פורסם בתאריך 26.2.20 במגזין Telecom News

6 צעדים, שראוי לנקוט, כדי להפחית את הסיכונים בפרצת נתונים המהוות סיוט עבור כל CISO.

פרצות נתונים (Data Breaches) מהוות סיוט עבור כל CISO וככל שהן נעשות גדלות ומזיקות יותר, השפעתן עלולה להיות הרסנית. כיום, כבר לא מדובר במקרים של "רק" מאות או אלפי משתמשים, שנתוניהם האישיים נגנבים, אלא במיליוני משתמשים, שנתוניהם נגנבים או נגנבו. מבחינת הארגון והמשתמשים פרצות נתונים מתורגמות להשלכות פיננסיות הולכות וגדלות, שכן הנזק, שהתקפת סייבר עלולה להסב לארגון, נעה בין אלפי למיליוני דולרים.

האירוניה היא, שחברות אינן משקיעות מספיק בביטחון הנתונים בצורה, שתאפשר להן לישון בשקט. על פי סקר, שנערך ב-2018 ע"י Ponemon Institute, פחות מ 20% מ-CISO's מאמינים, שהארגונים שלהם יעילים במניעה/הפרה של פרצות נתונים.

ע"פ דו"ח Cyberthreat Defense מ-2019, אף ארגון אינו חסין מפני התקפות ברשת. 8 מתוך 10 ארגונים שנסקרו מודים בפריצה אחת לפחות בשנה האחרונה, ואילו שליש מודה ב-6 התקפות סייבר או יותר מוצלחות באותה תקופה.

מניעה של Data Breaches דורשת יותר מהקשחת רשת המחשוב בארגון ולו בשל העובדה, שאיומי פנים לא פחות מסוכנים לארגון מאיום חשבונות משתמשים, שנחטפו בידי פורצים.

למצער, גישות האבטחה המסורתיות (הזדהות ע"י שם משתמש + סיסמה + הרשאות גישה כוללניות) אינן נותנות מענה למאבק באיומים כאלה, לכל היותר הן תאטנה את פעילות העובדים בארגון. במילים אחרות: כשמדובר באבטחת מידע, ארגונים אינם יכולים להרשות לעצמם להמשיך לפעול בדרך המסורתית אם ברצונם למנוע דלף מידע ופרצות נתונים.

להלן מספר צעדים ליישום, שראוי לנקוט, כדי להפחית את הסיכונים בפרצת נתונים:
1. גילוי וסיווג נתונים רגישים בארגון.
2. הערכת סיכון של הנתונים הקיימים, קבלת החלטה אילו נתונים להשאיר ואילו למחוק.
3. מעקב והתחקות אחר השימוש בגישה ובשימוש בנתונים.
4. זיהוי האיומים על נתוני הארגון.
5. הגנה ותגובה – היכולת להפסיק כל פעילות מסכנת נתונים.
6. יישום ארכיטקטורת גישה Zero Trust.

Zero Trust
במציאות הדיגיטלית של חיינו אנו נדרשים לתת גישה יותר ויותר לאפליקציות ושירותים עבור גורמים חיצוניים. הצורך בגישה מבחוץ יוצר אתגרי אבטחה מורכבים ,שמערכות הגישה מרחוק המסורתיות אינן מספקות מענה מתאים עבורם (לא בהיבטי אבטחת הגישה ואף לא בהיבטי הניהול).

לא ניתן להתכחש להימצאותן של הפרות אבטחה ההולכות וגוברות עם כל איום חדש, בנוסף להפרות נתונים ומידע העלולות להתרחש כתוצאה משימוש בתשתיות ענן. על כן, כדי לצמצם את שטח התקיפה ראוי שארגונים יאמצו מודל של Zero Trust או SDP (Software Defined Perimeter), שמהווה מודל הגנה מתקדם ברמת הגישה לאפליקציה ברשת ובענן.

מדובר בגישה על בסיס ,Need to Access שמשמעותה גישה לאפליקציות שונות לגורמים שונים על בסיס הצורך ואימות מחדש בכל גישה (Zero Trust).

באמצעות SDP נוצר Micro Tunnel המאפשר גישה מאובטחת, מוצפנת וספציפית של משתמש מורשה ליישום או לשרת עליו מאוכסנים הנתונים. היות ומדובר בתשתית הנשענת על שירות ענני ניתן להציג ולפרוש תשתית זו באופן מהיר ודינמי. כך, שתבודד גישת משתמש ספציפי לשירות, תוכנה, אפליקציה ונתונים.

הכנסת תווך אבטחה זה מבטיח, שמרגע בו נוצר הקשר בין המשתמש ליישום, הם לעולם לא נחשפים לעולם החיצוני, ובכך, למעשה, מסווגים אותם מכולם.

                                      מאת: גיא חורש, מהנדס פרה-סייל, בינת תקשורת מחשבים

קטגוריות

post thumbnail

בינת מספקת שירותי סטרימינג לתאגיד השידור כאן במיליוני שקלים

post thumbnail

Wi-Fi 6 – מהירות, ניצולת אנרגטית והרמה הטכנית