Imperva Эффективные решения для защиты приложений баз данных

Содержание

Слайд 2

Миссия
Создание эффективных и универсальных решений для защиты приложений баз данных
Лидерство в областях
Защита

Миссия Создание эффективных и универсальных решений для защиты приложений баз данных Лидерство
Web-приложений
Аудит, мониторинг и защита баз данных
Год образования - 2002 г., Начало производства - 2003 г.
Место расположения:
Штаб квартиры в CША (Калифорния) и Израиль
Локальные представительства: Великобритания, Франция, Германия, Япония, Китай, Тайвань
50 компаний-дистрибуторов
Более 300 заказчиков
Президент и генеральный директор - Шломо Крамер (один из основателей компании Check Point)

О компании

Слайд 3

Проблема кражи данных

Борьба с кражами данных – актуальная и жизненно важная

Проблема кражи данных Борьба с кражами данных – актуальная и жизненно важная
проблема
85% организаций сталкивались с проблемой
За период 2005-2008 гг. было украдено 226,970,321 записей СУБД

… и обходится дорого:
Оценочная стоимость одной записи СУБД
$182
Из всех компаний, которые сталкивались с проблемой:
~75% сообщали об этом своим клиентам
~60% столкнулись с судебными разбирательствами
33% заплатили штраф
32% понесли убытки за счет снижения стоимости акций

Общий убыток: $28,764,786,232.00

Слайд 4

Что украдено (яркие примеры)

США:
База с персональными сведениями о 30 млн. бывших и

Что украдено (яркие примеры) США: База с персональными сведениями о 30 млн.
нынешних военнослужащих США (2006 г).
База клиентов сети розничных магазинов TJX Cos (США) с 45,7 млн номерами банковских карт (2007 г.)
Россия:
База данных абонентов МТС (2003 г.)
База данных о банковских проводках расчетно-кассовых центров ЦБ РФ за 2003-2004 гг. (2005 г.)
База данных абонентов “Корбина телеком” (2007 г.)
?

Слайд 5

Механизмы доступа к данным

Непосредственный доступ
Для администраторов через механизм SQL запросов
Для локальных пользователей

Механизмы доступа к данным Непосредственный доступ Для администраторов через механизм SQL запросов
с помощью технологии “толстых” клиентов (Visual Basic)
Доступ для локальных пользователей посредством “тонких” клиентов” бизнес- приложений (SAP, E-Business Suite, Peoplesoft и др.)
Доступ локальных и внешних пользователей посредством Web - браузеров и Web API

Слайд 6

Требования стандарта PCI

В соответствии со требованиями стандарта PCI :
Необходимо наличие межсетевого экрана

Требования стандарта PCI В соответствии со требованиями стандарта PCI : Необходимо наличие
с функциями защиты на прикладном уровне (Application layer firewall) либо проведение аудита исходного кода приложения (требование # 6.6)
мониторинг доступа к персональным данным держателей кредитных карт (требование #10)
Продукты линейки SecureSphere полностью удовлетворяют требованиям # 6.6 и #10 стандарта PCI
Компания Imperva является действующим членом Совета PCI Security Standards Council

Слайд 7

Необходимость обеспечения защиты данных

Сетевой доступ
(OSI 1 – 3)

Протоколы
(OSI 4 – 7)

Новый уровень

Необходимость обеспечения защиты данных Сетевой доступ (OSI 1 – 3) Протоколы (OSI
– ?

Сетевой уровень

Протоколы прикладного уровня

Данные

Межсетевые экраны эффективны против атак на сетевом уровне
IPS эффективны для борьбы с атаками на протоколы прикладного уровня
Для борьбы с атаками на сами данные необходимы иные средства
Межсетевой экран
\
?
IPS

Слайд 8

Комплексное решение для защиты приложений баз данных
Мониторинг, аудит и безопасность баз данных
Более

Комплексное решение для защиты приложений баз данных Мониторинг, аудит и безопасность баз
350 инсталляций

Что такое Imperva SecureSphere

Internal Users

SecureSphere Web Application Firewalls

SecureSphere MX Management Server

Web and App Servers

Data Center

Слайд 9

Динамическое профилирование

Автоматическая настройка правил (политик)
Автоматическое обучение по параметрам (структура приложения, элементы, характер

Динамическое профилирование Автоматическая настройка правил (политик) Автоматическое обучение по параметрам (структура приложения,
запросов пользователей)
Снижение административных затрат (5-15 изменений профиля в неделю ~ 5-30 чел./ч)

Дата

Изменения профиля

Оценка параметров приложения и запросов пользователей

Адаптация к изменениям

Слайд 10

Non-Inline Deployment

Reverse Proxy Deployment

Sniffer Mode

Варианты развертывания

Transparent Inline Bridge
Поддержка всех функций
Высокая производительность, низкие

Non-Inline Deployment Reverse Proxy Deployment Sniffer Mode Варианты развертывания Transparent Inline Bridge
задержки
Отказоустойчивый режим работы интерфейсов (Fail-open/ByPass)
Transparent & Reverse Proxy
Высокая производительность модификации контента
Перезапись URL, цифровые подписи для cookie, терминирование SSL-сессий
Non-inline
Мониторинг, отсутствие влияние на прохождение пакетов

Switch

SecureSphere

Data Center

SecureSphere

Слайд 11

Типовой сценарий развертывания

Установка в течение нескольких минут
Отсутствие необходимости внесения изменений

Типовой сценарий развертывания Установка в течение нескольких минут Отсутствие необходимости внесения изменений
в приложения и сетевую структуру
Мгновенная защита от известных угроз
Защита от принципиально новых угроз после окончания процесса динамического профилирования (2-5 дней)
Высокая доступность:
Интерфейсы с режимом Fail-open (самый экономичный способ)
A/P или A/A кластеры (IMPVHA, VRRP)

Слайд 12

Принципы управления

Централизация
Управление всеми устройствами из единой web-консоли
Интегрированные механизмы аудита и генерации

Принципы управления Централизация Управление всеми устройствами из единой web-консоли Интегрированные механизмы аудита
отчетов
Простота развертывания новых устройств
Иерархическая структура управления политиками
Контроль доступа на основе ролей

MX Management Server

SecureSphere Appliances

Browser Interface

Слайд 13

Графические отчеты

Предустановленные отчеты
Пользовательские отчеты
Отчеты в соответствии со стандартами PCI, SOX and HIPAA

Графические отчеты Предустановленные отчеты Пользовательские отчеты Отчеты в соответствии со стандартами PCI,

Отчеты по требованию или по расписанию
Формат HTML, PDF и RTF

Слайд 14

Графические отчеты

Графические отчеты

Слайд 15

Графические отчеты

Выбор предустановленных шаблонов, или создание собственных

Настройка содержания отчета и создание расписания

Графические отчеты Выбор предустановленных шаблонов, или создание собственных Настройка содержания отчета и

Выбор вариантов представления отчета

Слайд 16

Все запросы web-пользователей осуществляются от имени одной учетной записи (Connection pooling)
С помощью

Все запросы web-пользователей осуществляются от имени одной учетной записи (Connection pooling) С
журнала запросов на сервере БД возможно лишь понять, что доступ к данным был осуществлен от имени приложения
SecureSphere осуществляет аудит SQL запросов от имени приложения
С помощью SecureSphere могут быть идентифицированы web-пользователи

Мониторинг запросов web-пользователей (Universal User Tracking)

Слайд 17

MX Management Server
Centralized operations
Role-based Administration
Hierarchical management for large organizations

Web Application Firewall (WAF)
Automated,

MX Management Server Centralized operations Role-based Administration Hierarchical management for large organizations
efficient application security
Starting point for some enterprises
Most customers expand to DSG in second phase

Database Security Gateway (DSG)
Adds preventative controls to DMG
Active security enforcement

DBA Monitor Agents
Provides full visibility into local activity on database servers
Complementary to Database Appliances

Database Monitoring Gateway (DMG)
Full DB Audit and security lifecycle
Assessment
Policies
Monitoring
Measurement
Full visibility to the end (application) user
Full compliance policy and reporting suite

Продуктовая линейка SecureSphere

Слайд 18

Технические характеристики Imperva SecureSphere

Технические характеристики Imperva SecureSphere

Слайд 19

Почему Imperva?

Релевантные для бизнеса отчеты

Возможность генерации отчетов различной формы

Автоматизация и точность

Выявление изменений

Почему Imperva? Релевантные для бизнеса отчеты Возможность генерации отчетов различной формы Автоматизация
параметров приложений и поведения пользователей

Мониторинг всех каналов доступа к данным

Предоставление полной и достоверной информации
для проведения аудита

Производительность и масштабирование

Высокая готовность и простота управления.
Различные режимы развертывания

Сервис мирового уровня

Глобальная поддержка пользователей
в режиме 24 X 7 X 365

Слайд 20

Сервисная поддержка

Компания обеспечивает всестороннюю поддержку пользователей, включая:
Возможность обращения по телефону или e-mail

Сервисная поддержка Компания обеспечивает всестороннюю поддержку пользователей, включая: Возможность обращения по телефону
в режиме 24 x 7 x 365
Стандартная или авансовая замена оборудования
Online технический портал
Профессиональные сервисы для тренинга и инсталляции

Слайд 21

Виды сервисной поддержки

Виды сервисной поддержки

Слайд 22

Тренинги от Imperva

Виды тренингов:
On-Site Training
SecureSphere Training Class @ Imperva Offices
Расписание

Тренинги от Imperva Виды тренингов: On-Site Training SecureSphere Training Class @ Imperva
уточняется через локальных представителей
Транспортные расходы и проживание оплачиваются отдельно
Имя файла: Imperva-Эффективные-решения-для-защиты-приложений-баз-данных.pptx
Количество просмотров: 164
Количество скачиваний: 0