上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)

上传人:油条 文档编号:2754168 上传时间:2017-07-27 格式:PPT 页数:34 大小:3.92MB
返回 下载 相关 举报
上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)_第1页
第1页 / 共34页
上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)_第2页
第2页 / 共34页
上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)_第3页
第3页 / 共34页
上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)_第4页
第4页 / 共34页
上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)》由会员分享,可在线阅读,更多相关《上讯IFC-DBA-V3.5-产品PPT-V1.0-20160129(1)(34页珍藏版)》请在金锄头文库上搜索。

1、,SUNINFO,InforCube数据库安全审计防护系统产品介绍,同王颜2016.01,目录,目录,2014,1367,2012,855,2011,90,2013,921,根据Verizon2011-2014年的报告显示,已确认的数据库泄密事件已经在逐年增长。,数据库泄密事件统计,国内数据库安全事件,支付宝前员工贩20G用户资料,12306爆用户信息泄露漏洞,小米陷“泄密门”,软件商“侵”车管所系统“删违”万余条,关注数据库安全刻不容缓!,数据库安全风险产生,合法权限滥用 权限盗用 越权滥用 权限分配不当 临时帐号未及时清理 备份数据缺乏保护 离职员工的后门,数据库平台漏洞 通讯协议漏洞 弱

2、鉴权机制 日志缺失或不完整,合法权限滥用 权限盗用 越权滥用 后门程序,程序漏洞,应检查关键服务器和关键数据库管理系统,查看安全审计配置是否符合安全审计策略的要求;应检查关键服务器和关键数据库系统,查看审计记录信息是否包括事件发生的日期和时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容;应检查关键服务器操作系统和关键数据库管理系统,查看是否对审计记录实施了保护措施,使其避免受到未预期的删除、修改或者覆盖等。,安全审计应与身份鉴别、访问控制、数据完整性等安全功能的设计紧密结合,并为下属可审计事件产生审计记录:服务器、涉密重要用户终端、安全保密设备的启动和关闭;审计功能的启

3、动和关闭;系统内用户增加、删除;用户权限的更改;系统管理员、系统安全员、审计员和一般操作员所实施的操作;其他与系统安全有关的事件或专门定义的可审计事件;系统记录应包括以下内容:事件发生的事件、地点、类型、主题和结果(成功或失败)。,等级保护,2002Sarbanes-Oxley Act(bilingual) PCAOB Auditing Standard No.2,上市公司,中国移动集团内控手册中国电信股份有限公司内部控制手册中国网通集团内部控制体系建设指导意见,电信行业,银行业金融机构信息系统风险管理指引保险公司内部审计指引(试行)上海证券交易所上市公司内部控制指引,金融行业,卫生部关于进一

4、步深化治理医药购销领域商业贿赂工作的通知关于加强医院信息系统药品、高值耗材统计功能管理的通知,医疗行业,行业标准,1,3,2,4,对数据库访问与操作进行监测审计,对数据库异常操作监测报警,提供分类统计图形报表方便管理,对运维操作进行实时录像和回放,5,对数据库安全实时监控,并提供优化分析,6,数据库安全需求,独立审计,保证审计结果的公正性,目录,InforCube 数据库安全审计系统-S是一款专业的、致力于全面保障数据安全的管理系统,它可以有效监控数据库访问行为,准确掌握数据库系统的安全状态,及时发现违反数据库安全策略的事件,并实时告警、记录,从而实现安全事件的定位分析,事后追查取证,以此保障

5、数据库安全。 针对B/S和C/S架构的应用系统而言,通过关联应用层的访问和数据库层的访问操作请求,可以追溯到应用层的原始访问者。 可联动运维模块,对数据库运维做到单点登录统一运维,并对整个运维操作进行全面的录像审计,有效的预防非法访问操作的侵入。,产品介绍,InforCube 数据库安全审计系统-S产品主要由采集中心(审计引擎)、审计分析中心(数据中心)两部分组成。审计分析中心和采集中心均为专用设备,含嵌入式软件,支持分开部署,也支持一体机部署。审计分析中心负责数据存储管理和审计策略指定,审计引擎负责审计数据的采集和处理,支持多路端口同时采集审计系统可对多个Web业务系统、数据库服务器进行审计

6、管理。,产品介绍,2,3,根据登录用户、源IP地址、数据库对象、操作时间、SQL操作命令、返回的记录数或受影响的行数、关联表数量、SQL执行结果、SQL执行时长、报文内容灵活组合来定义客户所关心的重要事件和风险事件。,根据合规性、用户、数据库操作类型、告警时间、统时间走势、行为分析等进行统计报表。审计人员可以根据不同类型,自定义要统计的数据和内容,输出符合自己要求的报表。,事中实时监控,事前规划预防,通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL操作、表、字段、视图、索引、过程、函数、包、返回结果、绑定变量)。,事后调查取证,全过程审计,谁做过操作,做了什么操作,做过

7、多少操作,用什么工具,访问行为记录,DBA,数据库ACL控制,谁对恶意操作负责,对恶意操作调查取证,事故发生时间,.,.,多方位监控,数据库不安全配置数据库弱口令扫描数据库暴力登录分析数据库优化分析 数据库权限跟踪,全方位的实时审计细粒度的行为检索双向审计三层审计操作回放基线建立,灵活的策略定制多形式的实时告警安全事件精确定位主机运维操作监控主机实时状态监控,静态审计,动态审计,风险控制,部署方式-一体机部署,一体机部署:只要在核心交换机上设置镜像端口,而不需要对现有网络体系结构进行调整,也无需对现有数据库进行任何更改或增加配置。,部署方式-分布式部署,在多个交换机上部署审计引擎,并设置镜像端

8、口,审计引擎将抓取的数据传送至数据中心, 数据中心可将接收到的数据进行集中分析和汇总,生成统一的审计记录报告。通过此部署,可满足多点部署、统一管理的需求。,目录,全面的数据库审计,灵活的审计策略,实时的异常告警,完整的运维审计,丰富的统计报表,基线管理,产品功能,DBA,全面的数据库审计,完整的审计日志必须持续不断的记录数据库操作相关的所有信息完整的审计日志必须至少包括下面这些要素:Who? 真实的数据库账号、用户名、应用账号等等What? 什么数据被访问,什么操作被执行When? 每个事件发生的具体时间Where? 源和目的How? 什么应用程序和工具被使用其他信息: Why? 业务相关的信

9、息,异常原因,流量获取,协议解析,权限监控,元数据审计,过程还原,对疑似高危访问操作进行配置告警,告警级别、策略是否启用、审计类型,登录名称、登录工具、会话时长、访问者、,操作指令、表名、字段名、WHERE条件,超量读取阈值、高频读取阈值、正则表达式,选择性启用告警动作匹配,配置告警时间段,邮件告警、短信告警、气泡提示,SYSLOG告警,访问阻断,灵活的审计策略,实时的异常告警,where,who,when,why,what,完整的运维审计,运维协议,SQL SERVER,ORACLE,MYSQL,SFTP,SSH,TELNET,RDP,FTP,全程记录远程访问用户的各种操作。对于任何一次的历

10、史操作,系统均能够通过图形回放方式重现原始操作过程。回放基于WEB界面进行,无须安装任何客户软软件,管理员可以对回放过程进行常见的视频播放操作,如:快进、倍速播放、暂停、拖动等等,本系统还支持从特定位置进行定位回放。,丰富的统计报表,针对多个模块进行报表统计,可根据合规性、用户、数据库操作类型、告警时间、时间走势、行为分析等进行统计报表。审计人员可以根据不同类型,自定义报表内容,输出符合自己要求的报表。 统计报表具有饼状图、柱状图、折线图等,并提供word、excel、pdf、html等格式的导出功能,并提供定时邮件发送报表。,通过自动学习并分析数据库行为,建立数据库访问行为基线。一旦成功建立

11、了行为基线,审计系统就可以将审计到的操作与基线操作进行比较,可分析出两个不同时间段的模型差异,非常方便的发现数据库账号、源IP、访问工具类型、权限的增删变更情况,并发现数据库上潜在风险的操作,并可以多种方式给客户进行提醒。,基线管理,特有的重点功能,绑定变量审计,双向审计,超长会话审计,数据库自动扫描,数据库弱口令扫描,系统一键自检,原始数据包下载,系统流量监控,磁盘使用监控,评估数据分区,目录,三大数据库专家系统,提供数据库的稳定性、安全性以及优化建议三方面保障。,专家系统,三层架构审计,操作界面,可以通过关联应用层的访问和数据库层的访问操作请求,追溯到应用层的原始访问者。,B/S架构管理、

12、美观的全中文操作界面、内置的帮助提示功能,使得操作简单易懂。,通过自动学习并分析数据库行为,建立数据库访问行为基线。,产品特点,基线管理,产品优势,细粒度,精确到表、对象、记录内容的细粒度审计策略,实现对敏感信息的精细监控。,零风险,旁路式部署方式,无需对现有数据库进行任何更改或增加配置,即可实现零风险部署。,全面性,针对业务层、应用层、数据库等层面的操作进行跟踪定位,包括数据库SQL执行情况、数据库返回结果等。,独立性,基于独立监控审计的工作模式,实现了数据库管理与审计的分离,保证了审计结果的真实性、完整性、公正性。,满足合规性要求,顺利通过IT审计,追踪溯源,便于追查原因与界定责任,有效减

13、少核心信息资产的破坏和泄漏,直观掌握业务系统运行状况,保障稳定运行,实现独立审计与三权分立,完善IT内控机制,用户收益,目录,产品资质,产品专利,Thanks!,Suninfo Information Technology Co., Ltd,上海市浦东新区张江高科技园区郭守敬路498号20号楼P: 86-21-51905999F: 86-21-51905959S: 400 880 ,Without SUNINFO written approval,No organization or individual shall not in any fromin any region of the world in any text,Copy, copy orreprint this proposal of any part or all of the content.未经上讯信息技术股份有限公司书面认可,任何组织或个人不得以任何形式在世界任何地区以任何文字翻印、拷贝、仿制或装载本提案任何一部分或全部内容。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号