Добавить новость
Февраль 2010 Март 2010 Апрель 2010
Май 2010
Июнь 2010 Июль 2010 Август 2010
Сентябрь 2010
Октябрь 2010
Ноябрь 2010 Декабрь 2010
Январь 2011
Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011
Июль 2011
Август 2011 Сентябрь 2011 Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014 Март 2014 Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017 Май 2017 Июнь 2017 Июль 2017 Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019 Февраль 2019 Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
22
23
24
25
26
27
28
29
30
31

Поиск города

Ничего не найдено

ГИГАНТ Компьютерные системы: комплексная защита баз данных

ГИГАНТ Компьютерные системы: комплексная защита баз данных

В 2026 году базы данных остаются не просто хранилищем информации, а критическим активом, от которого зависит жизнеспособность бизнеса. Ландшафт угроз трансформировался: если пять лет назад мы боялись прямых атак на периметр, то сегодня главные риски сместились в сторону сложных цепочек поставок, компрометации облачных сред и использования искусственного интеллекта для поиска уязвимостей. Cyber Media выясняет вместе с экспертами, как построить эшелонированную оборону и почему шифрование без управления ключами — это деньги на ветер.

 

Что такое Database Security сегодня

 

Безопасность баз данных (Database Security) уже давно вышла за рамки простой настройки прав доступа. Это комплекс мер, включающий физическую защиту серверов, управление доступом, шифрование, аудит, мониторинг активности и защиту от инъекций кода. В условиях, когда данные становятся «новой нефтью», защита БД превращается в непрерывный процесс, требующий интеграции с процессами разработки (DevSecOps) и общей стратегией безопасности компании.

 

Специалисты по информационной безопасности традиционно делят угрозы на внешние и внутренние. Однако границы между ними стираются: скомпрометированная учетная запись сотрудника превращает внешнего хакера во внутреннего пользователя. Сегодня одной из главных проблем становится сложность инфраструктуры, особенно при использовании гибридных облаков и резервных хранилищ.

 

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Во-первых, критичны утечки из облачных и резервных хранилищ. Компании часто пользуются услугами провайдеров, и доступ происходит дистанционно. В этой связке возникает множество уязвимых мест: некорректно настроенные политики доступа или избыточные привилегии сервисных аккаунтов. При этом резервные хранилища зачастую защищены гораздо слабее, чем основная инфраструктура.

Не стоит забывать и о классических векторах атак. Несмотря на развитие технологий защиты, злоумышленники продолжают использовать проверенные методы, адаптируя их под новые реалии. Финансовая мотивация остается доминирующей.

Илья Куриленко. Заместитель генерального директора по развитию компании «Анлим»
Критичные угрозы безопасности баз данных сегодня: несанкционированный доступ злоумышленника напрямую к БД или через скомпрометированное приложение/пользователя; внутренние утечки конфиденциальных данных; мошенничество с данными для получения финансовой или иной выгоды.

Человеческий фактор также играет огромную роль. Ошибки конфигурации, оставленные «на потом» патчи и халатность разработчиков создают идеальные условия для утечек.

Владислав Шелепов. Аналитик угроз GSOC компании «Газинформсервис»
Серьезной угрозой являются утечки данных из-за внутренних факторов. Этот пункт включает в себя как злонамеренные действия (например, от сотрудников, готовящихся к увольнению), так и халатность — к примеру, действия разработчиков, копирующих непубличные БД на локальную машину. Доступ к сырым данным часто является ключевой целью атаки.

 

Эволюция атак: SQL-инъекции нового поколения

 

Многие считают SQL-инъекции (SQLi) пережитком прошлого, полагая, что современные ORM-библиотеки полностью решили эту проблему. Это опасное заблуждение. Атаки стали «слепыми» (Blind SQLi) и асинхронными, что делает их обнаружение крайне сложным для стандартных средств защиты. Злоумышленники больше не пытаются просто «слить» таблицу на экран — они действуют тоньше.

 

Владислав Шелепов. Аналитик угроз GSOC компании «Газинформсервис»
Один из самых сложных случаев, который мы встречали, был реализован через слепую SQL-инъекцию (Blind SQL-Injection) time-based типа. Злоумышленник не вытягивал данные напрямую, а по байтам восстанавливал информацию, анализируя задержку ответа сервера. Это крайне медленный, но сложный для обнаружения метод. Проблема обнаружилась не сразу, а благодаря косвенным аномалиям: система мониторинга начала фиксировать едва заметные всплески нагрузки на CPU в ночное время.

Кроме того, уязвимости могут возникать не в самом коде работы с базой данных, а в логике веб-фреймворков и API, которые генерируют запросы. Это создает новые векторы атак, которые часто пропускаются при стандартном аудите кода.

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Был такой случай, когда злоумышленники не атаковали напрямую параметры SQL-запроса. Вместо этого они эксплуатировали функционал React-приложения, который позволял через параметры URL динамически формировать запросы к GraphQL/REST API бэкенда. Передавая специально сконструированные строки, они добивались выполнения операций на стороне сервера.

 

Шифрование: методы и подводные камни

 

Шифрование данных — это последний рубеж обороны. Если периметр прорван, а права доступа скомпрометированы, только криптография может спасти конфиденциальную информацию. Однако внедрение шифрования всегда сопряжено с компромиссом между безопасностью и производительностью системы. Просто «зашифровать диск» часто недостаточно, так как база данных прозрачно расшифровывает данные для любого пользователя с валидными правами.

 

Алексей Колодка. Директор по продажам компании «ГИГАНТ Компьютерные системы»
На практике все чаще применяются гибридные схемы шифрования. Симметричное шифрование отличается высокой скоростью, но требует безопасной передачи ключа. Асимметричное — более устойчиво, но снижает производительность. Альтернативой является шифрование на уровне приложений. Его преимущество — полный контроль над процессом, однако такой подход может существенно снизить производительность системы.

Эксперты подчеркивают важность многоуровневого подхода. Шифрование должно применяться не только к данным «в покое» (at-rest), но и на уровне приложения, чтобы даже администратор базы данных (DBA) не мог прочитать чувствительные поля в открытом виде.

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Для критичных систем базового шифрования диска уже недостаточно. Необходим многоуровневый подход. Рекомендуем шифрование на уровне приложения (Application-Level Encryption): база данных видит только шифротекст. Также эффективно прозрачное шифрование (TDE) и токенизация (FPE). Однако потеря ключа шифрования равносильна полному уничтожению данных, поэтому для критических баз мастер-ключи должны храниться в аппаратных модулях безопасности (HSM).

 

Мониторинг и аудит: борьба с информационным шумом

 

Сбор логов — это база, но без грамотного анализа логи превращаются в цифровое кладбище информации. Главная ошибка многих компаний — стратегия «Log Everything» (логировать всё подряд). Это приводит к тому, что реальные инциденты теряются в гигабайтах записей о штатных операциях. Эффективный мониторинг должен быть контекстным и фокусироваться на аномалиях.

 

Илья Куриленко. Заместитель генерального директора по развитию компании «Анлим»
Чтобы избежать информационного шума, настройте мониторинг только на критичные операции. При угрозе внешнего нарушителя отслеживайте: создание и модификацию прав пользователей, изменение структуры БД, попытки подключения заблокированных пользователей и аномально большое число запросов.

Для построения эффективной системы аудита необходимо переходить от реактивного подхода к проактивному, используя профилирование поведения пользователей и сервисов. Это позволяет выявлять отклонения от нормы еще до того, как наступит инцидент.

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Стратегия эффективного мониторинга — это профилирование и белый список. Обязательно определение «нормального» поведения сервисных учетных записей. Например: «Сервис Платежи ходит только с IP 10.10.10.5 и делает только INSERT в таблицу Orders». Любое отклонение (новый IP, SELECT из таблицы Users, запуск xp_cmdshell) — это инцидент высокого приоритета.

Также важно понимать, что мониторинг базы данных не должен существовать в вакууме. Он должен быть интегрирован в общую экосистему безопасности организации.

Дмитрий Ларин. Руководитель продуктового направления защиты баз данных компании «Гарда»
Как правильно организовать мониторинг? Необходимо взять принцип минимальных привилегий за основу. Аудит должен фиксировать все отклонения от этой политики. Фокус должен быть направлен на контекст и аномалии, а не на объём логов. И, конечно же, нужно произвести интеграцию логов БД с SIEM (а лучше дополнительно и с UEBA) для корреляции событий с сетевой активностью.

 

Внутренний нарушитель: технические меры защиты

 

Инсайдер — самая сложная модель нарушителя. У него есть легитимный доступ, знание инфраструктуры и, часто, доверие коллег. Защита от внутренних угроз требует жестких организационных мер, подкрепленных техническими средствами контроля. Простого «доверия» здесь недостаточно.

 

Алексей Колодка. Директор по продажам компании «ГИГАНТ Компьютерные системы»
Ключевым элементом защиты от внутренних угроз является формализация правил работы. Принцип минимально необходимого доступа должен соблюдаться максимально строго. Важную роль играет журналирование всех действий пользователей и их постоянный анализ. Также необходимо обеспечивать физическую безопасность инфраструктуры и регулярно обновлять системы.

Для минимизации рисков эксперты рекомендуют внедрять специализированные решения и подходы, ограничивающие возможности даже привилегированных пользователей (администраторов). Вот основные технические меры, которые стоит рассмотреть:

Чек-лист защиты от экспертов:

  • PAM (Privileged Access Management): администраторы не должны знать пароли от root или sa. Доступ осуществляется через шлюз с записью видео-сессии.
  • Принцип JIT (Just-In-Time): права выдаются только на время выполнения конкретной задачи и автоматически отзываются после.
  • SoD (Segregation of Duties): Разделение обязанностей. DBA управляет производительностью, но не видит данные в таблице кредитных карт. Офицер безопасности управляет ключами, но не администрирует БД.
  • Database Firewall: Блокировка деструктивных команд (DROP TABLE, TRUNCATE) даже для администраторов вне регламентного окна.
  • Принцип «Четырех глаз»: Критические изменения требуют подтверждения второго авторизованного сотрудника.

Тенденции 2026: к чему готовиться

 

Будущее безопасности баз данных неразрывно связано с развитием технологий искусственного интеллекта, ужесточением законодательства и изменением архитектуры ИТ-систем. Эксперты выделяют несколько ключевых трендов, которые будут определять повестку в ближайшие годы.

  1. Оборотные штрафы и ответственность: государство усиливает контроль за утечками персональных данных. Финансовые риски для компаний становятся сопоставимы с репутационными.
  2. Zero Trust и мультиоблачность: периметр окончательно размыт — компании переходят к модели «Никому не доверяй» и учатся защищать данные в гетерогенных средах.
  3. Автоматизация и ИИ: объемы данных растут экспоненциально, и ручной контроль становится невозможным. ИИ будет использоваться обеими сторонами баррикад.

Заключение

 

Безопасность баз данных в 2026 году — это не состояние, а процесс. Нельзя просто купить «коробочное решение» и забыть о проблеме. Эффективная защита строится на трех китах: глубоком понимании своих данных (где они и кто к ним имеет доступ), внедрении эшелонированной обороны (от шифрования до поведенческого анализа) и постоянной адаптации к новым векторам атак.

 

Как показывают кейсы экспертов, даже самые защищенные системы могут пасть жертвой халатности или неочевидной уязвимости в логике приложения. Поэтому бдительность, цифровая гигиена и автоматизация остаются главными союзниками специалистов по ИБ.

 

Источник: https://securitymedia.org/info/database-security-kompleksnaya-zashchita-baz-dannykh.html?sphrase_id=1472

Этот материал опубликован пользователем сайта через форму добавления новостей.
Ответственность за содержание материала несет автор публикации. Точка зрения автора может не совпадать с позицией редакции.




Все города России от А до Я

Загрузка...

Москва на Moscow.media

Читайте также

В тренде на этой неделе

Двадцать седьмой сезон Межвузовского Чемпионата КВН стартовал в Санкт-Петербурге

Полпред Президента России и начальник ЗСЖД в рамках рабочей поездки посетили сервисное локомотивное депо Барабинск

| В депо Боготол-Сибирский Красноярского филиала установлена новая моечная машина

В период с 23:00 мск 20 марта до 7:00 мск 21 марта дежурные средства противовоздушной обороны перехватили и уничтожили 283 беспилотника над регионами России, сообщила пресс-служба Минобороны РФ

Новости Москвы



Мэр Москвы Сергей Собянин

Частные объявления в Москве



Загрузка...
Rss.plus
Rss.plus


Новости последнего часа со всей страны в непрерывном режиме 24/7 — здесь и сейчас с возможностью самостоятельной быстрой публикации интересных "живых" материалов из Вашего города и региона. Все новости, как они есть — честно, оперативно, без купюр.




Москва на Russian.city


News-Life — паблик новостей в календарном формате на основе технологичной новостной информационно-поисковой системы с элементами искусственного интеллекта, тематического отбора и возможностью мгновенной публикации авторского контента в режиме Free Public. News-Life — ваши новости сегодня и сейчас. Опубликовать свою новость в любом городе и регионе можно мгновенно — здесь.
© News-Life — оперативные новости с мест событий по всей России (ежеминутное обновление, авторский контент, мгновенная публикация) с архивом и поиском по городам и регионам при помощи современных инженерных решений и алгоритмов от NL, с использованием технологических элементов самообучающегося "искусственного интеллекта" при информационной ресурсной поддержке международной веб-группы 103news.com в партнёрстве с сайтом SportsWeek.org и проектами: "Love", News24, Ru24.pro, Russia24.pro и др.