Welcome to Bynet Cyber & Security

Leading the security market in Israel

     

מעטפת אבטחת מידע מלאה לארגון מקצה לקצה

Bynet Security הינה חטיבת אבטחת המידע והסייבר של בינת תקשורת, אינטגרטור ICT המוביל בישראל. אנו מציעים מגוון רחב של פתרונות אבטחת מידע וסייבר למגזרים השונים ולארגונים בכל סדר גודל, כל זאת לצד נבחרת של אנשי מקצוע הטובים ביותר בשוק אשר ילוו את הארגון במקצועיות תוך ירידה לפרטים הקטנים משלב התכנון והאפיון דרך ההטמעה, המסירה של הפרויקט והשירות

מקום
1
בסקר STKI
שותפות עם
27
יצרני אבטחת מידע מובילים
נבחרת של
45
מומחי אבטחת מידע
מעל
1000
לקוחות אבטחת מידע

מדוע לבחור ב- Cyber & Security של בינת?

מובילות בתחום
מובילים בישראל

שנה אחרי שנה, בינת מדורגת במקום הראשון בתחום אבטחת מידע (עפ"י סקר STKI)

פתרונות ענן גלובלי ציבורי של בינת
הטכנולוגיות הטובות בעולם

שיתוף פעולה עם מעל 27 יצרני אבטחת מידע מובילים בעולם עם הטכנולוגיות המתקדמות ביותר

זמן תגובה מהיר

אנו מבינים שהארגון והלקוחות הם הדברים החשובים ביותר עבורכם ולכן מתחייבים לחזור אליכם בזמן קצר כדי לתת לכם את הפתרונות המותאמים ביותר עבורכם

התאמת הפתרון לצרכי הארגון

צוות המומחים שלנו פה כדי לשמוע את הצרכים והדרישות העסקיות של הארגון ולבנות יחד אתכם את הפתרונות המתאימים והאסטרטגיה הנכונה ביותר עבורו

הכי הרבה הסמכות

לבינת כמות הסמכות הגדולה ביותר בתחום Cyber Security הכולל את הספקטרום הרחב ביותר של מיומנות בתחום

מחויבות לאיכות התוצאה

הפתרונות המובילים, האנשים המומחים בתעשייה ושיטות עבודה מוכחות מובילים לאיכות תוצאה הגבוהה ביותר.

עולמות התוכן

EPP

(Endpoint Protection Platform) פלטפורמת הגנה על נקודת קצה. פתרון המאגד מגוון שימושי אבטחת מכשור נקודת קצה – אנטי-וירוס, הגנה מפני רוגלות, חומת אש אישית, ניהול יישומים וסוגים נוספים של מניעת פריצות ברמת מערכת ההפעלה (למשל, ביצוע חסימות על בסיס התנהגות) – למוצר אחיד ומגובש. פלטפורמת הגנה על נקודת קצה המקיפה ביותר משתלבת עם אמצעי אבטחה אחרים, כגון יכולות ניהול רגישות, תיקוני תוכנה ותצורה, ויוצרת יכולות הגנה יזומה משופרות

SOAR

(Security Orchestration, Automation and Response – תיאום, אוטומציה ותגובת אבטחה) – הוא חבילת פתרונות המורכבת מתוכנות מותאמות שמאפשרות לארגון לאסוף מידע בנוגע לאיומי אבטחה ממקורות מרובים להגיב לאירועים ברמת סיכון נמוכה ללא יד אדם. מטרת השימוש בחבילת SOAR היא שיפור יעילותם של ביצועי האבטחה הפיזיים והדיגיטליים. המונח, שהוטבע על ידי חברת המחקר גרטנר, יכול להיות מיושם על מוצרים מותאמים ועל שירותים שעוזרים להגדיר, לתעדף, ולבצע סטנדרטיזיציה ואוטומציה של פעילויות תגובה לאירועים

Prediction Ability

חלקה של הבינה המלאכותית (AI) בתחום אבטחת המידע יהפוך למשמעותי יותר בכל הקשור לניהול סיכונים. מדוע? בשל הגידול בנפחי הדאטה. גידול זה נובע מכך שהטכנולוגיה הופכת למחוברת וחשופה יותר ויותר, וככל שיותר טכנולוגיה מחוברת דרך האינטרנט, כך גדלים נפחי הדאטה, וכך נעשה קשר יותר להבין את משמעותם, והדרך היחידה בה ארגונים יכולים לבצע משימה זו, בצורה יעילה, היא בעזרת AI. בינה מלאכותית יכולה לאפשר יכולות חיזוי, השוואה והערכות אובדן עלויות מהירות ומדויקות יותר. הטכנולוגיה היא המרכיב העיקרי בתהליך הכימות הזה

Secure Container

Containers נחשבים לפופולאריים מכיוון שהם מקלים על הבנייה, האריזה והקידום של יישום או שירות, וכל מה שתלוי בהם, לאורך כל מחזור החיים, בסביבות שונות ולמטרות פריסה שונות. אבטחת Container היא ההגנה על שלמותם של Containers ומתייחסת לכל דבר, החל מהיישום שנמצא בתוכן ועד לתשתית עליה הוא מתבסס. מיכל מאובטח הוא למעשה חבילת תוכנה קלה, ניתנת להרצה, שבודדה מתוכנות או תהליכים אחרים שרצים על גבי אותו מארח, פיזי או וירטואלי

IOT\SCADA

תשתיות עירוניות חיוניות, כמו רשת החשמל, מערכת המים ומערכת התחבורה, מהוות מטרה מרכזית להתקפות סייבר. מערכות אלה מורכבות ממכשירים מחוברים אשר אותם נהוג לכנותIndustrial Internet of Things (IIoT). התקפה על תשתית IoT חיונית יכולה לגרום לשיבוש משמעותי לחברה. מערכות של שליטה, בקרה ואיסוף נתונים, Supervisory Control and Data Acquisition (או בקיצור SCADA) משמשות בדרך כלל לשליטה על IoT עבור תשתיות עירוניות חיוניות. לשימוש ב SCADA as a software יש סיכונים עם מאפיינים מיוחדים, ולכן נדרש כאן מענה מתאים

MFT

תוכנה או שירות המנהלים העברה מאובטחת של דאטה ממחשב אחד לשני, דרך רשת (למשל, האינטרנט). פתרונות MTF משווקים לארגונים גדולים כחלופה לשימוש בפתרונות נקודתיים להעברת קבצים, כגון FTP, HTTP, ואחרים. פתרון MFT סובב סביב העברת דאטה באופן מאובטח ויעיל, אך לרוב תוכנות ה- MFT יש יכולות נוספות כמו דיווח (למשל, התראה על העברה מוצלחת של קבצים), בדיקת אי התכחשות (non-repudiation), מעקב ביקורת (audit trail) נראות עולמית, היכולת לבצע אוטומציה של פעולות הקשורות להעברת קבצים, אבטחה מקצה לקצה ופיקוח/ מדידה של ביצועים

DLP/DRM

שילוב של ניהל זכויות דיגיטלי (DRM) עם סיווג נתונים על בסיס תוכן (כפי שמציעים רוב ספקי ה- DLP) מבטיח שמידע בעל רגישות גבוהה יהיה מוגן באופן אוטומטי, בעוד שמידע פחות חשוב לא יהיה. החיבור של DRM בעולמות הענן ו- DLP בON PREMISE הינו קריטי ליצירת הגנה כוללת על הדאטה ולאסטרטגיית האבטחה של ה- IT. DLP תוכנן על מנת לזהות מידע רגיש (בין אם כזה שנמצא בתנועה, בשימוש או במנוחה) ואז לבצע פעולות אכיפה/ תיקון בסיסיות על בסיס הסיווג של המידע (כגון, אפשר, הצפן, חסום או הכנס לסגר). היסטורית, פתרונות DRM מתמקדים רק בקידוד DRM ובמתן יכולות ניהול למשתמשים, על מנת שיקבעו כיצד דאטה ישותף ומה הנמענים יוכלו לעשות איתו. חוסר היכולת לשלב בין DRM ו- DLP יגרום לפגיעה ביכולות של כל אחד מהפתרונות הללו, בכל ארגון

Incident Management

מתודולוגיה המשלבת טכנולוגיה ונהלים המאפשרים אוטומציה של תהליך התגובה לאירועים ו/או מספקים למשתמשים את הכלים הדרושים לאיתור וטיפול בפרצות אבטחה. משום שניהול אירועי אבטחה הוא לא תהליך לינארי; זהו מעגל שמורכב משלב הכנה, שלב זיהוי האירוע, ושלב הכלת ומיתון האירוע, והתאוששות. השלב הסופי מורכב מהסקת מסקנות מהאירוע על מנת לשפר את התהליך ולהתכונן לאירועים עתידיים. בכל שלבי התהליך, ישנה חשיבות גדולה לתקשורת מול ממשקים רלוונטים בארגון ומחוצה לו. לארגונים רבים אין בתוך הבית את הכישורים והמומחיות הנדרשים בכדי להגיב בצורה ראויה לאירוע אבטחת מידע. כאשר הם נתקלים באירוע, הם לעיתים נדרשים ליצור קשר עם מומחים כדי שיכילו את האירועי ו/או יבצעו את החקירות הנדרשות.

Zero Trust

מונח מתחום האבטחה שיוצא מתוך הנחה כי ארגון לא צריך לתת אמון אוטומטי בשום דבר בתוך, או מחוץ לגזרתו (ענן) ובמקום זאת חייב לבחון כל דבר שמנסה להתחבר למערכות שלו, לפני שהוא מאשר זאת. מודל האמון האפסי של אבטחת מידע זונח למעשה את הגישה המסורתית ששלטה בארגונים, לפיה ברגע שמישהו קיבל הרשאת כניסה, והוגדר כ"בטוח", הוא זכה למעשה גישה חופשית לכל המשאבים הארגוניים (גישה המכונה Castle & Moat) מתוך הנחה שמי שנמצא כבר "בפנים" אינו מהווה סיכון

Regulations

עולמות הרגולציה תקינה באבטחת המידע מכילים הנחיות שנועדו לשמור על טכנולוגיית המידע ומערכות המחשוב, מתוך מטרה לחייב חברות וארגונים להגן על המערכות והמידע שברשותן: חובת הפרטיות, חוק בנק ישראל וכיוצא בזה, גישה לא מאושרת (גניבת קניין רוחני או מידע חסוי) והתקפות מערכת כגון וירוסים, תולעים, סוסים טרויאנים, פישינג, התקפות  (DOS (Denial of Service. הרגולציה בתחום אבטחת המידע הינה אתגר הנמצא בצמיחה מתמדת, הגישה הישראלית לאיומי סייבר במגזר העסקי-אזרחי היא חדשנית ומבוזרת. במגזר העסקי הרגולציה נמצאת בידיהם של רגולטורים שונים ולפעמים נמצאת תחת פיקוח ישיר של שר בממשלה (כמו למשל בתחום הבריאות), הסמכות המדינית הרלוונטית (למשל, המפקח על הבנקים) או ארגון פרטי שלו מומחיות בתחום עבורו הוא נשכר על ידי המדינה לשמש מתווך רגולטורי (כמו למשל במקרה של משרד האנרגיה)

Cyber Threat Intelligence

מודיעין סייבר יכול להיות מוגדר כמעקב, ניתוח ותגובת נגד לאיומי אבטחה. סוג זה של מודיעין מהווה שילוב בין אמצעי ריגול והגנה פיזיים ובין טכנולוגיית מידע מודרנית. תוקפי סייבר משאירים עקבות (רישומים דיגיטליים) בעולם הדיגיטלי, בדיוק כמו פושע רגיל, והם ניתנים לאיתור באמצעות הכלים בהם הם משתמשים. רישומים אלו נאספים על ידי חברות אבטחת סייבר שונות ולאחר מכן משותפות/ נמכרות מבלי שעברו עיבוד. קהילת מודיעין הסייבר מספקת אבטחה כנגד איומים דיגיטליים כגון מתקפות מתוכננות, האקרים וטרוריסטים המנסים לגנוב מידע רגיש באמצעות האינטרנט. מודיעין סייבר הוא התהליך בו המידע, שנאסף ב"שיטות מודיעין מסורתיות" מהפלטפורמות של התוקפים, הופך לדו"ח עם המלצות לביצוע עבור המוסד הרלוונטי

SecDevops

יישומי תוכנה מהירים הם עניין מורכב ויכולים להיות חשופים למגוון רחב של בעיות אבטחה, החל מקוד שכתוב בצורה לא טובה והגדרות אבטחה שגויות, ועד לכשל הרשאה. בכדי לפתור את הבעיות הללו, כל חוליה בשרשרת ההספקה צריך לשקול את ההשפעות שיכולות להיות לעבודתו על אבטחת המידע בארגון. זהו השלב בו נדרש לשלב באופן מובנה יכולות אבטחה לתוך הכלים ותהליכי העבודה של ה- DevOps, במקום לאמץ מערכת של תגובה לאירועים, בה כל אחד אחראי לשמור על אבטחת מידע כבר מהתחלה, כולל בשלבי התכנון. SecDevops משתמש בבדיקות אבטחה מתמשכות ואוטומטיות עוד לפני שהיישום עובר לשלב הייצור. הוא מבצע מעקב אחר בעיות בכדי להבטיח את הזיהוי המוקדם של כל פגם בנוסף, הוא מנצל יכולות אוטומציה ובדיקה כדי להבטיח בדיקות אבטחה יעילות יותר לאורך כל מחזור החיים של תהליך פיתוח התוכנה

Visibility

בעולם של איומים מתוחכמים וטכנולוגיית מידע מורכבת, יכולת הראיה של הארגון, בכל הקשור לאבטחת מידע, הופכת להיות חשובה יותר מתמיד. ארגונים צריכים להיות מסוגלים לראות מה קורה לאורך כל רצף ההתקפה כדי להגן על עצמם בצורה יעילה – בין אם הם מבצעים הערכת סיכונים, מאתרים איומים, מגנים על הנכסים שלהם או מגיבים להתקפה. כיום, עדיין, ברוב המקרים יהיו אלו פושעי הסייבר שיחזיקו ביתרון בכל הקשור ליכולת לראות מה קורה בזמן התקפה. ללא יכולת ראיה, כיצד תוכל לדעת על אילו נכסים להגן והיכן ישנן חולשות שנדרש לחזק?

Security Awareness

מודעות אבטחה מתארת את הידע והגישה הקיימים אצל אנשי הארגון בכל הקשור להגנה על הנכסים הפיזיים, ובעיקר נכסי המידע, שלו. כשלמישהו יש "מודעות אבטחה" הוא מבין שקיימת אפשרות לכך שיהיו מי שינסו, במכוון או שלא במכוון, לגנוב, לפגוע או לעשות שימוש לא ראוי בנתונים שמאוחסנים על גבי מערכות המחשוב של החברה, ולרוחב הארגון. לכן, יהיה זה צעד שקול לתמוך בנכסי הארגון (נכסי מידע, נכסים פיזיים או אישיים) על מנת למנוע מקרים כאלו

Security as a Service

מודל עסקי בו ספק השירות מבצע אינטגרציה של שירותי האבטחה שלו לתוך התשתית הארגונית, על בסיס מנוי שהוא יעיל יותר מבחינת ביצועים ועלויות מאשר רוב הארגונים יכולים לספק בעצמם. בין היתרונות הגלומים בתפיסת Security as a Service

• הפחתת עלויות SaaS -מקל על מגבלות ונטל תקציבי עבור עסקים דיגיטליים, שילוב שירותי האבטחה ללא  צורך בחומרה on-premises או בתקציב גדול

• הגנה עקבית ואחידה – שרותי SaaS מספקים הגנה מתמשכת בשל העובדה שמאגרי הנתונים מתעדכנים ברציפות על מנת לספק שכבת אבטחה מעודכנת

• עדכוני הגדרות וחתימות קבועים שאינם תלויים בהסכמת המשתמש

• היכולת להנות ממומחיות גדולה יותר, מזו הקיימת בדרך כלל בארגון, בכל הקשור לאבטחת המידע.

• יכולת אספקת מומחים רחבה ומהירה יותר

• מיקור חוץ של משימות אדמיניסטרציה כגון: ניהול לוגים חיצוני המאפשר לארגון לחסוך זמן וכסף ובמקביל להקדיש יותר זמן למשימות הליבה שלו

Application Security

כולם עושים טעויות, האתגר הוא לאתר אותן בזמן הנכון. המונח Application Security מתייחס לתהליך של הפיכת יישומים למאובטחים יותר על ידי איתור, תיקון וחיזוק רמת האבטחה שלהם. רובו של התהליך מתרחש במהלך שלב הפיתוח, אך הוא כולל כלים ושיטות שמטרתן להגן על היישומים מרגע שהם זמינים לשימוש. ככל שמתאפשר לאתר ולתקן בעיות אבטחה מוקדם יותר, ומהר יותר, בתהליך פיתוח היישומים, כך האפליקציה והארגון בטוחים יותר

Proactive Monitoring

מונח מתעשיית ה- IT המתייחס לפיקוח יזום בזמן אמת על כל הנכסים העיקריים של טכנולוגיית המידע, תהליכים וניהול נתונים. הנושא דורש הבנה מעמיקה על האופן בו הארגון משתמש בטכנולוגיה, כך שאמצעי הפיקוח השונים יותאמו לצרכי הארגון.

CyberDome

באמצעות מודל ה- MSSP, שירות הסייברדום מאפשר ללקוח להגיב למגוון רחב של איומים. זהו שירות פשוט, מבוסס על תשלום חודשי, שנותן לך פתרון סייבר חי ונושם, אשר מתקדם במקביל לאתגרי האבטחה ומספק את חליפת ההגנה המתאימה ביותר ברגע הנכון. שירות הסייברדום מספק פתרון מקצה לקצה לאיומי אבטחת המידע בארגון. בניגוד לשירותים אחרים, זהו לא רק SOC מנוהל, צוות תגובה, או מעגל אבטחה אחר לארגון, אלא אבטחת מידע מתמשכת, שירות שלמעשה הופך לצוות אבטחת מידע אינטגרלי בתוך הארגון

הסמכות Cyber & Security

לקוחות מספרים עלינו

"כשהתחלתי לחפש את השירות המתאים, הבנתי שאני זקוק למערך כולל ולא למוצר ספציפי. שירות ה-CyberDome מעניק לי את אותו פתרון כולל, מבוסס טכנולוגיות מובילות ממיטב יצרני הסייבר העולמיים. זהו פתרון מבוסס מצרפי, שנותן מענה לכלל ה-וקטורים שחיפשתי. כל זאת בשילוב מוקד SOC בזמינות של 24/7 וצוות התערבות, שמגיע אליי בעת אירוע"

רם צוברי, מנמ"ר קרנות השוטרים

"ברצוני לברך ולהודות לכם על פרויקט מוצלח שנוהל, תוכנן ובוצע באופן קפדני וברמה המקצועית הגבוהה ביותר, תוך התכנסות ללו"ז מאתגר. פרויקט זה מציב את הראל בחזית הטכנולוגיה ומהמובילות במדינת ישראל. תודה על השותפות, ההירתמות וההשקעה"

אמיר לוי, מנהל תשתיות, הראל ביטוח ופיננסים

Ilan Matsliah

Head Of Security & Cyber Division

מאמרים בתחום ה- Cyber & Security

השלכות על אבטחת מידע וסייבר כתוצאה מנגיף הקורונה

דרישות העבודה המשתנות יש השפעות עמוקות על אבטחת המידע והסייבר, שכן נדרש אימוץ של אמצעי אבטחת סייבר שונים כדי להתמודד עם האתגרים.

צעדים להפחתת פרצות נתונים Data Breaches בארגונים

פרצות נתונים (Data Breaches) מהוות סיוט עבור כל CISO וככל שהן נעשות גדלות ומזיקות יותר, השפעתן עלולה להיות הרסנית. כיום, כבר לא מדובר במקרים של "רק" מאות או אלפי משתמשים, שנתוניהם האישיים נגנבים, אלא במיליוני משתמשים, שנתוניהם נגנבים או נגנבו. מבחינת הארגון והמשתמשים פרצות נתונים מתורגמות להשלכות פיננסיות הולכות וגדלות, שכן הנזק, שהתקפת סייבר עלולה להסב לארגון, נעה בין אלפי למיליוני דולרים.

העברת קבצים מנוהלת (MFT) – מה זה, למה צריך וכיצד לבחור

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

וובינר – האיומים החמים בתחום הסייבר ודרכי ההתמודדות עמם

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

Privileged Access Management בעולמות ה-IT והאבטחה

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

אנליטיקה של זהויות: ידיעת הרשאות פעולה של המשתמש כבר אינה מספיקה

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

ה"עבודה מהבית" כאן כדי להישאר, איך תשמרו על אבטחת הארגון?

פתרונות המאפשרים הוליסטיות יענו בהצלחה על אתגרי הזהות הנוכחים והעתידיים

12 דרכי הגנה עבור שירותי דוא"ל ארגוניים

דוא"ל מייצג את אחת הדרכים האינטראקטיביות ביותר. חרף הקדמה והאמצעים החדשים, בכל ארגון כיום כלי העבודה העיקרי הוא מחשבים אישיים והדואר האלקטרוני מהווה את נקודת הכניסה וההתקפה הנפוצה ביותר

בין לקוחותינו
צור קשר