Спасибо, что выбрали наш продукт!
На указанный Вами E-mail отправлено письмо с кодом активации программы. Если у вас возникнут проблемы с браузером, воспользуйтесь ссылкой на скачивание, продублированной в письме.
К письму также приложена необходимая документация для вашей версии продукта.
Благодарим Вас!
Ваша заявка передана специалистам техподдержки. Благодарим за то, что помогаете нам улучшить DataArmor.
Ваша заявка принята.
Наши менеджеры свяжутся с Вами в самое ближайшее время для уточнения деталей.
Спасибо за Ваш отзыв: он поможет сделать DataArmor лучше
Благодарим за подписку на нашу рассылку.
Мы будем оповещать Вас о выходе новых версий программы, и делиться полезной информацией, которая поможет сделать работу с DataArmor проще и приятнее.
Спасибо за то, что выбрали DataArmor.
На ваш адрес электронной почты выслано письмо с лицензионным ключом.
Что-то произошло не так!
Извините, что то пошло не так, как ожидалось.
Обновите страницу и попробуйте ещё раз.
Скачать руководство пользователя DataArmor
Обычно в любой крупной организации существует специальный отдел, занимающийся противодействием угрозам информационной безопасности. На сотрудников этого отдела чаще всего возлагаются следующие задачи:
Все вышеперечисленные меры, как правило, направлены на защиту от действий сторонних хакеров, однако не менее опасными могут быть угрозы, исходящие изнутри, — от собственных сотрудников и подрядчиков, нанятых для выполнения каких-либо работ (например, разработки и внедрения информационной системы). При этом похищение или утечка конфиденциальных данных обычно происходит через такие каналы связи, как электронная почта, мессенджеры, социальные сети, облачные хранилища и т.д.
Сегодня на рынке присутствует достаточно много DLP-решений, позволяющих взять под контроль эти каналы, однако, на практике пути утечки не ограничиваются электронной почтой и веб-трафиком. Так, в корпоративной среде для хранения данных широко используются различные СУБД, взаимодействующие с клиентскими приложениями посредством специфических протоколов. Проблема в том, что большинство DLP-решений неспособны проводить исследование подобного трафика, поэтому для аудита баз данных требуются специализированные программы.
Межсетевой экран DataArmor Database Firewall предназначен именно для анализа сетевого трафика баз данных: Oracle, PostgreSQL, Netezza, GreenPlum, DB2, Teradata и др. В частности, встроенный в DataArmor функциональный компонент Data Audit служит для отслеживания и регистрации всех обращений клиентов к целевой БД, а также для регистрации ответов БД. Результаты аудита могут храниться во встроенном в файрволл хранилище данных или передаваться для анализа какой-либо SIEM-системе.
В процессе аудита DataArmor собирает информацию следующего характера:
В первую очередь, изучение результатов аудита помогает определить виновника уже свершившейся утечки и оценить нанесённый ею ущерб. Также аудит позволяет выявить случаи подозрительного поведения пользователей (например, нетипичные для них запросы, попытки доступа к запрещённым элементам БД и т.д.) и, следовательно, предотвратить похищение информации.
В состав компонента Data Audit также входят алгоритмы самообучения, благодаря которым DataArmor автоматически формирует список типичных SQL-запросов к целевой БД, считающихся безопасными (т.н. «Белый список»). Соответственно, при анализе данных аудита или во время настройки защиты БД от взлома администратор файрволла может рассматривать запросы, не вошедшие в Белый список, как подозрительные, и блокировать их или подвергать дополнительной проверке.
Вдобавок DataArmor располагает инструментами для составления отчётов, позволяющими просматривать информацию о трафике целевой БД в виде таблиц и диаграмм. Тем не менее, полноценный анализ результатов аудита невозможен без применения специальных инструментов, поэтому DataArmor легко интегрируется в большинство SIEM-систем благодаря поддержке протокола Syslog.
Вывод Функция аудита данных DataArmor позволяет контролировать поведение пользователей базы данных, поэтому она может стать дополнительной линией защиты вашей важной информации от компьютерных злоумышленников.
Доброго времени суток! А какие данные попадают в лог?
Здравствуйте. В логи аудита попадает следующая информация: - данные сессии; - информация о пользователе БД и клиентском приложении, которое использовалось для обращения к БД.
А данные самих запросов тоже попадают в лог?
Да, передаётся SQL-код перехваченного запроса.