צורי תמם, F5: "שכחנו שצריך להגן על היישום"

"ענף אבטחת המידע איבד את המיקוד שאמור לכוון אותו, אנחנו כבר לא ממוקדים במה שאנחנו צריכים להגן עליו", אמר תמם, מנהל פריסייל בכיר בסניף הישראלי של החברה ● הוא קרא "להעמיד את היישום במרכז מאמצי אבטחת המידע"

"יש להעמיד את היישום במרכז מאמצי אבטחת המידע. ענף אבטחת המידע איבד את המיקוד שאמור לכוון אותו, אנחנו כבר לא ממוקדים במה שאנחנו צריכים להגן עליו. שכחנו שצריך להגן על היישום", כך אמר צורי תמם, מהנדס פריסייל בכיר ב-F5 Networks ישראל.

תמם דיבר בכנס Infosec 2013. הכנס, בהפקת אנשים ומחשבים, נערך אתמול (ד') במרכז הכנסים אבניו שבקריית שדה התעופה. הנחו אותו פלי הנמר, מייסד ויזם אנשים ומחשבים, ויהודה קונפורטס, העורך הראשי של הקבוצה, והשתתפו בו מאות מקצועני אבטחה.

לדברי תמם, "כשבודקים את התקפות הסייבר שהופנו נגד מדינות שונות רואים שרק בחלק קטן מהן ההאקרים תקפו מטרות ישראליות. כך או כך, הדבר המשותף לכל ההתקפות העיקריות הוא שהן כוונו ליישומים".

הוא הציע להתייחס בעת טיפול בהתקפות להיבטים שונים, כגון היקף, משתמשים וכוונות נזק. "הסיבות להתקפות יכולות להיות שונות – כסף, תהילה, סיבות פוליטיות, שעמום, רוע לשמו או אפילו כדי לאפשר לתוקף להתאמן", אמר תמם. "בכל מקרה, התוקפים ממקדים את עיקר המאמצים ביישום, כדי לפגוע בעסק של הארגון המותקף. יש לזכור שהיישומים הם הדרך שבה העסק מחצין את עצמו ולא משנה היכן הוא נמצא. צריך לאתר דרך להגן על היישום בלי לסמוך על אף מנגנון אחר".

"האקרים לעתים מייצרים מסך עשן, כדי להסתיר התקפה אמיתית", הוסיף תמם. "הם יכולים לנסות לפגוע במוניטין של ארגון. מספיק שכותבים שאתר של עסק מסוים הושבת למשך כמה דקות – דבר שברור שניתן לעשות – והנזק כבר נגרם. ללקוח שקורא את זה לא משנה איפה יושב האתר שהותקף. קיימים ערוצי תקיפה נפוצים שונים, אבל הפגיעויות נחשפות בסופו של דבר ביישום".

תמם דיבר בהמשך על F5 וציין שהכנסותיה עומדות על כ-1.4 מיליארד דולרים. הסניף הישראלי של החברה מונה 120 עובדים, רבים מהם אנשי אבטחת מידע, ולו כ-400 לקוחות.

"העובדה שאנחנו מספקים בקר העברת יישומים (ADC – ר"ת Application Delivery Controller) מאפשרת לנו להימצא במיקום מאוד מרכזי ברשת של הארגון. מיקום כזה מאפשר לנו לנהל אבטחת מידע בצורה הולמת. פתרון ה-TMOS של F5 מספק את היישום באשר הוא למשתמש ושם דגש על זמינות ועל אבטחת מידע. לשם כך צריך להבין את הפגיעויות הרלבנטיות".

פתרון נוסף אותו ציין תמם הוא BIG-IP. "מדובר בקופסה אחת שמספקת את היישומים ולקוחותינו שמים אותה לפני הפיירוול. אנחנו מסתמכים על עקרון ה-Reverse proxy, לפיו המשתמשים לעולם לא נוגעים ישירות ביישום. מי ש-'מדבר' עם היישום הוא הרכיב שמסתיר אותו. כל זאת בפלטפורמה אחודה שיש לה גם יכולות חכמות של ניהול זהות, הפחתת סיכונים והצפנה. אנחנו עושים סקירה של האבטחה שמה שנמצא במרכז שלה הוא היישומים. הפלטפורמות של F5 מסוגלות לתת מענה למתקפות Zero Day – מתקפות שלא הוכרו קודם לכן".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים