как незначительные утечки, так и крупные сбои, которые вообще могут привести к остановке работы предприятия.

Однако, нельзя не отметить, что существует и практика игнорирования, когда организация не прибегает к мерам защиты баз данных. В управлении рисками это называется «принятием рисков». Такая политика бывает характерна для крупных и непубличных компаний».

 

Подходы

Итак, рассмотрим базовые средства защиты баз данных.

К таким относится использование межсетевых экранов перед СУБД. Они применяются для блокирования попыток доступа в систему из любых сомнительных источников. Настройка и поддержание в актуальном состоянии парольной политики и ролевой модели доступа – прямая задача IT-департамента организации.

Еще один элемент базовой защиты – аудит действий пользователей и блокировка нежелательных операций. Для этого многие пользуются «штатным аудитом». Такие средства защиты часто входят в состав коммерческих СУБД. Этого бывает достаточно для выполнения требований регуляторов, но не приносит фактически пользы для решения внутренних задач информационной безопасности.

Более эффективный подход – использование автоматизированных систем защиты – решений классов DAM (Database Activity Monitoring) и DBF (Database Firewall).

  1. DAM (Database Activity Monitoring)– это система для независимого мониторинга действий пользователей в СУБД. Они не требуют изменений в конфигурации или донастройки СУБД, могут работать с копией трафика и не оказывают влияния на бизнес-процессы, частью которых являются базы данных.
  2. DBF (Database Firewall)это решение блокирует нежелательные запросы к базам данных, обладает возможностью «проактивной» защиты информации. Для решения этой задачи уже недостаточно работы с копией трафика, а требуется установка компонентов системы защиты «в разрыв».

 

Решение Гарда БД

На российском рынке в классе DAM представлено решение «Гарда БД» от компании «Гарда Технологии».

Система контроля сетевого доступа к базам данных для обеспечения безопасности СУБД и независимого аудита операций с базами данных и бизнес-приложениями. Ведет непрерывный мониторинг обращений к базам данных, выявляет подозрительные операции в режиме реального времени и блокирует нарушения.

Технические особенности продукта:

  • Возможность анализа трафика на скорости более 10 Гбит/с.
  • Возможность ретроспективного анализа по сохраненным данным объемом свыше 100 ТБ.
  • Полноценная работа с трехзвенной архитектурой взаимодействия с БД.
  • Интеграция со всеми популярными SIEM.
  • Минимальное влияние на производительность сети и серверов СУБД.
  • Встроенная система выявления аномалий и поведенческого анализа действий пользователей.
  • Возможность работы в территориально распределенных структурах из единой консоли управления.

Ключевые возможности Гарда БД:

  • Защита от утечек информации, хранящейся в БД.
  • Аудит всех операций с БД в режиме реального времени.
  • Контроль действий привилегированных пользователей.
  • Выявление и предотвращение попыток внешнего вторжения в СУБД.
  • Блокирование нежелательных запросов к БД и веб-приложениям.
  • Обнаружение всех БД в компании, их классификация и сканирование на уязвимости.
  • Обеспечение требований регуляторов в части безопасности данных СУБД.

 

Работа решения Гарда БД

  • Анализ сетевого трафика с возможностью мониторинга или блокировки нелегитимных запросов пользователей и получаемых данных из СУБД.
  • Долгосрочное хранение всех запросов и ответов для ретроспективного анализа и проведения расследований.
  • Обнаружение неучтенных баз данных в сети.
  • Сканирование баз данных, находящихся под контролем и выявление мест хранения критической информации.
  • Автоматизированные отчеты.
  • Профилирование и поведенческий анализ (UBA).
  • Интеграция с SIEM-системами и другие способы оповещения.

 

Cloud Networks предлагает специальные условия по сотрудничеству для реализации защиты с нашим партнером «Гарда Технологии». Оставьте свою заявку для бесплатной консультации.

    Защита баз данных
    Мы не передадим ваши данные третьим лицам и не будем донимать спамом
    to-top