Защита баз данных Гарда DBF

Обеспечивает безопасность СУБД и независимый аудит операций 
с базами данных и бизнес-приложениями

Гарда DBF это:

Стандарт безопасности корпоративных баз данных
Мониторинг и блокировка обращений к базам данных
Защита от взлома и нелегитимного копирования данных
Выявление уязвимостей системы управления баз данных

Угрозы, с которыми справляется Гарда DBF:

Утечка данных администраторов внутренних сервисов
Изменение данных об остатках, условия хранения, цен
Подключение услуг без согласия клиентов
Изменение паролей клиентов сотрудниками
Утечка информации о зарплатах сотрудников
Подключение услуг без согласия клиентов
Нарушение целостности данных сотрудниками с высоким доступом
Проникновение в базы данных через публичные веб сервисы
Мошенничество при заказе товаров
Хищение со счетов клиентов
Злоупотребление системами лояльности

Защита баз данных Гарда DBF:

5+

операционных систем поддерживает

30+

СУБД контролирует

BIG DATA

поддерживает работу

100+ ТБ

осуществляет поиск по объемным хранилищам

Вам подходит наше решение, если:

Вы храните данные клиентов
В вашей компании работает >100 сотрудников
У вас есть конфиденциальные данные
У вас есть СУБД
Вы работаете с финансовой информацией
Вы не хотите нагружать штатный аудит
Вы хотите контролировать действия администраторов
Необходимость соблюдать действия регуляторов

Практика применения

Для страховых компаний

Проблема

Страховой агент компании X запрашивал в СУБД страховые случаи на сумму более N рублей.


Запрос: Расследовать инцидент, выявить канал утечки и предотвратить инциденты в будущем.

Выявлено: Сотрудник выгружал эти данные в файл, передавал на USB для продажи юридическим компаниям. На аффилированной странице в соц. сети была размещена информация о предоставлении данной услуги.

Решение

Блокировка доступа к базе данных
Предотвращение выгрузки данных в файл
Блокировка передачи файла на флешку
Поиск информации о сотруднике в социальных сетях
1/2

Банковская сфера

Проблема

Сотрудник банка X посылал большое количество запросов к БД с целью просмотра остатков на счетах клиентов.


Запрос: Расследовать инцидент, выявить канал утечки и предотвратить инциденты в будущем

Выявлено: На рабочем компьютере сотрудника был обнаружен список счетов
В этом списке содержались счета, на которых было меньше определённой суммы. Таких счетов было около 250 тыс. Сотрудник переводил со счетов клиентов банка эти суммы на одну карточку и получал проценты.

Решение

Настройка политик для выявление аномального количества запросов от сотрудников
Выявление конфиденциальных данных на компьютере сотрудника
Расследование последующих операций с данными
Блокировка операций по различным параметрам: время, IP-адрес, наличие спец ПО, скриптов
2/2

Практика применения

Для страховых компаний

Проблема

Страховой агент компании X запрашивал в СУБД страховые случаи на сумму более N рублей.


Запрос: Расследовать инцидент, выявить канал утечки и предотвратить инциденты в будущем.

Выявлено: Сотрудник выгружал эти данные в файл, передавал на USB для продажи юридическим компаниям. На аффилированной странице в соц. сети была размещена информация о предоставлении данной услуги.

Решение

Блокировка доступа к базе данных
Предотвращение выгрузки данных в файл
Блокировка передачи файла на флешку
Поиск информации о сотруднике в социальных сетях
1/2

Банковская сфера

Проблема

Сотрудник банка X посылал большое количество запросов к БД с целью просмотра остатков на счетах клиентов.


Запрос: Расследовать инцидент, выявить канал утечки и предотвратить инциденты в будущем

Выявлено: На рабочем компьютере сотрудника был обнаружен список счетов
В этом списке содержались счета, на которых было меньше определённой суммы. Таких счетов было около 250 тыс. Сотрудник переводил со счетов клиентов банка эти суммы на одну карточку и получал проценты.

Решение

Настройка политик для выявление аномального количества запросов от сотрудников
Выявление конфиденциальных данных на компьютере сотрудника
Расследование последующих операций с данными
Блокировка операций по различным параметрам: время, IP-адрес, наличие спец ПО, скриптов
2/2

Наши специалисты расскажут, какое решение выбрать