Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

DLP-система «СёрчИнформ КИБ» совместима с СУБД Tantor BasicEdition

29/05/25

Серчинформ-May-29-2025-12-34-26-2286-PM

Тантор Лабс (входит в группу компаний «Астра»), российский разработчик систем управления базами данных, и компания
«СёрчИнформ» подтвердили совместимость своих решений: СУБД Tantor Basic Edition 16.6.2 и DLP-системы «СёрчИнформ КИБ». По итогам испытаний вендоры оформили совместный сертификат – свидетельство работоспособности программного стека.

«СёрчИнформ КИБ» может использовать СУБД Tantor Basic Edition 16.6.2 в качестве системного компонента. DLP сохраняет данные о конфигурации системы, трафик с ПК сотрудников и информацию о выявленных инцидентах в базу данных, которую контролирует СУБД Tantor.


DLP «СёрчИнформ КИБ» и СУБД Tantor Basic Edition зарегистрированы в Едином реестре российских программ для ЭВМ и БД. Подходят для совместного использования в отечественных Linux-инфраструктурах и выполнения требований
Указа Президента Российской Федерации № 250.


«DLP хранит крайне чувствительную информацию в архивах. Туда попадают подробности инцидентов, детали расследований, информация о пользователях, узлах и оригиналы информации, которую DLP опознала как конфиденциальную. Поэтому важно, чтобы СУБД, используемая в DLP, была безопасной, надежной и
высокопроизводительной, а также – в текущих реалиях – работала на Linux. Примером такой СУБД является Tantor Basic Edition 16.6.2, с которой мы получили сертификат совместимости. Для заказчиков это означает, что на рынке появилась еще одна готовая связка надежных решений, с помощью которых можно выполнить требования в части импортозамещения», – отмечает Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ».

 


«Защитные системы регулярно обрабатывают большие объемы конфиденциальных данных. Поэтому СУБД должны быть оптимизированы для работы под высокими нагрузками и обладать комплексом встроенных ИБ-инструментов. Таких, например, как средства динамического маскирования в Postgres СУБД Tantor. Они позволяют скрыть чувствительную информацию из БД. Мы на постоянной основе проводим тестирование совместимости своих продуктов с системами информационной безопасности ведущих вендоров и при необходимости реализуем различные доработки, чтобы наши заказчики всегда были уверены в надежности их интеграции», — подчеркнул Вадим Яценко,
генеральный директор «Тантор Лабс».

Темы:СУБДПресс-релизDLPОтрасль"СёрчИнформ"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Предел доверия: вызовы защиты распределенных систем обработки данных
    Мария Полтавцева, д.т.н., профессор Высшей школы кибербезопасности Института компьютерных наук и кибербезопасности СПбПУ
    Обеспечение безопасности больших данных невозможно ограничить лишь уровнем бизнес-логики. Необходима комплексная защита во всех слоях – инфраструктурном, инженерном и управленческом. При этом особое внимание следует уделить инженерному уровню, как наименее защищенному и часто недооцененному в реальной практике.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...