Система защиты баз данных Гарда БД стала продуктом класса DBF

Система защиты баз данных Гарда БД стала продуктом класса DBF

Система защиты баз данных Гарда БД стала продуктом класса DBF

В сентябре 2018 года вышла новая версия системы защиты баз данных «Гарда БД» российского вендора ИБ-решений «Гарда Технологии». Обновленный комплекс оснащен сетевым экраном для разграничения и блокировки доступа пользователей к базам данных и веб-приложениям, став решением класса DBF (Data Base Firewall) — сетевым шлюзом безопасности, работающим в режиме in-line и оперативно блокирующим атаки и угрозы.

Решение представляет собой аппаратно-программный комплекс для аудита сетевого доступа к базам данных и веб-приложениям. Система непрерывно контролирует легитимность доступа всех пользователей к базам данных, включая привилегированных, выявляет подозрительную активность, информирует об инцидентах в режиме реального времени. Благодаря динамическому профилированию, система выявляет подозрительную активность в трафике и мгновенно информирует об этом службу безопасности.

Ключевым отличием обновленной версии «Гарда БД» является возможность использования системы в качестве сетевого экрана.

Сетевой экран баз данных, серверов и приложений открывает возможность мониторинга запросов пользователей к базам данных и управления ими, блокируя нежелательные события. «Гарда БД» в виде сетевого экрана построена по принципу L3 Reverse Proxy — типу прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. Это открывает наиболее гибкий и быстрый способ интеграции решения, предполагающего установку «в разрыв». Такая архитектура позволяет обеспечить движение пользовательских запросов к базам данных через сетевой экран «Гарда БД» несколькими способами:

  • Изменение настроек клиентского приложения — вместо IP адреса базы данных прописывается IP-адрес комплекса «Гарда БД».
  • Изменение IP-адреса защищаемого сервера БД — текущий адрес базы данных привязывается к комплексу «Гарда БД», а для сервера баз данных выделяется новый IP адрес.
  • Изменение IP-адреса базы данных происходит с помощью средств настройки системы доменных имен (DNS).

В результате становится проще управлять запросами, распределяя их на идущие через сетевой экран «Гарда БД» и на прямые запросы в базы данных. Все остальные настройки происходят непосредственно в интерфейсе «Гарды БД».

Внедрение сетевого экрана позволяет реализовать полноценную систему разграничения прав доступа к базам данных, блокировать подозрительную активность и предотвратить хищение информации.

Блокировка обращений к базам данных осуществляется на основании настроенных политик безопасности и может включать в себя как белые и черные списки учетных записей, поля таблицы, приложения, так и логические объединения данных параметров, включая содержимое ответов.

«Гарда БД» сама уведомит сотрудника информационной безопасности о блокировке действий пользователей с помощью сообщений в интерфейсе системы, по электронной почте или в единой SIEM системе.

Отказоустойчивость системы достигается за счет установки кластерного сетевого экрана. С помощью технологии VRRP – сетевого протокола для увеличения доступности маршрутизаторов, или внешнего балансировщика, появляется возможность замещения узлов пользовательских запросов. То есть в случае выхода из строя одного из узлов, запрос перенаправляется на второй.

Функция сетевого экрана распространяется на все типы баз данных, которые поддерживает система «Гарда БД» — Oracle, MicrosoftSQL, MySQL, PostgreSQL, Teradata, IBM Netezza, Sybase ASE, IBM DB2 и Линтер, Firebird, Interbase, в том числе на инструменты для взаимодействия с кластером Hadoop — Apache Hive и брокер сообщений Appache Kafca.

В результате АПК «Гарда БД» становится не только инструментом для ежедневной работы специалистов службы информационной безопасности, но и позволяет реализовать полноценную систему контроля доступа пользователей к базам данных, обеспечить разграничение прав доступа к базам данных, даже в тех системах, где предполагается работа пользователя от учетных записей с расширенными полномочиями.

OpenMAX: для мессенджера MAX уже делают альтернативный сервер

Сообщество энтузиастов представило проект OpenMAX — рабочую реализацию прототипа открытого сервера для проприетарных мессенджеров MAX и «ТамТам». Причём протокол взаимодействия с сервером авторы, по сути, воссоздали с помощью ревёрс-инжиниринга.

Сам OpenMAX подаётся как эмулятор сервера, который теоретически может заменить официальный бэкенд после модификации клиентского софта. Проще говоря, идея в том, чтобы совместимые клиенты могли работать не только с официальной инфраструктурой.

Исходный код проекта написан на Python, опубликован на GitHub под лицензией BSD, а для хранения сообщений можно использовать MariaDB, MySQL или SQLite.

Для работы потребуется сертификат и закрытый ключ X.509. Для тестового сценария, как указывают авторы, подойдёт и самоподписанный сертификат. То есть проект выглядит не как абстрактная идея, а как вполне практическая заготовка для тех, кто готов повозиться с настройкой.

С клиентской частью подход тоже довольно гибкий. По сути, использовать можно почти любой клиент, если он совместим с официальным сервером api.oneme.ru или api.tamtam.chat.

Процедура запуска выглядит вполне по-гиковски:

  1. Нужно клонировать репозиторий, установить зависимости через pip install -r requirements.txt;
  2. Настроить сервер по примеру из .env.example, импортировать схему таблиц из tables.sql;
  3. Запустить сервер командой python3 main.py;
  4. Создать пользователя — и после этого уже заходить с выбранного клиента.

Параллельно с этим в начале марта 2026 года появился ещё один заметный проект — MaxBlocker. Согласно описанию от разработчиков, он позволяет отключить, удалить для текущего пользователя или снова включить предустановленный MAX на Android-устройстве.

Инструмент работает через ADB, не требует root-прав и рассчитан как раз на те случаи, когда приложение нельзя удалить обычными средствами Android. Описание проекта именно так и формулирует его назначение.

Вообще, сам факт появления MaxBlocker хорошо показывает настроение части аудитории. Пока одни пытаются разобраться, как построить для MAX альтернативную серверную инфраструктуру, другие решают обратную задачу — как аккуратно убрать мессенджер со смартфона, если он оказался предустановлен и слишком навязчив.

RSS: Новости на портале Anti-Malware.ru