вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
К решениям

Гарда БД

Программный комплекс «Гарда БД» помогает провести независимый аудит любых действий с базами данных и приложениями организаций, оперативно обнаружить все подозрительные манипуляции и блокировать нелегитимный доступ к информационной инфраструктуре. Этот продукт относится к решениям категории DAM /DBF. Отслеживание обращений к БД осуществляется непрерывно, благодаря чему киберугрозы выявляются в режиме реального времени.

Ключевые возможности продукта

Аппаратно-программное решение «Гарды» анализирует сетевой трафик. В ходе этого выявляются, обрабатываются, блокируются несанкционированные пользовательские запросы и нелегитимная передача информации. Долгосрочное хранение информации о предпринятых действиях позволяет проводить эффективную ретроспективную аналитику. Сканирование баз данных и поиск новых объектов, не находящихся под контролем, ведется автоматически. Все они классифицируются по типу содержимого.

Решение от «Гарды» обнаруживает различные нарушения установленной политики безопасности, ведет отчетность по ним и анализирует их особенности. Отчеты на основной экран выводит система оповещения. Она же извещает о событиях на электронной почте и транслирует информацию во внешние SIEM-сети.

Ключевые функции продукта:

  • Защита от утечек баз данных.
  • Наблюдение за манипуляциями с БД в режиме реального времени и их анализ.
  • Отслеживание действий VIP- пользователей
  • Обнаружение и предупреждение внешних атак.
  • Блокирование нежелательных пользовательских запросов к массивам данных и приложениям.
  • Классификация БД в организации и проверка их уязвимости с точки зрения ИБ.
  • Наблюдение за удаленным доступом сотрудников компании к информационной системе.
Продукт обеспечивает независимый аудит обращений к приложениям и базам данных организации, безопасность СУБД. Он защищает массивы информации, которые хранятся как в таблицах, так в специальных кластерных хранилищах.


Аппаратно-программный комплекс от компании «Гарда Технологии» работает с Big Data («большими данными»). Объем этих баз превышает 100 Тб. Они слабо структурированы, увеличиваются за год более чем на 50 %. Такие базы приходится обрабатывать в режиме реального времени, а информация в них поступает из множества источников. Программный продукт обеспечивает эффективную защиту «больших данных», контролирует доступ к ним.

Особенности и преимущества решения

Решение «Гарды» позволяет осуществлять полномасштабный ретроспективный анализ данных большого объема и сетевого трафика передаваемого на скорости свыше 10 Гбит/с. Контроль доступа к массивам информации осуществляется централизованно для всех филиалов организации. По любым инцидентам, пользовательским запросам и взаимодействиям с БД составляются интерактивные отчеты. Продукт интегрируется с основными SIEM, не влияет на работу сети и серверов. Для его внедрения и работы не требуется стороннее лицензирование. Гибкая система самообучения обрабатывает обращения к БД с целью исключения ложных срабатываний

Защита данных в СУБД осуществляется в соответствии с требованиями действующих законов: об обеспечении доступа к информации государственных структур (№8-ФЗ), безопасности объектов КИИ (№187-ФЗ) и персональных данных (№152-ФЗ), а также приказов ФСТЭК, других нормативных российских и международных актов.

Нужен расчет стоимости, демонстрация или консультация?

Оставьте заявку, и мы свяжемся с вами
Заполнить форму

Другие решения вендора

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее