ניו-טק מגזין | נובמבר 2023 | המהדורה הדיגיטלית

דרכים לקדם את 3 בשלות הארגון בתחום אבטחת הסייבר

ישראל DELL Technologies אבי שוורץ, מנהל מכירות לתחום הסייבר והגנה על המידע, »

67% ,2022 לשנת Dell Technologies Data Protection על פי אינדקס בארגונים חוששים שאמצעי הגנת הנתונים שלהם עשויים שלא IT ממנהלי ה-

הרשאות שונות בהתאם לתפקידם, זהות ) וניתוח IAM וניהול גישה, אימות רב גורמי ( .) MFA אבטחה ( בידוד נתונים הפרדת נתונים לסביבות שונות, מכלים או יחידות אחסון, יכול למזער את הסיכונים הקשורים לגישה לא מורשית, הפרות מידע או צורות אחרות של מתקפות סייבר. בקרות גישה קפדניות יש לקבוע מי יכול להציג או מה ניתן להציג, להשתמש או לתפעל משאבים בתוך סביבת המחשוב. בקרות גישה קפדניות הן אבן יסוד של אבטחת סייבר חזקה ואסטרטגית, המשמשת כקו הגנה ראשון מפני גישה בלתי מורשית והפרות פוטנציאליות. חינוך ומודעות למשתמשים: הכשרת עובדים ומשתמשים לזהות ולדווח איומי אבטחה פוטנציאליים, ניסיונות דיוג וטקטיקות של הנדסה חברתית, עוזרים למזער את הסיכונים מפני התקפות מוצלחות המנצלות פגיעות כתוצאה מטעויות אנוש.

להיות מספיקים כדי להישמר מפני התקפות סייבר. אז מה כן ניתן לעשות כדי לשמור על הנתונים היקרים?

רגונים רבים מסתמכים כיום יותר א מאי פעם על מאגרי נתונים ועל יישומים מבוססי ענן שהם קריטיים לביצוע , "שוברים את הראש" IT משימות. מנהלי כיצד להתמודד עם אתגרי הגנה על נתוני החברה מפני התקפות סייבר שרק הופכות למתוחכמות ולמסוכנות יותר ויותר. Dell Technologies למעשה, על פי אינדקס ממנהלי 67% , 2022 לשנת Data Protection חוששים שאמצעי הגנת הנתונים בהם IT ה- הם עושים שימוש כיום, עשויים שלא להיות מספיקים כדי להישמר מפני תוכנות זדוניות כמו תוכנות כופר וכן איומים אחרים ודומים. אז מה כן אפשר לעשות? ארגונים נדרשים לפעול על פי אסטרטגיית אבטחה שמתייחסת לשלושה תחומים מרכזיים: הקטנת משטח ההתקפה, איתור ותגובה לאיומי סייבר ויצירה של יכולת התאוששות מהירה ממתקפות.

הקטנת משטח ההתקפה צמצום משטח ההתקפה מאפשר לארגונים לצמצם דרכים פוטנציאליות לתקיפת הנתונים שלהם. משטח ההתקפה, מייצג נקודות תורפה ונקודות כניסה פוטנציאליות ששחקנים זדוניים יכולים לנצל. כדי להתמגן מפני איום כזה, ארגונים חייבים למזער את משטח ההתקפה בכל התחומים: קצה, ליבה וענן. זה כרוך ביישום מספר אמצעי מניעה. Zero trust מודל מדובר במודל אבטחה שבמרכזו התפיסה שארגונים לא יכולים לסמוך באופן אוטומטי על אף אחד מבפנים או מחוץ לארגון. הארגון צריך לאמת כל משתמש שמנסה להתחבר Zero למערכות שלו לפני מתן הגישה. מודל יכול להיות מיושם על ידי שילוב פתרונות Trust כמו מיקרו-פילוח המספק למשתמשים שונים

New-Tech Magazine l 44

Made with FlippingBook Online newsletter creator