Система защиты баз данных Гарда БД стала продуктом класса DBF

Система защиты баз данных Гарда БД стала продуктом класса DBF

Система защиты баз данных Гарда БД стала продуктом класса DBF

В сентябре 2018 года вышла новая версия системы защиты баз данных «Гарда БД» российского вендора ИБ-решений «Гарда Технологии». Обновленный комплекс оснащен сетевым экраном для разграничения и блокировки доступа пользователей к базам данных и веб-приложениям, став решением класса DBF (Data Base Firewall) — сетевым шлюзом безопасности, работающим в режиме in-line и оперативно блокирующим атаки и угрозы.

Решение представляет собой аппаратно-программный комплекс для аудита сетевого доступа к базам данных и веб-приложениям. Система непрерывно контролирует легитимность доступа всех пользователей к базам данных, включая привилегированных, выявляет подозрительную активность, информирует об инцидентах в режиме реального времени. Благодаря динамическому профилированию, система выявляет подозрительную активность в трафике и мгновенно информирует об этом службу безопасности.

Ключевым отличием обновленной версии «Гарда БД» является возможность использования системы в качестве сетевого экрана.

Сетевой экран баз данных, серверов и приложений открывает возможность мониторинга запросов пользователей к базам данных и управления ими, блокируя нежелательные события. «Гарда БД» в виде сетевого экрана построена по принципу L3 Reverse Proxy — типу прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. Это открывает наиболее гибкий и быстрый способ интеграции решения, предполагающего установку «в разрыв». Такая архитектура позволяет обеспечить движение пользовательских запросов к базам данных через сетевой экран «Гарда БД» несколькими способами:

  • Изменение настроек клиентского приложения — вместо IP адреса базы данных прописывается IP-адрес комплекса «Гарда БД».
  • Изменение IP-адреса защищаемого сервера БД — текущий адрес базы данных привязывается к комплексу «Гарда БД», а для сервера баз данных выделяется новый IP адрес.
  • Изменение IP-адреса базы данных происходит с помощью средств настройки системы доменных имен (DNS).

В результате становится проще управлять запросами, распределяя их на идущие через сетевой экран «Гарда БД» и на прямые запросы в базы данных. Все остальные настройки происходят непосредственно в интерфейсе «Гарды БД».

Внедрение сетевого экрана позволяет реализовать полноценную систему разграничения прав доступа к базам данных, блокировать подозрительную активность и предотвратить хищение информации.

Блокировка обращений к базам данных осуществляется на основании настроенных политик безопасности и может включать в себя как белые и черные списки учетных записей, поля таблицы, приложения, так и логические объединения данных параметров, включая содержимое ответов.

«Гарда БД» сама уведомит сотрудника информационной безопасности о блокировке действий пользователей с помощью сообщений в интерфейсе системы, по электронной почте или в единой SIEM системе.

Отказоустойчивость системы достигается за счет установки кластерного сетевого экрана. С помощью технологии VRRP – сетевого протокола для увеличения доступности маршрутизаторов, или внешнего балансировщика, появляется возможность замещения узлов пользовательских запросов. То есть в случае выхода из строя одного из узлов, запрос перенаправляется на второй.

Функция сетевого экрана распространяется на все типы баз данных, которые поддерживает система «Гарда БД» — Oracle, MicrosoftSQL, MySQL, PostgreSQL, Teradata, IBM Netezza, Sybase ASE, IBM DB2 и Линтер, Firebird, Interbase, в том числе на инструменты для взаимодействия с кластером Hadoop — Apache Hive и брокер сообщений Appache Kafca.

В результате АПК «Гарда БД» становится не только инструментом для ежедневной работы специалистов службы информационной безопасности, но и позволяет реализовать полноценную систему контроля доступа пользователей к базам данных, обеспечить разграничение прав доступа к базам данных, даже в тех системах, где предполагается работа пользователя от учетных записей с расширенными полномочиями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru