New-Tech Magazine | April 2020

טיפים ליישוםמוצלחשל אסטרטגיית 5 אבטחתסייבר

CyberProof , מורן תומר

ל

on המערכות, והיישומים הותקנו מקומית (- ) והופעלו מאחורי חומות של כלי premise אבטחה חזקים. אולם כעת, כששירותים מבוססי ענן מטשטשים את תחומי הרשת ומפיצים את המידע שלך ברחבי האינטרנט, יש צורך באמצעי בקרה מתקדמים יותר. התמקדות באיתור נקודות התורפה הינה מהחברות חוו דליפת 67%- קרב אבוד. כ מתקפות 4000- מידע בכל זמן נתון ולמעלה מ ) מכות בארגונים מדי ransomware כופרה ( יום. המאמץ לטפל בכל נקודת תורפה אינו חשוב כמו היכולת לאתר ולתת מענה מהיר למתקפות בעת שהן קורות. מכיוון שמתקפות הן בלתי נמנעות, אסטרטגיית אבטחת סייבר אפקטיבית חייבת להסתמך על ניטור אירועים מתקדם. ארגון שיבצע אוטומציה של תהליך איתור האיומים תוך מתן מענה יעיל וזמן השבתה מזערי, יוכל להקטין את הסיכון שלו להיחשף לפגיעה מהסוג שמכניס חברות לכותרות בהקשרים של מחדלי אבטחת מידע. . הוספת מודיעין כנגד איומים 3 לאסטרטגיית אבטחת סייבר , ההגדרה של Gartner על פי חברת המחקר

התקיפה מסייע למפות את המערכות השונות המחייבות הערכה על מנת לאתר את נקודות התורפה שלהן. בחלק מהמקרים תגלה שפרוטוקולים רגישים אינם נותנים להאקרים גישה לנכסי המידע שלך. במקרים אחרים תגלה פרצה ברורה הקוראת לגנב. ניתוח הסביבה המותקפת בדרך זו מאפשר לך לתעדף איומים בעת יישום אסטרטגיית אבטחת הסייבר שלך. על החלקים הנמצאים בסיכון גבוה ברשת שלך ניתן להגן באמצעות כלי אבטחת מידע מתקדמים מרובי-שכבות, שעה שלאחרים יספיקו אמצעי הגנה בסיסיים יותר ובעלות משתלמת. יחד עם זאת, בעת תכנון אסטרטגיית אבטחת סייבר אין להתייחס לניתוח מרחב התקיפה כמשימה חד פעמית. זוהי מטלה מתמשכת מכיוון שבעת ביצוע שינויים ברשת שלך, הסביבה המותקפת משתנה גם כן ונוצרים איומים חדשים. . התמקדות בבקרת אבטחת 2 מידע וניטור אירועים בעבר, אמצעי בקרת אבטחת מידע שימשו בעיקר ככלים למניעת התקפות. כל המידע,

עתים מספיקה טעות אחת מזערית או מנהל אבטחת CISO כדי שכל

מידע יגיע לאור הזרקורים בעקבות מתקפת סייבר על ארגונו, אז מי יהיה הבא בתור אחרי ? Under Armor חברות כמו יאהו, טארגט ו- מהחברות מחזיקות 41% מחקרים מראים כי מעל אלף קבצים ומסמכים רגישים הזמינים מהקבצים 21% לצפייה לכל אחד, כאשר הכלליים אינם מוגנים בשום צורה כלל. לכן חיוני (ואף קריטי) לכל אסטרטגיית אבטחה, שהארגון יבין היכן נמצאים נכסי המידע החשובים שלו, למי יש גישה אליהם, ומתי ניגשים אליהם. אבל עם זאת, יש לזכור שזו רק נקודת ההתחלה. על מנת להגן על נכסי המידע היקרים, כל ארגון צריך ליישם אסטרטגיית אבטחת סייבר הכוללת מספר מרכיבי מפתח - להלן חמישה מהחשובים שבהם. . ניתוח מרחב התקיפה הוא 1 הבסיס לאסטרגיית אבטחת הסייבר שלך רק לאחר שתנתח את אופיים של נכסי המידע שלך, תוכל לנסות להבין כיצד האקרים ינסו לשים עליהם את ידם. ניתוח מרחב

New-Tech Magazine l 54

Made with FlippingBook - Online Brochure Maker