Introdução ao Produto
O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function as a compensating control for privileged user separation-of-duties issues by monitoring administrator activity. The technology also improves database security by detecting unusual database read and update activity from the application layer. Gerenciar informações sensíveis é crítico para qualquer organização. Proteger-se de vazamento de dados, acesso não autorizado e manipulação de dados sensíveis é um verdadeiro desafio. Vazamento intencional ou não intencional tem um impacto significativo nos negócios, além de perdas financeiras, comprometimento da reputação da marca e problemas legais. A globalização e a conectividade proporcionada pela internet são catalisadores de ações de grupos e indivíduos. Estes podem afetar e destruir o valor de uma marca apenas com a publicação de dados privados de pessoas (endereços, dados médicos, etc), segredos de negócios (propostas, segredos industriais, planos, etc) e de nações inteiras (comunicações, planos, estratégias, etc). Nos últimos anos, com o crescimento do volume de dados e transações, detectar comportamento suspeito e/ou malicioso tornou-se um problema tecnicamente complexo e, dependendo da abordagem proposta, torna-se um problema intratável. Gartner, 2009 www.dattashield.com 2
O produto Em essência, o DattaShield é um produto de monitoração de transações, de ação não-intrusiva, que detecta e alerta sobre comportamentos suspeitos e acessos não autorizados. A solução baseia-se em técnicas de processamento de tempo-real realizado de forma distribuída em um cluster. Dessa forma, torna possível e viável a realização de complexas análises sobre os dados e metadados das transações captadas. Além disso, como o DattaShield coleta e armazena os registros de transações, pode ser utilizado como suporte para empresas que desejam ou precisam alcançar certificações reconhecidas pelo mercado: PCI-DSS: Payment Card Industry Data Security Standard; SOX: Sarbanes-Oxley Act; HIPAA: Health Insurance Portability and Accountability Act. Arquitetura e instalação O DattaShield foi projetado e desenvolvido para suportar um grande volume de dados, processando dezenas de milhões de transações concorrentes baseando-se em uma estrutura de armazenamento distribuída e redundante. Além disso, foi projetado para ser horizontalmente escalável, dependendo apenas da necessidade do cliente. A implantação da solução é realizada através da coleta de tráfego de rede (port mirror) ou da coleta de logs (SysLog) diretamente dos bancos de dados. 3 www.dattashield.com
Integração via Port Mirror Instalação via Syslog TCP TCP SQL Aplicações Usuários Consumidores Switch Port Mirror Banco de Dados Aplicações Usuários Consumidores Banco de Dados Syslog Figuras 1 e 2: tipos de instalação Alertas de atividade suspeita A solução permite que a equipe de segurança crie e gerencie regras para a detecção de padrões, violações, comportamento suspeito e ataques através de uma interface amigável e simples. É possível criar regras para filtragem das transações combinando parâmetros como IP ou rede de origem da transação, usuário que está executando, tipo de transação (UPDATE, DELETE, etc) dentre outros. www.dattashield.com 4
Screenshot 1 de 2 Notificações real time Auditoria de transações O produto suporta a configuração de notificações através de e-mail, SMS e SysLog, sendo configurado pela própria equipe de administração da ferramenta. Provê auditoria e visualização de transações realizadas em períodos específicos, propiciando análise forense de incidentes e de utilização, simplificando a realização de levantamentos e investigações.. 5 www.dattashield.com
Detecção de atacantes internos Lost business represents the largest data breach cost category. These costs refer to abnormal turnover of customers, increased customer acquisition activities, reputation losses and diminished goodwill. The cost of lost business averaged R$1.03 million or 39 percent of the total data breach cost. The average abnormal churn rate was 2.4 percent with a minimum churn rate of 0 percent and a maximum churn rate of 6.5 percent. 2013 Cost of Data Breach Study: Brazil, Ponemon Institute Baseando-se em algoritmos de mineração de dados e de detecção de perfis através de padrões transacionais, o DattaShield detecta e alerta sobre comportamento anormal e, portanto, suspeito de qualquer usuário do banco de dados. Essa detecção revela atividades em horários não convencionais e incomuns. O armazenamento e processamento das transações do DattaShield é baseado em ferramentas de Big Data e Analytics. Usuários e controle de acesso DattaShield pode utilizar LDAP como base para a autenticação e autorização de usuários a ferramenta. Relatórios e estatísticas O produto possui um conjunto de relatórios específicos e detalhados sobre as transações, eventos, conexões, regras e violações que aconteceram em um período específico, provendo para o gestor de segurança uma visão completa da utilização dos bancos de dados. Além disso, podem ser gerados relatórios específicos para auditorias específicas como a PCI-DSS, por exemplo. www.dattashield.com 6
Dashboard de indicadores Painéis de indicadores personalizáveis com base na necessidade do cliente. Painéis para sala de situação e SOC. Screenshot 2 de 2 Proteja os dados da sua empresa Conheça mais sobre essa solução e proteja os dados críticos da sua empresa. Solicite uma prova de conceito (POC). 7 www.dattashield.com
contact@dattashield.com +55 21 3197-6069