DB Networks aborda la seguridad SQL con IDS-6300

Noticias

DB Networks aborda la seguridad SQL con IDS-6300

Shamus McGillicuddy

DB Networks lanzó un sistema de detección de intrusiones enfocado en seguridad para SQL, diseñado para detectar ataques de ofuscación a través del análisis del comportamiento.

A diferencia de los sistemas de detección de intrusos basados ​​en firmas, que protegen el perímetro de la red, el IDS -6300 de DB Networks adopta una técnica de análisis de comportamiento de múltiples facetas para detectar transacciones maliciosas dirigidas hacia las bases de datos SQL.

Debido a que los hackers son cada vez más expertos en el uso de la ofuscación para pasar por las defensas perimetrales basadas ​​en firmas, muchos proveedores de seguridad de red están añadiendo técnicas de análisis de comportamiento, pero la mayoría están enfocados en el perímetro, dijo Brett Helm, presidente y CEO de DB Networks. Helm comentó que su compañía es la primera en adoptar estas nuevas técnicas específicamente para la seguridad de SQL.

"Estamos operando entre los servidores de aplicaciones y la base de datos", afirmó Helm. Proteger el tráfico en este ámbito requiere un tipo diferente de experiencia en protocolos. Mientras que muchos especialistas en defensa del perímetro se basan en decodificar protocolos como HTTP, DB Networks decodifica los protocolos SQL de Oracle Server y de Microsoft SQL server.

"Estamos haciendo análisis del comportamiento de las sentencias SQL que salen de las aplicaciones. Estamos modelando el comportamiento de la aplicación, y no a los usuarios finales. Si esa aplicación enviara una sentencia SQL corrupta, dispararía una señal de alarma", afirmó Mike Sabo, vicepresidente de marketing de DB Networks.

El dispositivo IDS -6300 de DB Networks está dirigido a empresas que dan una alta prioridad a la seguridad SQL en aplicaciones por niveles, y que tienen la capacidad de detectar el tráfico malicioso entre los servidores de aplicaciones y servidores de bases de datos.

El dispositivo utiliza más de una docena de motores analíticos para examinar el tráfico que llega a los servidores de bases de datos en busca de signos de problemas, tales como una sintaxis SQL extraña, o peticiones extrañas para agregar o sacar objetos de una base de datos.

"Esta es una tecnología genial, que hace un trabajo limpio, pero es muy centrada. Si está lidiando con miles de usuarios, o con un montón de datos protegidos, esto es muy valioso", dijo David Monahan, director de investigación en Enterprise Management Associates. "En los casos en que los datos son el elemento clave, esta es una tecnología muy válida y singular que podría implementar. Si está viendo hacia un conjunto más amplio de ataques –como quién está golpeando su servidor de aplicaciones y qué es lo que están haciendo–, entonces quiere otras tecnologías fuera, al frente del servidor de aplicaciones".

Un buen desarrollo de software es la mejor seguridad para SQL, pero...

En teoría, una aplicación de buena arquitectura rechazaría cualquier ataque de inyección SQL para empezar, dijo Monahan. Las consultas maliciosas de bases de datos que se escabullen a través de las defensas del perímetro por medio de ofuscación no serían capaces de inyectar datos o comandos erróneos en las bases de datos SQL, si las aplicaciones estuvieran escritas para rechazar comandos de consulta externa. Desafortunadamente, la mayoría de las empresas carece de los vigorosos controles del ciclo de vida del desarrollo de software para protegerse contra las consultas SQL maliciosas, indicó.

En el desarrollo de aplicaciones, "hay barato, hay rápido y hay bueno, y por lo general solo dos de ellos pueden ser verdad", comentó Monahan. "En estas tiendas de desarrollo, ellos eligen rápido, y dudan sobre [la cuestión de que] si hacemos las aplicaciones rápido y barato, no serán buenas. Pero las tendremos listas de todas maneras. Es obvio que la diligencia debida no está donde tiene que estar. Y es por eso que esta tecnología es necesaria, porque [las empresas] saben que sus aplicaciones apestan en muchos casos”.


Unirse a la conversación Comenta

Compartir
Comentas

    Resultados

    Contribuye a la conversacion

    Todos los campos son obligatorios. Los comentarios aparecerán en la parte inferior del artículo