Как организована защита данных в СУБД Postgres Pro
В 2025 году Россия столкнулась с беспрецедентной волной кибератак. Один из крупнейших авиа-перевозчиков страны был парализован на продолжительное время: хакеры на год проникли в его сеть, уничтожили тысячи серверов и похитили до 20 ТБ данных. Ущерб от сбоя в работе и затраты на восстановление, по мнению экспертов, могут составить миллиарды рублей. Несколькими месяцами ранее вирус-вымогатель атаковал крупного нефтепереработчика, остановив работу офисов и сети АЗС по всей стране.
Эти истории — реальность: утечка данных может обходиться компаниям в сотни миллионов рублей штрафов (до 1% от годового оборота), нанести сокрушительный удар по репутации, а также грозить руководителям компании персональной юридической ответственностью. На фоне массовых проверок со стороны регуляторов вопрос «Какую СУБД вы используете и как она настроена?» становится ключевым.
По данным экспертов в области кибербезопасности, за неполный 2025 год в России зафиксировано более 150 крупных утечек баз данных, затронувших почти 200 млн записей персональных данных, а регуляторы ужесточили требования и штрафы за несоблюдение законодательства.
Для бизнеса сегодня безопасность данных — это инвестиция в доверие клиентов, устойчивость компании и репутацию. Рассмотрим возможности Postgres Pro в области многоуровневой защиты информации без привлечения сторонних решений и дополнительных затрат: все ключевые механизмы уже интегрированы в платформу. Встроенные возможности Postgres Pro помогают эффективно противостоять современным киберугрозам и обеспечивать соответствие требованиям законов № 152-ФЗ «О персональных данных» и № 187-ФЗ «О безопасности критической информационной инфраструктуры», а также приказа ФСТЭК России №64 «Об утверждении Требований по безопасности информации к СУБД».
Гибкое управление доступом
Основа безопасности — это строгий контроль доступа. Ошибки в его настройке — одна из главных причин утечек. Postgres Pro предлагает многоуровневую систему, которая закрывает основные болевые точки: от проблемы всемогущего «суперпользователя» до риска доступа к чувствительным данным со стороны администраторов.
Множество методов аутентификации
СУБД на основе PostgreSQL предлагает механизмы управления подключениями, защиты соединения и более 10 методов аутентификации: от стандартных паролей до интеграции с корпоративными службами каталогов (LDAP, Kerberos), использования авторизации OAuth и SSL-сертификатов. Это позволяет гибко настроить вход в систему в соответствии с политикой безопасности компании, какой бы строгой она ни была.
Ролевая модель
Встроенная ролевая модель доступа повышает безопасность данных и сокращает административные издержки. Права доступа назначаются не отдельным пользователям, а ролям («Бухгалтер», «Аналитик»), что исключает рутинную работу и возможные ошибки. Гибкая система привилегий позволяет детально контролировать операции (чтение, запись, администрирование) на уровне схем, таблиц и даже отдельных столбцов, предоставляя сотрудникам доступ строго в рамках их полномочий.
Что это дает бизнесу?
- Снижение риска ошибок. Легко проверить, что роль «Бухгалтер» имеет доступ только к финансовым таблицам.
- Простое управление. При приеме на работу нового сотрудника достаточно назначить ему роль. При увольнении — отозвать. Никакой путаницы с индивидуальными правами.
Анализ избыточных привилегий
Часто сотрудники обладают правами, которые не нужны им для работы. Встроенное расширение pgpro_usage помогает отслеживать, какие привилегии реально используются, а какие — нет. Это дает возможность тонко настроить модель доступа, оставив пользователям лишь минимально необходимые права и значительно снизив поверхность атаки.
Разграничение прав администраторов
Главный вызов в любой СУБД — бесконтрольность суперпользователя. Его действия сложно отследить, а компрометация его учетной записи фатальна. Postgres Pro решает эту проблему, позволяя разделить обязанности между несколькими административными ролями:
- администратор СУБД управляет сервером, настройками, репликацией и резервным копированием;
- администратор БД управляет объектами внутри конкретной базы данных: создает таблицы, пользователей и выдает им права.
Более того, Postgres Pro Enterprise позволяет создать зону повышенной безопасности (vault) для хранения самых конфиденциальных данных, в которой:
- владелец зоны может управлять объектами (например, создавать таблицы), но не выдавать права;
- специалист по безопасности может только выдавать права на доступ к этим объектам, но сам не имеет доступа к ним.
При такой схеме ни администратор СУБД, ни администраторы БД не смогут в одиночку получить доступ к защищенным данным. Это фундаментально повышает уровень безопасности и соответствует самым строгим требованиям. И, поскольку при этом учетная запись суперпользователя освобождается от повседневных операций, в целях безопасности ей можно вообще запретить подключение к СУБД.
Парольные политики и контроль входа
В Postgres Pro можно централизованно настроить политики безопасности, соответствующие стандартам ФСТЭК. Они включают:
- Требования к сложности пароля: минимальная длина, обязательное наличие разных типов символов, запрет на повторное использование.
- Управление жизненным циклом пароля: установка срока действия и льготного периода для его смены.
- Автоматическую блокировку учетных записей: ограничение числа неудачных попыток входа и блокировку неактивных пользователей.
- Кроме того, система позволяет ограничивать количество одновременных сеансов для одной учетной записи.
Инструменты для сбора событий безопасности, контроля целостности и защиты среды исполнения
Помимо управления доступом, Postgres Pro включает мощные инструменты для мониторинга, аудита и прямого противодействия угрозам.
Детальный аудит действий
Модуль pg_proaudit — это мощный инструмент для регистрации событий безопасности. Он работает независимо от стандартных журналов СУБД и фиксирует все значимые действия:
- успешные и неуспешные попытки входа;
- выполнение команд (SELECT, INSERT, UPDATE, DELETE);
- изменение прав доступа (GRANT, REVOKE);
- создание, изменение или удаление объектов базы данных (таблиц, функций).
Журнал аудита можно передавать напрямую в SIEM-системы (например, в формате CEF или через syslog) для централизованного мониторинга и оперативного реагирования на инциденты. При этом чувствительная информация в логах может быть автоматически замаскирована.
В сертифицированные редакции по требованию ФСТЭК входит утилита pg_integrity_check, которая позволяет по расписанию или при запуске сервера проверять контрольные суммы исполняемых файлов, конфигураций и других данных в системных каталогах. В случае обнаружения несанкционированных изменений доступ пользователей БД будет заблокирован.
Очистка памяти
Данные могут оставаться в оперативной памяти или на диске даже после их удаления. Сертифицированные версии Postgres Pro включают функциональность полной очистки памяти: при удалении строк, таблиц или временных файлов занимаемое ими пространство заполняется нулями. Это гарантирует, что удаленную информацию невозможно восстановить.
Когда стандартных мер недостаточно
Для защиты наиболее чувствительных данных Postgres Pro предлагает инструменты, которые раньше требовали покупки дорогостоящих сторонних решений или длительных разработок.
Анонимайзер для безопасной работы с копиями данных
Разработчикам, тестировщикам и аналитикам часто нужны данные, максимально приближенные к реальным. Но передавать им настоящую клиентскую базу — огромный риск. Расширение pgpro_anonymizer решает эту проблему. Оно позволяет создавать копии баз данных, в которых конфиденциальная информация (ФИО, телефоны, email) заменяется на правдоподобные, но вымышленные значения. Правила маскирования настраиваются один раз, после чего можно безопасно предоставлять данные для внутренних нужд. Кроме того, инструмент поддерживает динамическую маскировку, которая скрывает данные «на лету», если их запрашивают недоверенные пользователи.
Прозрачное кодирование данных (TDE)
Технология Transparent Data Encoding (TDE) обеспечивает надежную защиту от утечек на физическом уровне: даже при краже серверов или резервных копий злоумышленник получит лишь бесполезный кодированный массив данных. Защита информации «в состоянии покоя» (на диске) происходит автоматически на уровне самой СУБД и не требует внесения изменений в код приложений, что исключает дополнительные затраты на внедрение. Для минимизации влияния на производительность применяются методы ограничения объема преобразуемых данных с аппаратной поддержкой алгоритмов. Для повышения надежности защиты имеются механизмы ротации и синхронизации секретов.
Управление политиками защиты конфиденциальной информации в СУБД
Чтобы защитить данные, нужно знать, где они находятся. Утилита pgpro_scout предназначена для поиска конфиденциальной информации по настраиваемым словарям. Она позволяет запускать сканирование, получать отчеты с примерами найденных данных и планировать применение к ним политики безопасности, например, правил маскирования. После завершения работы администратор сможет безопасно удалить временные образцы данных из отчета, обеспечивая максимальный уровень конфиденциальности самого процесса аудита.
Обфускация кода
Хранимые процедуры и функции — это такая же интеллектуальная собственность, как и код приложений. Чтобы защитить их от анализа и копирования, Postgres Pro предлагает механизм обфускации. Он делает исходный код нечитаемым, сохраняя при этом его полную работоспособность.
Безопасность как встроенная функция
Угрозы будут только расти. Пренебрегать настройкой и использованием инструментов защиты — значит рисковать не только деньгами, но и будущим компании. СУБД Postgres Pro предлагает единую платформу, где ключевые средства безопасности уже встроены на уровне СУБД и в сертифицированных редакциях соответствуют требованиям ФСТЭК. Это позволяет без дополнительных инвестиций дополнить функционал высокопроизводительной, масштабируемой отечественной СУБД надежной, эшелонированной системой защиты, отвечающей требованиям регуляторов.
Узнать больше о возможностях безопасности СУБД Postgres Pro и получить консультацию наших экспертов по встроенным механизмам можно, написав на sales@postgrespro.ru или зарегистрировавшись на бесплатный вебинар 20 января 2026 года.






