Мониторинг и защита баз данных (DBM/DBF)
Что такое DBM и DBF?
- DBM (Database Manager): это универсальный механизм для хранения данных в виде хеша, где и ключ и связанные с ним данные представлены в виде строк. Это базовый движок для баз данных.
- DBF (Data Base File): стандартизированный формат для сохранения данных, широко используемый в системах управления базами данных.
Преимущества нашего сервиса:
- Обширный анализ данных: Ретроспективное изучение данных объёмом свыше 100 ТБ и анализ трафика со скоростью более 10 Гбит/с.
- Эффективная аналитика: Интерактивные отчеты на основе запросов к БД, статистика инцидентов и аудит доступа из любой точки вашей компании.
- Совершенная архитектура: Работа с трёхзвенной архитектурой, интеграция с популярными SIEM и минимальное воздействие на производительность вашей инфраструктуры.
- Защита и анализ поведения: Встроенное распознавание аномалий и анализ действий пользователей для повышения безопасности.
Функции DBM/DBF:
DBM обеспечивает защиту от внешних и внутренних угроз, предотвращая несанкционированный доступ и другие риски. К основным функциям относятся:
- Анализ на уровне приложений;
- Обнаружение угроз и блокировка;
- Глубокий контроль и управление доступом;
- Работа с уязвимостями и рисками.
Для осуществления проектов команда «Айтуби» обращается к наиболее надежным решениям своих партнёров: Гарда технологии Гарда БД, Аладдин Крипто БД.
Информационная безопасность
- Межсетевые экраны (NGFW/DCFW/ISFW)
- EDR решения
- Sandbox
- Security Awareness
- DevSecOps
- Системы сбора и корреляции событий ИБ (SIEM)
- Многофакторная аутентификация (MFA)
- Защита электронной почты
- Межсетевой экран для веб-приложений (WAF)
- Контроль управляющих конфигураций
- Контроль привилегированных пользователей (PIM/PAM/PUM)
- Системы контроля и управления доступом к неструктурированным данным (DCAP, DAG, FA)
- DDoS-защита
- MDM/MDP решения
- DLP системы
- Анализ сетевого трафика (NTA/NDR)
- Решения для анализа кода на уязвимости (SAST, DAST)
- Защита сетей АСУ ТП и обнаружение угроз в них (IoT, OT, ICS, SCADA protection and device discovery, DataDiodes)
- Mobile information management (MIM) «Системы для работы с файлами, их контроля и защищенного обмена»
- Управление уязвимостями (VM)
- Шифрование данных на рабочих станциях
- Системы внешнего моделирования и проведения нарушений и атак (BAS)
- HoneyPots (DDP)
- Анализ и устранение уязвимостей облачной инфраструктуры, оценка соответствия облака политикам безопасности (CSPM)
- Сетевой доступ с нулевым доверием (ZTNA)
- Платформа реагирования на инциденты кибербезопасности (IRP)
- Системы управления доступом, учетными записями пользователей (IDM)