Выпущен пакет Oracle Audit Vault and Database Firewall для защиты БД

Выпущен пакет Oracle Audit Vault and Database Firewall для защиты БД

Компания Oracle предложила заказчикам новый продукт, состоящий из двух технологий, ранее доступных по отдельности, по названием Oracle Audit Vault and Database Firewall. Это решение предназначено для защиты корпоративных баз данных от несанкционированного доступа и фальсификаций. Кроме прочих достоинств, новый интегрированный набор облегчает развертывание защитных инструментов в среде заказчика.

Пакет Oracle Audit Vault and Database Firewall (хранилище аудиторской информации и брандмауэр для БД), сочетает в себе перехват сетевого трафика для обнаружения возможных угроз, а также инструменты для анализа данных аудита. Кроме того, новый пакет позволяет выполнять аудиторскую проверку операционных систем, служб каталогов и других источников вне рамок СУБД Oracle или СУБД других производителей.

Пакет Oracle Audit Vault and Database Firewall поставляется заказчикам в форме самостоятельной виртуальной машины для развертывания на имеющихся мощностях. Ранее эти продукты — архив данных аудита Audit Vault и БД-браундмауэр Database Firewall — приходилось приобретать и устанавливать отдельно. Примечательно, что кроме фирменных СУБД Oracle, новый пакет поддерживает мониторинг SQL-трафика для таких популярных платформ, как Microsoft SQL Server, MySQL и IBM DB2, передает soft.mail.ru.

Новое решение, поставляемое в виде готового виртуального сервера, служит единым репозитарием для хранения журналов аудита и журналов событий. На основе этого репозитария пользователи могут генерировать десятки готовых отчетов. Кроме того, поддерживается доработка отчетов по потребности каждого клиента.

Необходимо учитывать, что модуль Database Firewall создан на базе технологий, созданных компанией Secerno — корпорация Oracle поглотила ее в 2010 г. Этот модуль может выступать в роли активного брандмауэра, блокируя атаки, либо может работать в режиме аудита, выполняя только функции фиксации событий. По мнению некоторых специалистов, функции записи событий и генерации отчетов можно было перенести в модуль Audit Vault, а в нынешнем виде эти модули существенно пересекаются по функциям. С другой стороны, укрупнение продуктовой линейки в сфере решений для обеспечения безопасности БД действительно поможет заказчикам, поскольку обилие разнообразных дополнительных решений с отдельными лицензиями сильно затрудняет принятие решений о покупке.

Кроме облегчения жизни для заказчиков, укрупнение линейки защитных инструментов может положительно сказаться на продажах ПО от Oracle. Укрупненные решения, соединяющие в себе сразу несколько ранее известных технологий, в сочетании с моделью развертывания в виде виртуальных серверов, выглядит более привлекательно для приобретения. Такая модель хорошо подходит для крупных глобальных внедрений. Как бы то ни было, по данным сторонних системных интеграторов, заказчики проявляют наибольшее внимание к таким продуктам Oracle, как Advanced Security, Data Masking и Label Security, а пакет Database Firewall and Audit Vault пока не вызывает большого интереса, хотя с официальным выпуском объединенного пакета эта ситуация может измениться.

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru