Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Как извлечь максимальную пользу от внедрения Dam

Автор: Сергей Добрушский, руководитель группы разработок "МФИ Софт"
Из презентации вы узнаете о применении систем защиты баз данных компании:
- Не очевидные возможности использования систем защиты баз данных, которые помогут сэкономить ресурсы компании и повысить управляемость бизнеса в целом.
-Что такое Database activity monitor и для чего они нужны;
-Как сэкономить бюджеты компании и повысить производительность труда с помощью систем защиты баз данных;
- Где грань между инцидентами ИТ и ИБ - как разделить ответственность

По вопросам тестирования пилотного проекта обращаетесь: ib.sales@mfisoft.ru
8 (831) 220 32 16 mfisoft.ru

  • Identifiez-vous pour voir les commentaires

  • Soyez le premier à aimer ceci

Как извлечь максимальную пользу от внедрения Dam

  1. 1. Как извлечь максимальную пользу от внедрения DAM
  2. 2. Базы данных. Что мы защищаем?  Ценную информацию в базах данных;  Доступ к ней;  Её модификацию.
  3. 3. Инсайдеры и хакеры Выявление хищений информации сотрудниками и внешними злоумышленниками Привилегированные пользователи Контроль действий администраторов баз данных Неосторожность сотрудников Обнаружение случайных утечек данных, совершенные по неосторожности или в результате некорректной настройки систем От кого защищаем? Основные задачи
  4. 4. Для чего защищать базы данных? Внутренние задачи ИБ Поиск и расследование инцидентов Разграничение доступа Соответствие требованиям безопасности Требования регуляторов 152-ФЗ 161-ФЗ П-1119 382-П PCI DSS
  5. 5. Нативные средства контроля? Сложность администрирования и управления Существенно снижают производительность СУБД (10%-40%) Отсутствуют аналитические возможности Отсутствие контроля привилегированных пользователей.
  6. 6. Ключевые возможности специализированного решения Обнаружение и сканирование баз данных Аудит всех данных Аналитика и отчётность Оповещение и интеграция с внешними системами
  7. 7. Схема интеграции
  8. 8. Тотальный перехват
  9. 9. «Длительные запросы» Запросы, время выполнения которых существенно превышает среднее или приемлемое время выполнения. Откуда они возникают? • Неполадки в IT • Неоптимальность выполняемых запросов К чему они приводят? • Потеря репутации • Финансовые потери
  10. 10. «Большие запросы» Легитимные выгрузки (бэкапы, отчётность) Попытка «слить» базы данных Неоптимальные запросы с точки зрения логики работы приложений К чему они могут привезти? • Загруженность сети • Необоснованные затраты на модернизацию • Задержки в работе информационных систем
  11. 11. Частые запросы с ошибками Частые ошибки могут быть индикатором инцидента безопасности • Попытка взлома базы (подбор паролей и названий таблиц) • Нарушение работы IT-инфраструктуры К чему это может привести? • Взлом базы данных и неправомерный доступ к информации • Простои в работе информационных систем и клиентских служб, работающих с этим ИС
  12. 12. Закажите пилотный проект – бесплатно Внедрение - адаптация системы под индивидуальные особенности Техподдержка – первый год бесплатно, затем – всего 20% от стоимости комплекса Обучение – обучение персонала профессиональному администрированию системы Разработка модели угроз – аудит информационных ресурсов предприятия Свяжитесь с отделом продаж ib.sales@mfisoft.ru 8 (831) 220 32 16 www.mfisoft.ru
  13. 13. Спасибо за внимание и терпение! ib.sales@mfisoft.ru 8 (831) 220 32 16 mfisoft.ru

×