Добавить новость
Новости по-русски





160*600

Новости сегодня на DirectAdvert

Новости сегодня от Adwile

Актуальные новости сегодня от ValueImpression.com


Опубликовать свою новость бесплатно - сейчас


ГИГАНТ Компьютерные системы: комплексная защита баз данных

ГИГАНТ Компьютерные системы: комплексная защита баз данных

В 2026 году базы данных остаются не просто хранилищем информации, а критическим активом, от которого зависит жизнеспособность бизнеса. Ландшафт угроз трансформировался: если пять лет назад мы боялись прямых атак на периметр, то сегодня главные риски сместились в сторону сложных цепочек поставок, компрометации облачных сред и использования искусственного интеллекта для поиска уязвимостей. Cyber Media выясняет вместе с экспертами, как построить эшелонированную оборону и почему шифрование без управления ключами — это деньги на ветер.

 

Что такое Database Security сегодня

 

Безопасность баз данных (Database Security) уже давно вышла за рамки простой настройки прав доступа. Это комплекс мер, включающий физическую защиту серверов, управление доступом, шифрование, аудит, мониторинг активности и защиту от инъекций кода. В условиях, когда данные становятся «новой нефтью», защита БД превращается в непрерывный процесс, требующий интеграции с процессами разработки (DevSecOps) и общей стратегией безопасности компании.

 

Специалисты по информационной безопасности традиционно делят угрозы на внешние и внутренние. Однако границы между ними стираются: скомпрометированная учетная запись сотрудника превращает внешнего хакера во внутреннего пользователя. Сегодня одной из главных проблем становится сложность инфраструктуры, особенно при использовании гибридных облаков и резервных хранилищ.

 

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Во-первых, критичны утечки из облачных и резервных хранилищ. Компании часто пользуются услугами провайдеров, и доступ происходит дистанционно. В этой связке возникает множество уязвимых мест: некорректно настроенные политики доступа или избыточные привилегии сервисных аккаунтов. При этом резервные хранилища зачастую защищены гораздо слабее, чем основная инфраструктура.

Не стоит забывать и о классических векторах атак. Несмотря на развитие технологий защиты, злоумышленники продолжают использовать проверенные методы, адаптируя их под новые реалии. Финансовая мотивация остается доминирующей.

Илья Куриленко. Заместитель генерального директора по развитию компании «Анлим»
Критичные угрозы безопасности баз данных сегодня: несанкционированный доступ злоумышленника напрямую к БД или через скомпрометированное приложение/пользователя; внутренние утечки конфиденциальных данных; мошенничество с данными для получения финансовой или иной выгоды.

Человеческий фактор также играет огромную роль. Ошибки конфигурации, оставленные «на потом» патчи и халатность разработчиков создают идеальные условия для утечек.

Владислав Шелепов. Аналитик угроз GSOC компании «Газинформсервис»
Серьезной угрозой являются утечки данных из-за внутренних факторов. Этот пункт включает в себя как злонамеренные действия (например, от сотрудников, готовящихся к увольнению), так и халатность — к примеру, действия разработчиков, копирующих непубличные БД на локальную машину. Доступ к сырым данным часто является ключевой целью атаки.

 

Эволюция атак: SQL-инъекции нового поколения

 

Многие считают SQL-инъекции (SQLi) пережитком прошлого, полагая, что современные ORM-библиотеки полностью решили эту проблему. Это опасное заблуждение. Атаки стали «слепыми» (Blind SQLi) и асинхронными, что делает их обнаружение крайне сложным для стандартных средств защиты. Злоумышленники больше не пытаются просто «слить» таблицу на экран — они действуют тоньше.

 

Владислав Шелепов. Аналитик угроз GSOC компании «Газинформсервис»
Один из самых сложных случаев, который мы встречали, был реализован через слепую SQL-инъекцию (Blind SQL-Injection) time-based типа. Злоумышленник не вытягивал данные напрямую, а по байтам восстанавливал информацию, анализируя задержку ответа сервера. Это крайне медленный, но сложный для обнаружения метод. Проблема обнаружилась не сразу, а благодаря косвенным аномалиям: система мониторинга начала фиксировать едва заметные всплески нагрузки на CPU в ночное время.

Кроме того, уязвимости могут возникать не в самом коде работы с базой данных, а в логике веб-фреймворков и API, которые генерируют запросы. Это создает новые векторы атак, которые часто пропускаются при стандартном аудите кода.

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Был такой случай, когда злоумышленники не атаковали напрямую параметры SQL-запроса. Вместо этого они эксплуатировали функционал React-приложения, который позволял через параметры URL динамически формировать запросы к GraphQL/REST API бэкенда. Передавая специально сконструированные строки, они добивались выполнения операций на стороне сервера.

 

Шифрование: методы и подводные камни

 

Шифрование данных — это последний рубеж обороны. Если периметр прорван, а права доступа скомпрометированы, только криптография может спасти конфиденциальную информацию. Однако внедрение шифрования всегда сопряжено с компромиссом между безопасностью и производительностью системы. Просто «зашифровать диск» часто недостаточно, так как база данных прозрачно расшифровывает данные для любого пользователя с валидными правами.

 

Алексей Колодка. Директор по продажам компании «ГИГАНТ Компьютерные системы»
На практике все чаще применяются гибридные схемы шифрования. Симметричное шифрование отличается высокой скоростью, но требует безопасной передачи ключа. Асимметричное — более устойчиво, но снижает производительность. Альтернативой является шифрование на уровне приложений. Его преимущество — полный контроль над процессом, однако такой подход может существенно снизить производительность системы.

Эксперты подчеркивают важность многоуровневого подхода. Шифрование должно применяться не только к данным «в покое» (at-rest), но и на уровне приложения, чтобы даже администратор базы данных (DBA) не мог прочитать чувствительные поля в открытом виде.

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Для критичных систем базового шифрования диска уже недостаточно. Необходим многоуровневый подход. Рекомендуем шифрование на уровне приложения (Application-Level Encryption): база данных видит только шифротекст. Также эффективно прозрачное шифрование (TDE) и токенизация (FPE). Однако потеря ключа шифрования равносильна полному уничтожению данных, поэтому для критических баз мастер-ключи должны храниться в аппаратных модулях безопасности (HSM).

 

Мониторинг и аудит: борьба с информационным шумом

 

Сбор логов — это база, но без грамотного анализа логи превращаются в цифровое кладбище информации. Главная ошибка многих компаний — стратегия «Log Everything» (логировать всё подряд). Это приводит к тому, что реальные инциденты теряются в гигабайтах записей о штатных операциях. Эффективный мониторинг должен быть контекстным и фокусироваться на аномалиях.

 

Илья Куриленко. Заместитель генерального директора по развитию компании «Анлим»
Чтобы избежать информационного шума, настройте мониторинг только на критичные операции. При угрозе внешнего нарушителя отслеживайте: создание и модификацию прав пользователей, изменение структуры БД, попытки подключения заблокированных пользователей и аномально большое число запросов.

Для построения эффективной системы аудита необходимо переходить от реактивного подхода к проактивному, используя профилирование поведения пользователей и сервисов. Это позволяет выявлять отклонения от нормы еще до того, как наступит инцидент.

Юрий Рожин. Руководитель департамента проектирования и внедрения «Кросс технолоджис»
Стратегия эффективного мониторинга — это профилирование и белый список. Обязательно определение «нормального» поведения сервисных учетных записей. Например: «Сервис Платежи ходит только с IP 10.10.10.5 и делает только INSERT в таблицу Orders». Любое отклонение (новый IP, SELECT из таблицы Users, запуск xp_cmdshell) — это инцидент высокого приоритета.

Также важно понимать, что мониторинг базы данных не должен существовать в вакууме. Он должен быть интегрирован в общую экосистему безопасности организации.

Дмитрий Ларин. Руководитель продуктового направления защиты баз данных компании «Гарда»
Как правильно организовать мониторинг? Необходимо взять принцип минимальных привилегий за основу. Аудит должен фиксировать все отклонения от этой политики. Фокус должен быть направлен на контекст и аномалии, а не на объём логов. И, конечно же, нужно произвести интеграцию логов БД с SIEM (а лучше дополнительно и с UEBA) для корреляции событий с сетевой активностью.

 

Внутренний нарушитель: технические меры защиты

 

Инсайдер — самая сложная модель нарушителя. У него есть легитимный доступ, знание инфраструктуры и, часто, доверие коллег. Защита от внутренних угроз требует жестких организационных мер, подкрепленных техническими средствами контроля. Простого «доверия» здесь недостаточно.

 

Алексей Колодка. Директор по продажам компании «ГИГАНТ Компьютерные системы»
Ключевым элементом защиты от внутренних угроз является формализация правил работы. Принцип минимально необходимого доступа должен соблюдаться максимально строго. Важную роль играет журналирование всех действий пользователей и их постоянный анализ. Также необходимо обеспечивать физическую безопасность инфраструктуры и регулярно обновлять системы.

Для минимизации рисков эксперты рекомендуют внедрять специализированные решения и подходы, ограничивающие возможности даже привилегированных пользователей (администраторов). Вот основные технические меры, которые стоит рассмотреть:

Чек-лист защиты от экспертов:

  • PAM (Privileged Access Management): администраторы не должны знать пароли от root или sa. Доступ осуществляется через шлюз с записью видео-сессии.
  • Принцип JIT (Just-In-Time): права выдаются только на время выполнения конкретной задачи и автоматически отзываются после.
  • SoD (Segregation of Duties): Разделение обязанностей. DBA управляет производительностью, но не видит данные в таблице кредитных карт. Офицер безопасности управляет ключами, но не администрирует БД.
  • Database Firewall: Блокировка деструктивных команд (DROP TABLE, TRUNCATE) даже для администраторов вне регламентного окна.
  • Принцип «Четырех глаз»: Критические изменения требуют подтверждения второго авторизованного сотрудника.

Тенденции 2026: к чему готовиться

 

Будущее безопасности баз данных неразрывно связано с развитием технологий искусственного интеллекта, ужесточением законодательства и изменением архитектуры ИТ-систем. Эксперты выделяют несколько ключевых трендов, которые будут определять повестку в ближайшие годы.

  1. Оборотные штрафы и ответственность: государство усиливает контроль за утечками персональных данных. Финансовые риски для компаний становятся сопоставимы с репутационными.
  2. Zero Trust и мультиоблачность: периметр окончательно размыт — компании переходят к модели «Никому не доверяй» и учатся защищать данные в гетерогенных средах.
  3. Автоматизация и ИИ: объемы данных растут экспоненциально, и ручной контроль становится невозможным. ИИ будет использоваться обеими сторонами баррикад.

Заключение

 

Безопасность баз данных в 2026 году — это не состояние, а процесс. Нельзя просто купить «коробочное решение» и забыть о проблеме. Эффективная защита строится на трех китах: глубоком понимании своих данных (где они и кто к ним имеет доступ), внедрении эшелонированной обороны (от шифрования до поведенческого анализа) и постоянной адаптации к новым векторам атак.

 

Как показывают кейсы экспертов, даже самые защищенные системы могут пасть жертвой халатности или неочевидной уязвимости в логике приложения. Поэтому бдительность, цифровая гигиена и автоматизация остаются главными союзниками специалистов по ИБ.

 

Источник: https://securitymedia.org/info/database-security-kompleksnaya-zashchita-baz-dannykh.html?sphrase_id=1472

Этот материал опубликован пользователем сайта через форму добавления новостей.
Ответственность за содержание материала несет автор публикации. Точка зрения автора может не совпадать с позицией редакции.



Загрузка...

Читайте на сайте

Другие проекты от 123ru.net








































Другие популярные новости дня сегодня


123ru.net — быстрее, чем Я..., самые свежие и актуальные новости Вашего города — каждый день, каждый час с ежеминутным обновлением! Мгновенная публикация на языке оригинала, без модерации и без купюр в разделе Пользователи сайта 123ru.net.

Как добавить свои новости в наши трансляции? Очень просто. Достаточно отправить заявку на наш электронный адрес mail@29ru.net с указанием адреса Вашей ленты новостей в формате RSS или подать заявку на включение Вашего сайта в наш каталог через форму. После модерации заявки в течении 24 часов Ваша лента новостей начнёт транслироваться в разделе Вашего города. Все новости в нашей ленте новостей отсортированы поминутно по времени публикации, которое указано напротив каждой новости справа также как и прямая ссылка на источник информации. Если у Вас есть интересные фото Вашего города или других населённых пунктов Вашего региона мы также готовы опубликовать их в разделе Вашего города в нашем каталоге региональных сайтов, который на сегодняшний день является самым большим региональным ресурсом, охватывающим все города не только России и Украины, но ещё и Белоруссии и Абхазии. Прислать фото можно здесь. Оперативно разместить свою новость в Вашем городе можно самостоятельно через форму.



Новости 24/7 Все города России




Загрузка...


Топ 10 новостей последнего часа






Персональные новости

123ru.net — ежедневник главных новостей Вашего города и Вашего региона. 123ru.net - новости в деталях, свежий, незамыленный образ событий дня, аналитика минувших событий, прогнозы на будущее и непредвзятый взгляд на настоящее, как всегда, оперативно, честно, без купюр и цензуры каждый час, семь дней в неделю, 24 часа в сутки. Ещё больше местных городских новостей Вашего города — на порталах News-Life.pro и News24.pro. Полная лента региональных новостей на этот час — здесь. Самые свежие и популярные публикации событий в России и в мире сегодня - в ТОП-100 и на сайте Russia24.pro. С 2017 года проект 123ru.net стал мультиязычным и расширил свою аудиторию в мировом пространстве. Теперь нас читает не только русскоязычная аудитория и жители бывшего СССР, но и весь современный мир. 123ru.net - мир новостей без границ и цензуры в режиме реального времени. Каждую минуту - 123 самые горячие новости из городов и регионов. С нами Вы никогда не пропустите главное. А самым главным во все века остаётся "время" - наше и Ваше (у каждого - оно своё). Время - бесценно! Берегите и цените время. Здесь и сейчас — знакомства на 123ru.net. . Разместить свою новость локально в любом городе (и даже, на любом языке мира) можно ежесекундно (совершенно бесплатно) с мгновенной публикацией (без цензуры и модерации) самостоятельно - здесь.



Загрузка...

Загрузка...

Экология в России и мире




Путин в России и мире

Лукашенко в Беларуси и мире



123ru.netмеждународная интерактивная информационная сеть (ежеминутные новости с ежедневным интелектуальным архивом). Только у нас — все главные новости дня без политической цензуры. "123 Новости" — абсолютно все точки зрения, трезвая аналитика, цивилизованные споры и обсуждения без взаимных обвинений и оскорблений. Помните, что не у всех точка зрения совпадает с Вашей. Уважайте мнение других, даже если Вы отстаиваете свой взгляд и свою позицию. Smi24.net — облегчённая версия старейшего обозревателя новостей 123ru.net.

Мы не навязываем Вам своё видение, мы даём Вам объективный срез событий дня без цензуры и без купюр. Новости, какие они есть — онлайн (с поминутным архивом по всем городам и регионам России, Украины, Белоруссии и Абхазии).

123ru.net — живые новости в прямом эфире!

В любую минуту Вы можете добавить свою новость мгновенно — здесь.






Здоровье в России и мире


Частные объявления в Вашем городе, в Вашем регионе и в России






Загрузка...

Загрузка...





Друзья 123ru.net


Информационные партнёры 123ru.net



Спонсоры 123ru.net