Система защиты баз данных Гарда БД стала продуктом класса DBF

Система защиты баз данных Гарда БД стала продуктом класса DBF

В сентябре 2018 года вышла новая версия системы защиты баз данных «Гарда БД» российского вендора ИБ-решений «Гарда Технологии». Обновленный комплекс оснащен сетевым экраном для разграничения и блокировки доступа пользователей к базам данных и веб-приложениям, став решением класса DBF (Data Base Firewall) — сетевым шлюзом безопасности, работающим в режиме in-line и оперативно блокирующим атаки и угрозы.

Решение представляет собой аппаратно-программный комплекс для аудита сетевого доступа к базам данных и веб-приложениям. Система непрерывно контролирует легитимность доступа всех пользователей к базам данных, включая привилегированных, выявляет подозрительную активность, информирует об инцидентах в режиме реального времени. Благодаря динамическому профилированию, система выявляет подозрительную активность в трафике и мгновенно информирует об этом службу безопасности.

Ключевым отличием обновленной версии «Гарда БД» является возможность использования системы в качестве сетевого экрана.

Сетевой экран баз данных, серверов и приложений открывает возможность мониторинга запросов пользователей к базам данных и управления ими, блокируя нежелательные события. «Гарда БД» в виде сетевого экрана построена по принципу L3 Reverse Proxy — типу прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. Это открывает наиболее гибкий и быстрый способ интеграции решения, предполагающего установку «в разрыв». Такая архитектура позволяет обеспечить движение пользовательских запросов к базам данных через сетевой экран «Гарда БД» несколькими способами:

  • Изменение настроек клиентского приложения — вместо IP адреса базы данных прописывается IP-адрес комплекса «Гарда БД».
  • Изменение IP-адреса защищаемого сервера БД — текущий адрес базы данных привязывается к комплексу «Гарда БД», а для сервера баз данных выделяется новый IP адрес.
  • Изменение IP-адреса базы данных происходит с помощью средств настройки системы доменных имен (DNS).

В результате становится проще управлять запросами, распределяя их на идущие через сетевой экран «Гарда БД» и на прямые запросы в базы данных. Все остальные настройки происходят непосредственно в интерфейсе «Гарды БД».

Внедрение сетевого экрана позволяет реализовать полноценную систему разграничения прав доступа к базам данных, блокировать подозрительную активность и предотвратить хищение информации.

Блокировка обращений к базам данных осуществляется на основании настроенных политик безопасности и может включать в себя как белые и черные списки учетных записей, поля таблицы, приложения, так и логические объединения данных параметров, включая содержимое ответов.

«Гарда БД» сама уведомит сотрудника информационной безопасности о блокировке действий пользователей с помощью сообщений в интерфейсе системы, по электронной почте или в единой SIEM системе.

Отказоустойчивость системы достигается за счет установки кластерного сетевого экрана. С помощью технологии VRRP – сетевого протокола для увеличения доступности маршрутизаторов, или внешнего балансировщика, появляется возможность замещения узлов пользовательских запросов. То есть в случае выхода из строя одного из узлов, запрос перенаправляется на второй.

Функция сетевого экрана распространяется на все типы баз данных, которые поддерживает система «Гарда БД» — Oracle, MicrosoftSQL, MySQL, PostgreSQL, Teradata, IBM Netezza, Sybase ASE, IBM DB2 и Линтер, Firebird, Interbase, в том числе на инструменты для взаимодействия с кластером Hadoop — Apache Hive и брокер сообщений Appache Kafca.

В результате АПК «Гарда БД» становится не только инструментом для ежедневной работы специалистов службы информационной безопасности, но и позволяет реализовать полноценную систему контроля доступа пользователей к базам данных, обеспечить разграничение прав доступа к базам данных, даже в тех системах, где предполагается работа пользователя от учетных записей с расширенными полномочиями.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru