Loading...

Database Security

Rozwiązania Database Security to grupa produktów wyposażonych w funkcje monitorowania i ochrony baz danych. Instalowane są logicznie w ścieżce dostępu do baz danych, a czasem ich praca jest też wspomagana poprzez agenty instalowane w środowisku bazodanowym.

Proces ochrony można zasadniczo podzielić na dwa elementy:

  • Analiza podatności (Vulnerability Assessment) – wykrycie zbiorów danych, analiza struktury oraz spójności baz, rozpoznawanie występujących w nim podatności, weryfikacja praw dostępu użytkowników oraz dostępu administracyjnego. Efektem końcowym tego procesu jest określenie zasad, w oparciu o które będzie realizowany proces monitorowania i ochrony.
  • DAM (Database Activity Monitoring) – ciągła ochrona baz danych przed znanymi podatnościami związanymi z konkretnym produktem/wersją, ale też nieautoryzowanym dostępem i wyciekiem informacji. Ze względu na to, że przechowywane informacje (często wrażliwe) są jednymi z kluczowych elementów infrastruktury IT, ciągłe monitorowanie, zabezpieczenie przed potencjalnymi atakami i wykrywanie incydentów z niestandardowym dostępem do danych jest niezbędne.

Efektem działania tego typu rozwiązań oprócz zabezpieczonych baz są raporty oraz audyty na zgodność z regulacjami.