Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Rozwiązania Producenci Imperva Ochrona baz danych w 2 tygodnie
 

Ochrona baz danych w 2 tygodnie

Bazy danych to dla większości organizacji składnica najcenniejszych informacji. Znajdują się tam dane finansowe, własność intelektualna, kontrakty i plany biznesowe oraz dane osobowe wymagające szczególnej ochrony przez nowe prawo UE (RODO). Bazy danych to także główny cel ataku dla cyberprzestępców.

Zapewnienie kompleksowego bezpieczeństwa baz danych wiąże się z złożonym projektem oraz wdrożeniem dedykowanych zabezpieczeń Database Firewall (DBFW), a także czasochłonnych dostrajaniem pracy zabezpieczeń. Trudność tego projektu wynika także z konieczności dokładnego rozpoznania lokalizacji wrażliwych danych (bazy, tabele, kolumny) oraz zdefiniowania praw dostępu użytkowników do określonych danych.

 

Ochrona baz danych w krótkim okresie czasu możliwa jest dzięki narzędziom Imperva CounterBreach, które korzystając z zaawansowanej analityki i uczenia maszynowego znacząco przyspieszają wdrożenie zabezpieczeń DBFW.

 

Imperva CounterBreach w projekcie ochrony i całym procesie zarządzenia bezpieczeństwem wrażliwych danych w organizacji zapewnia następujące korzyści:

    1. Bardzo szybko dowiadujemy się o incydentach bezpieczeństwa w bazach danych (m.in. podejrzanych sytuacjach, gdy pracownik odczytuje duże porcje danych o nietypowej godzinie, pracując na adresie IP lub koncie wcześniej nieużywanym, itp.).
    2. W ciągu kilku dni tworzymy polityki bezpieczeństwa DBFW. Na podstawie incydentów generowanych praktycznie od zaraz po zakończeniu wstępnego profilowania (7 dni) możemy przygotować polityki DBFW. W rzeczywistych wdrożeniach DBFW opracowanie właściwych polityk ochrony wrażliwych danych sprawia wiele trudności. Zastosowanie CounterBreach znacząco ułatwia i przyspiesza te prace.
    3. Uwaga administratorów bezpieczeństwa może zostać skoncentrowana na incydentach związanych z określoną kategorią danych (np. danych osobowych). Możliwe jest to dzięki integracji CounterBreach z silnikiem klasyfikacji danych w Imperva Database Activity Monitoring (DAM). Wyniki działania DAM są rozumiane przez CounterBreach.
    4. Bezpieczeństwo wrażliwych danych jest zapewnione jeszcze przed zdefiniowaniem szczegółowych praw dostępu użytkowników w bazach danych. CounterBreach wykorzystuje do tego celu technologię User Behavior Analitics (UBA), dzięki której wykrywa incydenty bezpieczeństwa na podstawie zachowania użytkowników.

     

       

      Serdecznie zapraszamy do zapoznania się z możliwościami rozwiązań Imperva.

       

      Opiekun programu: Michał Putała

      Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
      Dziękujemy

      Zamknij