数据库安全解决方案介绍课件_第1页
数据库安全解决方案介绍课件_第2页
数据库安全解决方案介绍课件_第3页
数据库安全解决方案介绍课件_第4页
数据库安全解决方案介绍课件_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Imperva

中国资深技术顾问刘沛旻,Peimin.liu@TrruperVa

数据库安全解决方案介绍IMPEV议程■

Imperva公司简介*

Imperva

数据库安全解决方案■数据库安全最佳实践方法■

部署方案■

案例分享G

IMPERVAAHEdN

⊙EImperva

介*

成立于2002

年·

Imperva公司创始人,Shlomo

Kramer

(全世界对安全影响最大的20人之一

,原CheckPoint

创始人)■总部在美国,研发中心在以色列■在美国,欧洲,日本,中国,台湾分别设有分公司或办事处·Forrester

和Gartner

均认定Imperva

是数据安全和合规产品领域的领导者■四千多个用户,其中很多客户为财

500

公司:■客户遍及银行,保险,各种,电信,分销,电子商

务,电器制造,信息科技等多种行业"Imperva

is

helping

usACCoRDMPERAprotect

the

security

andprivacy

of

customer

data,and

gainunprecedentedvisibility

into

who

isaccessing

this

criticaloperational

system.““Imperva

is

the

leader

in

the

stand

alone

WAF

market.

”(Feb

2010)ImpervaexceedsIDC's

viabilityassessmentforstrategic“Theproductsetmakesastrongcasefor

itself

asa

leadingSomeDAMvendorstakean

enterprise

wide

viewof

all

data—structuredand

unstructured—thatexists

in

the

core

oftheImperva

被公认为行业的领导者typicalenterpriseandaddressestheprotectionof

thatdatathroughout

its

life,including

identification,risk

assessment,

ge

o

ro

r

t

ct

abydatedrizlealcharaacrossstis

becemenhfoacenpprolsantscThidrmsanosatftrollnpcooracesstcsaImperva'soffering,which

considersDAMasa

component

of

adataprotectionandriskmanagementfunction.

”—JeffWheatman,June

2010direction,growth

and

marketpotential.(Feb

2010)contenderin

this

marketspace.”(April

2010)FORRESTERGartnerOVUNImperva

应用数据安全解决整体方案6

IMPEV攻击保护虚拟补丁名誉机制控制访问审计权限管理访问控制WebAppsDatabasesHackersnsidersFilesSecureSphere

产品数据库活动监控全面审计和洞察数据库数据使用数据库防火墙针对关键数据库的活动监控和即时保护发现与评估服务器针对数据库的漏洞评估、配置管理和数据分类针对数据库的用户权限管理审计和管理敏感数据库的用户访问权限ADC

Insights针对SAP

、Oracle

EBS和PeopleSoft

合规性及安全性的预装报告与规定文件活动监控全面审计和洞察文件数据使用文件防火墙针对关键文件数据的活动监控和保护针对文件的用户权限管理审计和管理对于敏感文件的用户访问权限Web应用程序防火墙防止在线威胁的精确自动化保护ThreatRadar业界首创且基于信誉度的

Web应用程序安全■相同的硬件平台■统一管理界面■统一分析引擎■统一报告系统■统一的报警机制■多种部署方案■

硬件设备■虚拟设备■

Agent部署OMPERAImperva

SecureSphere

列数据库载系

列Web7

8■审计对敏感数据的所有访问,包括特权用户以及各种应

用程序用户■上述需求在

PCI10,SOX,HIPPA等法案中都有明确的规定■实时警告或拦截数据库攻击和未授权的活动■包括协议层的攻击■检测并以虚拟方式修补数据库漏洞■

识别越权用户和休眠用户,启动完整的权限审计周期■汇聚网络上所有的DB

用户访问权限进行完整审计

减少对业务敏感数据层的访问

(PCI7要求)■

利用先进的分析功能,加快事件响应和取证调查Imperva

数据库安全解决方案9

IMPEVDatabases现状评估·根据标准和最佳实践测试数据库是否合

理配置·评估固有的安全隐患·发现谁在使用数据库、他们在干什么监控和执行记录保护可被全节为安细行塞的问的/阻面访户离警层的用分告个有终限的各所最权时供录证证实提记保保·····设定策略和控制变化。根据实际情况进行配置策略和控制而略用设据速活动··最佳数据库安全实践方法衡量报告·内置的合规性报告

·方便的数据查找。安全事件的详细分析IMPERVA提供数据安全

整个生命周期

的完整解决方案DMPERA-CONFIDENTIAL-10现

估Discoveryand

Classification11

OMPERAMonitorAuditValidateAlertProtectRisk

MgmtAssessment………Map小

……

小·自动发现服务器和关系数据库系统(RDBMS)

:■是否有没有授权的服务器被临时被架设■在个人电脑上有复制的数据库系统■没有授权的服务

(Web,SOA)■

自动发现敏感数据·个人信息(email,SSN)·财务数据(CC

numbers)现

:服务器

数据库和数据的发现■其他信息(system

userid,password…)■分类和校验敏感数据:■例如:并不是所有的`9位数字’都是敏感的内

容:*

Zip+4

SSNAccountnumber.1230

master

dbo

the_users30

noLundStone_Bdbofsb_transactio30

Policy:discover

financial

data

30Details

Apply

To

Scheduling

Archive30-白…

All30

白…

品曰Stability

Borneocredit_card_rumberaccount_nonce_amcnFDatabaseNameColumn

NameSchema

NameTargetNameTableBostonDakotaEquadorFlorida☑Franklin☑

MsSql

Oracle

Sybase曰1ldahoMont-Blanc

Mt-Scopus

OrtizIMIPERASECURESPHERE

”田角

田角

白由田-

脆日

自角由-nce_amcsaction_e

ntnce■可鉴别潜在的威胁和漏洞■可进行风险管理和响应■漏洞评估■系统配置问题■

软件缺陷■用户、角色、权限的问题·

Application

DefenseCenter(ADC)现状评估:服务器和数据库配置■行业中知名的安全研究团队■一直确保Imperva产品的安全信息最新13

IMPEV·降低因为不良的配置带来的风险Lme3—[memu*

习-s13

现状

:为什么评估行为很困难?·万个荔器晃集用模型必须研究成千上·

素·

SQL

查询,SQL

表,存储过程,等等·如果是手工来建模太复杂了一个基于行为模型的解决方案必须可以

持续的创建和更新

用户的行为模型,而无需人工干预!IMPEV源应用,工作计划,

IP地址

式14动态建模创建了用户的使用模型基于用户的使用模型基于每一个DB用户或者

DB

用户组来生成■

DB

&schemas

的访问情况■

对象的查询■

标亮敏感数据和黑名单对象的访问

·

DML操作情况■用户模型将完整的反应用户的使用习惯■

源IP地址和用户

使用的应用程序■

操作系统的系统账号Webusageprofile现状评估

:SecureSphere

动态建模

(Dynamic

Profiling)自动化的数据使用评估TubiescOpCrutonTable×□selectupdateinsertdeletecsiecorleg☑countries☑mess?qe☑orders☑eroknordar☑☑procucts☑☑alVstates☑grsxkans■☑vetrconmerteVset8□

Souree曰os

Hostnamea

治vm-w2k-syvm-w2k-Sv2vm-w2k-Sv3P1

2.1

8.d55d2r30naana37192.16855.232SouccAnnlicatinnlecl.exemicrosottr)wndowo

(r)2000

opcrating

systensqpLx=c=DestinntionDatabaseverio_db曰05

User

iis_service品

L

×Schema××a15x设定策略和控制16

IMPEVWhite

ListBlack

istWeb

DBCorrelationDynamic

ProfilingSecurityControls@iIMPEFIVAudit

Policies1234-1233-1233-f5434332-1064-0322-704?4355-2456-1345-2455RDBMS

Level

Protection·

RDBMS

理·

特(D

)

活动OS

Level

Protection·防火墙规则·网络协议签名权账DL,DC计作审操

计则(DML)动模则名活建规签户态联用用动应关····设定策略和控制策略类型P3122451234-1233-1233-55434332-7654-5322-76434355-2456-1345-2455DataLevelProtectioniMPERAJotJ-17设定策略和控制:精细的预置策略和自定义策略■提供丰富的预定义安全策略和审计策略列表■自定义策略,完全可满足用户的各种自定义需求Poll14Polic曰

品RecoReco曰

Web

SQLI

DataRecoReco曰

品RecoReco口

回Oracl

曰Anon

AntiCAntC

ApacAutor

AutorOperationsCommandGroupe:ADpli-ation

MeintenenceAuditOparationsAuditingEackupCommandsCan

beGrantedMatch

UnknownVoueOparatenaValueAdmn| Authentication

Result—Mateh

by

the

Following

Fields二MatchCritenaCommand

Groups十

|

Columns|十

CommandGroups田

|

|DatabaseUserGroups十|

AlPnvleged

Operations

OnUser

Application

Usersei=m=s!nrityiorSelactac:DataObect

NanapementGeneralObjedManogementDatabase

User

Names曰个Databaseand

schemaPoliey:DDLcommandsMatchCriteriaAvanabTcNatcn

Crtera回|十|

Affected

RowsPIEl

ApplicationOperationalsettinsAt

leaetoneArchivingApply

to|染×18设定策略和控制:持续更新的策略-Dynamic

Profiling

策略·环境持续变化·提供精准的用户模型策略

监控每一

种元素的变化:网络、应用、schemas、对象、用户等等...·

无需人工创建动态建模Dynamic

Profiling

持续

创建和更新,

无需人工干预!MPERA19设定策略和控制动态建模

DynamicProfiling自动跟踪各种变更●为用户将部署策略时间从几个月缩短到几天●减轻了持续维护的负担一每周5-15个变更意味着

5-30

人小时的维护工作20

IMPERA70063660050040

03002001000学习应用和数据的使用适应应用的持续变化PROFILECHANGESDEPLOYMENT

DAYS4013765528323315AccountabilityReal-TimeProtection×ChangeManagementTamper-Proof

AuditTrailAgentlessUserTrackingMulti-Layer

InspectionTrackChangesIndependent

Audit21

IMPERV监控和执行Monitor

AndEnforce1234-1233-1233-65434332-7654-6322-76434358-2456-1345-2455三监控和执行

:SecureSphere数据库监控方法■通过检查

网络上的实时数据流量■通过网关或者agents

捕获

所有到达数据库的WWW网络流量(每个网关最大可分析

2GBps

流量!■可分析网络协议,获取

SQL

命令:■DML,DDL,TCL,DCL

命令,存储过程调用,绑

定参数等等.■也可以通过分析TCP

数据包,发现针对

O

S

RDBMS

击S:■蠕虫,DoS攻击,等等.22

MPERADatabaseServersIntemet

UserWeb

Servers■

SQL连接用户追踪

alex@imperva.comEnd-to-end

realuserKnowledgeShared&dedicated

DB

user

connections·Web

to

DB

User追

踪alex@imperva.comEnd-to-endrealuserKnowledge监控和执行:全局用户跟踪(Universal

User

Tracking)---

识别真实用户■直接用户追踪■DB

Username

+OS

Username

+Hostname

+IP

+Application■

无需重写应用程序或者数据库代码!23监

:实时警告和策略阻止曰

子AttempttoExecutePrivilegedOperationEvent

2133408722372122366:Attempt

to

Execute

Privileged

Operation1|0l+Key

ValueViolation

sqlTypeSeverity

HighPolicy

Sal

Profle

PolicyNameAlert

586NumberViolation

Attempt

to

Execute

Privileged

Operation'drop'by

Dlane

DescriptiorlDetails:EventTimeServerGroupServiceApplicationJanuary6,20091:51:22AM了XiannformiDefaultInformixApplicationConnectionUserDBApplicationOs

UserOs

Host9:60632→

181:20004Dlanecashingappsyr⁰3AffectedRowsResponseSizeResponse

Time00

Records0

msec.ErrorCodeErrorMessageDperation'drop'by

KewinXianUser:Dperation'create'byJohnXianUser:Dperation'drop'by

DlaneXianUser:

Server

Group-

ViolatUser:DlaneNoneTdropViolatedItemImmediateActionV1Ti

E0

·0Drop

Table

sf02v2tDetailsoperationdrop0Event24KeyValueViolationTypenetworkSeverityHighPolicyNameRecommendedSignaturesPolicyfor

GeneralApplicationsAlertNumber60ViolationDescriptiorMS-SQLWormpropagationattemptViolatedItemLocation:stream,Position:204ImmediateActionBlockSignaturepart=sock,part="send",part=Tx81xF1x03\x01x04x9B\x81xF1"SignatureDescriptionMS-SQLWormpropagationattemptMatchedTextsockf'toQhsend4[[#24]][[#16]]8B□EÖPy[[#22]]POEàP□EaPy[[#22]]P*[[#16]][[#16]]BB□

[[#30]]□[I#3]]=UCiQt[[#5]]>[I#28]][#16]]OByII#22]JYD1EQQPOMI#3][#1]][#4]□□Found

InstreamOffset204Dictionary

NameWormsandCriticalVulnerabilitiesforGeneralApplications监

:实时阻止另一案例Violation

Description31SSLUntraceableConnection

-Oper.240UntraceableDatabaseUser6.177MS-SQLWormpropagation

attempt22Oraclevulnerable

procedures/funct55SSL

Untraceable

Connection

-

UnknEvent

Details:EventTimeServer

GroupServiceApplicationJanuary6,20093:22:29PM『

UtahConnectionDirection22:1065→77:1434inbound0x040x010x010x010x010x010x010x010x010x01··0x010x010x010x010x010x010x010x010x010x01·Details曰晶

SignatureViolationEvent

8648289488021833924:Signature

Violation

!+e25---Operation

学ObjectDBObject

TypePrivilegedStored

ProcedureSensitiveTableGroupOcc.selectcountriesveda_dbtableFalse

FalseFalse

N/A1078Selectproductsveda_dbtableFalse

FalseN/A335selectusersveda_dbtablePCl-CardholderInformation43selectordersveda_dbtableFalse

FalsePCl-CardholderInformation39selectcategoriesveda_dbtableFalse

FalseFalse

NIA36selectusercommentsveda_dbtableFalse

FalseNIA28selectsalesveda_dlbtableFalse

False

N/A22selectprodsinorderveda_dbtableFalse

FalseFelee

N/A17selectstatesveda_dbtableFalse

FalseN/A10updateproductsveda_dbtableFalse

FalseN/A4insertmessagesveda_dbtableFalse

FalseFalse

N/A2insertusercommentsveda_dbtableFalse

FalseFalse

N/A1insertpeodsinordegveda_dhtableEalse

FalseFalse

NAinsertusersveda_dbtableFalse

FalseTruePCl-CardholderInformation监

:持

细的

息*

SecureSphere

可实现自动化的持续详细审计■可方便的识别/分类

DML/DDL访问/变更数据■标记敏感数据的访问■特殊的对象分组■审计完整的交易详细记录Whatarethecomplete

details?26False

FalseFalse

False

False

False

False

True

True

录EwentDateand

TimeSource

IP

U

serADestination

IPServiceSourceApplication-QueryUser:erez(7)June

10,20105:09:54

PM192.168.0.110

ETE222Solsris

Orade

SeviceSglplusw.exeCREATEOR

REPLACE

FUNCTION

MYFUNC

FJune

10,20105:09:01

PM10

erez22SolsrisOracle

ServiceSglplusw.exeselect*from

table

usersJune

10,20105:08:51June

10.20105:08:51PMPM10

erez2222Solsris

Orade

Solaris

OradleSevioe

Sevioesglplusw.exeSal

plusw.exeSELECTATTRIBUTE,SCOPE,NUMERICVAL10

erezSELECTCHAR

VALUE

FRCM

SYSTEM.PROSELECT

ATTRIBUTE,SCCPE,NUMERIC

VALSELECT

CHARVALUE

FROM

SYSTEM.PROSELECT"SPWLANGUAGE""SPW

WORD"June

10.20105:07:22

PM10

erez22Solaris

Orade

ServiceSalplusw.exeJune

10.20105:07:22

PM10

erez22SolarisOrade

Sevice

Lelolusw.exeJune

10.20104:58:55PM10

erez22Solaris

Orade

Servioe

ealplusw.exeUser:foo

(18)March

31,201010:44:49

PM3

foo22Solsris

Orade

SeviceSglplusw.exedrop

table

testerivMarch

31,201010:44:41

PM3

foe22Solsris

Orsde

Servicesalp

lusw.exetruncate

table

testprivWhen?

Who?

Where?

How?

Whata详细的审计记录*

SecureSphere

自动的将审计日志的各个要素关联在一起MPERAWho?-

捕捉最终的用户信息通过Web表当获取用户信息通过企业应用获取用户信息(fromSQLStream)捕获共享账号后的真实用户信息6

IMPEV■审计数据库的响应内容January6,200912:1305FM8648289488017971556194.90240.3webuserMsSqlgetCties

olanuax62n

0912

0438

EM8648239488017875206194902403wehuser1010.1.2NsSnlnetCtiesJanuary6,200912:10.19PM86482394880179417062Mark

NsSqlsp_Get_Froducts_By_DeptsSamou

m02040001000200Tmark

TRF.TT~4Janus

00912:13:26PM8643289488017975472194.90240.3webuserNsSglgetCtiesKiosklnn

cnnnn9-1274

rd

0e4272n48Qn47n7an2?int

nn74N

2chne1n

1n17MnfnlnntT*innYinnlrAuto2AuditAllPd4123

P

P数据库相应内容OnseANameManufacturerAvailability_Date~Availability-List_Price-Pf_ld=web_dept-Web_Sub_Dept-WaveRace64-Pre-PlayedTRADE

IN-NINTENDO64N/A399130517Nintendo

64Sports2WayneGretzky's3DHockey-Pre-PlayedTRADE

IN-NINTENDO64N/A499130520Nintendo

64Sports3BlastCorps-Pre-PlayedTRADE

IN-NINTENDO64NIA499130526Nintendo

64Shooters4Tetrisphere-Fre-FlayedTRADE

IN-NINTENDO64NIA1999130528Nintendo

64Puzzle5StarWars:ShadowsoftheErpire

-Fre-PlayedTRADE

IN-NINTENDO64NIA1299130530Nintendo

64Simulaton6NBAHangiime-Fre-PlayedTRADE

IN-NINTENDO64NIA499131100Nintendo

64Sports7Turok-Pre-PayedTRADE

IN-NINTENDO64N/A1499132728Nintendo

64Shooters8Hexen-Pre-PlayedTRADE

IN-NNTENDO64NIA1499133917Nintendo

64Shooters9Lamborghini-Pre-PlayedTRADE

IN-NINTENDO64N/A1299134604Nintendo

64Sports10Doom64

-Fre-PlayedTRADE

IN-NINTENDO64N/A999134836Nintendo

64Shooters11WarGods-Pre-PlayedTRADE

IN-NINTENDO64N/A499134964Nintendo

64Fighting12TopGearRaly-Pre-PlayedTRADE

IN-NINTENDO64N'A1299135086Nintendo

64Sports13RobotronX-Pre-PayedTRADE

IN-NNTENDO64N/A499135088Nintendo

64Platform14DarkRift-Pre-PayedTRADE

IN-NNTENDO64NIA1499135362Nintendo

64Fighting15MultiRacngChampionship-Pre-FlayedTRADE

IN-NINTENDO64NIA499136980Nintendo

64Sports16MissionImpossible-Fre-PlayedTRADEIN-NINTENDO

64

N'A499136982Nintendo

64Shooters`What?'-

完整的审计记录#用户最终看到了什么?-…---…----

--:-A

一29January

6,200912:1305

FM

8643289488017971556194.90240.3

webuser

MsSql

getCties0January6,200912:04.38PM8643239488017875206194.90240.3webuser10.10.1.2WsSqlnetCtiesQlanuary

6.200912:10.19FM86432394880179417062MarkNsSqlsp_Get_Froducts_ay_Deptslanuax⁶20091216242eA²230AcanTonn²na

10246R14114021884423HeCalHSRTSECTARISSX**S-Order

inresponseResponse

DataOrder

InResponseManufacturerAvailability_Date-Availability-List_Price~Pf_Id-web_dept-Web_Sub_DepNameWave

Race64

-Pre-PlayedTRADE

IM-NNTENDD64N/A399130517Nintendo

64SportsWayne

Gretzky's30Hockey-Pre-PayedTRADE

IN-NNTENDD64N/A499130520Nintendo

64Sports3BlastCorps-Pre-PlayedTRADE

IM-NINTENDD64N/A499130526Nintendo

64Shcoters4Tetrisphere-Fre-PlayedTRADE

IN-NINTENDO64NA1999130528Nintendo

64Puzzle5StarWars:ShadowsoftheEmpire

-Pre-PlayedTRADE

IM-NINTENDO64N/A1299130530Nintendo

64Sirulaton6NBAHangtime-Pre-PlayedTRADE

IM-NMTENDD64NA1499131100Nintendo

64Sports7Turok-Pre-PayedTRADE

IM-NNTENDO64NA1499132728Nintendo

64Shooters8Hexen-Pre-PlayedTRADE

IN-NINTENDO64N/A1499133917Nintendo

64Shooters9Lamborghini-Pre-PlayedTRADE

IN-NINTENDD64N/A299134604Nintendo

64Sports10Doom64-Pre-PlayedTRADE

IM-NINTENDD64N/A1999134836Nintendo

64Shooters11WarGods-Pre-PlayedTRADE

IM-NINTENDO64N/A1499134964Nintendo

64Fighting12Top

Gear

Raly-Pre-PlayedTRADE

IN-NIMTENDO64NA1299135086Nintendo

64Sports13

Robotron

X-Fre-FlayedTRADE

IM-NINTENDO64N/A1499135088Nintendo

64Platform14

Dark

Rift-Pre-PlayedTRADE

IN-NINTENDD64N/A1499135362Nintendo

64Fighting15MukiRacingChampionship-Pre-PlayedTRADE

IN-NINTENDD64N/A1499136980Nintendo

64Sports16MissionImpossibe-Pre-PlayedTRADE

IN-NINTENDD64N/A1499136982Nintendo

64Shooters监

:查询响应的完整审计■审计数据库查询的返回响应信息■例如:用户在调用存储过程

“sp_Get_Products_By_Deps”

后得

到的结果是什么

?30.■审计的独立性SecureSphere

管理系统是和数据库以及服务

器的管理系统独立的:■SecureSphere

是独立的网关设备■或者是基于主机Agent■采用远程无代理方式监视■审计日志可防止篡改■可基于角色进行系统访问控制■签名加密方式保存■可方便的生成各种报告OMPERA监控和执行:审计独立性3132

G

IMPERVAs

sdsimtel

sandSecurityeventsognts衡

告CA

alitceWorkflowndaepmomutoBuilt-in

andCustom

ReportsSecurity

Event

Analysis衡

:内建报告模板Additional

Filter:Is

Privileged

is

[True]SenteUeeHeslCearietCLRelTD

Fand

CeCrosertwongrcupcrzntmstt

pnvats_dstalitCroeetwongcup

cuttear

npizne

pcDptgiricr

dauikoao9CrogetwongrupratearrpiaepacOge

RdyP*grr_d=goaaegeboYCmoeertwongcPcrazteuniquehderPe_Pmmmal_tpitv_stiicnoztCrosatwngrupeusnemt

t

ceccionstcrosetartoadaiPUSQLcndPUSQ.omandCrroe荒wongoup

soceute

imnodn*9*dazos蓄wcn9P*a

PUP*9*egaePa9ehoco1anagrdiot

ttigqnn_ngonaomftoreatLPLaLgO<PPePPLsaammneCreoeertwongoupcPUSQLSsietPUSQ.omandcra=atongP*PLsaLms_togosciLaPUsOammaNOth*k

32[oveer:2aaeo1DatDge:13[noex

6tunenen:sPUSAI5,osmnFaMFDistributionofObjectsaffectedAdditionalFilter:IsPrivilegedis[True]More

examples.33Privileged

Operation

by

Operation

TypeHow

Many

PrivilegedQueries-bySourceandOperationAdditionalFilter:Is

Privileged

is

[True]iMIPERVSECURESPHERE~Operation

Type衡

:动态审计分析■提供实时审计数据的全面分析功能■提供了最终审计数据的分布和趋势

情况分析视图■帮助用户分析审计结果·系统管理视图和统计信息Host-Operationworkgrouplsusatter

tableworkqrouplsuscreateorreplace

packageworkqrouplsuscreateorreplace

packageworkqroup\suscreate

unique

indexworkqrouplsusalter

table1

Queries

-by

Source

and

Operationivileged

is

[True]Collection

RatoLast

24

hours34■实施签收流程■修正管理流程■复查

DB&OS

完整性■SQL异常和其他错误处理■角色/职责管理一公司内/公司外业务流

程■

任何新的访问Tasks

List:卷Type|Name

▲Created-Assignee~|StatusAssignment

Duration-Due

InDue

In:2007-11-0300:00:00.0

(2)☑

insecureconfigurations&vulnerabilties11/02/2007ora_dbaNew1days1days☑

Unauthorised

access

to

sensitive

data11/02/2007auditor1In

Progress1days1

days曰Due

In:2007-11-0500:00:00.0

(1)WeektyAlertSummary11/02/2007secofferNew1days3days=Due

In:2007-11-1600:00:00.0

(1)ReviewNewDB

Users

Accounts11/02/2007AdministratorRejected1days14day修改访问方式■基于任务的工作流■`incidents

'事件分

配■设定所有者、有效期、状态

可将报告附加到任务上■邮件通知事件状态变更情况35Task:Unauthorisedaccesstosensitivedata(Assignment)Info

Comments

Postedcomments…Comment#iFromAdministratorOn11102/200721:14.49----…Comment#2FromAdministratorOn111/02/200721.:18:06---New

commentEnteryourcommenthere:衡量报告:审计后续管理流程

ga

plyl

t

i

er

data

was

accidently

exposedemnancustoecntsieatmcaoniiasicsipaaninalrtiuidInNextstep:Follow-upwith

DBA

Managerforclarification.Acceptedby

user衡量报告:广泛的安全合作伙伴SecureSphere可集成多种第三方安全解决方案,构成更为有效的安

全生态环境SIEM

系统集成:■可将数据库安全事件、告警、审计日志发送到SIEM系统中(例如,

ArcSight

)■增强了

SIEM

系统对数据库安全信息的感知,集中在统一界面中,并可和其他安全事件相关联。变更系统和事件管理系统集成:■将告警信息发送到第三方系统■例如:在变更系统中自动创建一个修复任务More

details...2双向扫描系统集成36ER现状评估·根据标准和最佳实践测试数据库是否合

理配置·评估固有的安全隐患·发现谁在使用数据库、他们在干什么监控和执行记录保护可被全节为安细行塞的问的/阻面访户离警层的用分告个有终限的各所最权时供录证证实提记保保·····设定策略和控制变化。根据实际情况进行配置策略和控制而略用设据速活动··最佳数据库安全实践方法衡量报告·内置的合规性报告

·方便的数据查找。安全事件的详细分析IMPERVA提供数据安全

整个生命周期

的完整解决方案DMPERA-CONFIDENTIAL-37AHEdN

⊙灵

式■透明桥接■

可支持阻断■高性能,低延迟■

Fail-open

网卡■旁路

听■采用流量镜像方式,零延迟■轻量级主机

agents■本地模式:监控本地特权访问■

全局模式:监控所有WAFdeployment39SwitchSecureSphereINTERNETInline

deploymentSngftngs9sagementMPERAData

CenterSecureSphere企业级的覆盖和扩展性SecureSphere数据库审计架构

ble

online/offline

data·No

batched

replication·Distributeddata

query

&storage

Ba

i

r

i

Sl

DaBn

lysis

for*SPAN,TAPor

Bridgefor

networkcoverage*Lowimpact

DBAgentsforlocalor

remote

DB

accesssaaPcTescommn-clasorst-ntioexret·FORACLESYBASEMySaL

虚MkerosoftInformixTERADATA.Rosng

latetignwe·Centralisedobject-basedmanagement

withRBACsOFFLINEaudlt

dataArchiveONLINEaudltdata]SANSUEBELORACLEE-BusinessSuiteJD

E

D

WA

R

D

SPeopleSoftSecureSphereDBAgentsSecureSphereGatewaysSecureSphereMX

ServerBusinetsApplicationsMlddlewareServersDirectWorkstationDirectWorkstationWebServersSPAN

or

TAP产品型号X2500X4500X6500吞吐量500Mb/Sec1Gb/Sec2Gb/Sec硬盘2*500MB2*1TB2*1TB尺寸2U2U2U部署模式旁路

,桥接旁路

,桥接旁路

,桥接最大

侦听

口数599最

接网段

数244管理接口111高可靠性故障短接(Fail

Open),IMPVHA,VRRP故障短接(Fail

Open),IMPVHA,VRRP故障短接(Fail

Open),IMPVHA,VRRP集成

块有有无硬件冗余可选可选有Imperva

SecureSphere产

线AHEdN

⊙ZtImperva

SecureSphere

荣誉ImpervaWinseWEEK

ExcellenceAward

protection

u

e

i

h

back-end

databases

isdwtchonsatinmicaunlymimpomscothWebapplicationsandervaSecureSphere's

in-linefor“ImEditor's

Choice

-WebApplication

Firewalls“From

beginning

to

end,ImpervaWAF”Techworld2008

NetworkApplicationProduct

of

the

Year“SecureSpherehasbeen

namedwinnerforSecurity

Magazine-Reader's

Choice

Award“SecureSpherescoredwellineveryEditor'sChoice:DatabaseExtrusion

Prevention“Right

from

the

start,Impervaimpressed

uswith

its

plethoraofSQL

Server

Magazine-Editor's

Best

Award

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论