מנפצים מיתוסים על אבטחת מידע: מהגנת Perimeter להגנת זהויות ומידע
אנו נמצאים בעידן בו קצב הפיתוח ואימוץ של טכנולוגיות חדשות הוא כבר עניין שבשגרה וישנה הלימה בין הקצב בו מתפתח הענן על כל סוגיו (XaaS) לאפשרויות הנפתחות עבור המשקימים הטכנולוגיים ● אבל בין שמדובר בארגון ענני מלידה, ארגון שנמצא בשלבי מעבר או בשימוש חלקי בענן, ואפילו בארגון שכולו עדיין ב-On-Premise, לכולם אתגרי אבטחת מידע שקיימים מאז ומתמיד - הגנה על גזרתנו
כתב: אורי הוסיט, מומחה פתרונות טכנולוגיים במיקרוסופט (Microsoft), תחום Identity & Information Protection
העלייה לענן מעלה חששות חדשים של ארגונים בנוגע לאבטחת המידע, וישנם מספר מיתוסים פופולריים שעלינו תחילה לנפץ:
● המידע בטוח יותר כשהוא בגבולות הארגון מאשר בענן
לא נכון. האיומים מתקדמים מדי יום ואין ארגון בעל המשאבים והמומחיות לעמוד בקצב. לענן הציבורי יתרון ביכולת לעבד מידע המגיע ממקורות רבים ולסייע בזיהוי וטיפול במתקפות.
● אבטחת ה-SaaS גבוהה מספיק ולכן אין צורך בפתרונות אבטחה נוספים
לא נכון. האבטחה הגבוהה ביישומי הענן המנוהלים טובה עד לגבול מסוים בו הארגון צריך לקחת אחריות. האם אנחנו מודעים לכל יישומי הענן הפועלים בארגון? כמה שליטה יש על המידע? והאם נזהה בעיית אבטחה במספר יישומים במקביל?
● אבטחת מידע תבוא תמיד על חשבון חוויית משתמש ופרודוקטיביות
לא נכון. פתרונות רבים מאפשרים הגנה מקיפה על המשתמש, השירות, הזהות והמידע לצד פתרונות שאינם פולשניים או חונקים את המשתמש, ועדיין מאפשרים לזהות ולהגיב מהר לבעיות אבטחה.
אז כיצד מתמודדים?
הגנה על שער הכניסה
81% מהפריצות מתבצעות באמצעות גניבת סיסמאות או סיסמאות קלות מדי לניחוש, מה שהופך את הזהויות בארגון, לרבות של משתמשי Admin, לשער הכניסה החדש.
כיצד מגנים על הזהויות? בוחרים בפתרון שזהויות הן הליבה שלו. פתרונות Identity as a Service מספקים אפשרויות רבות כמו Multi-Factor Authentication, בקרת גישה על פי תנאי, יכולות SSO, ניהול והגבלת משתמשי Admin, זיהוי אנומאליות ותגובה בזמן אמת לפעילות חשודה של הזהות.
שמירה והגנה על המידע בכל מקום
עם המעבר לענן, הגנת המידע והקניין הרוחני של הארגון הפכו לנושא מרכזי ועניין זה מקבל משנה תוקף עם תקנות רגולציה חדשות ומחמירות כמו חוקי הגנת הפרטיות ו-GDPR. כדי לטפל בהגנת המידע, יש להסתכל על הצורות בהן הוא קיים בארגון:
במנוחה ובתנועה – 58% מהעובדים שולחים בטעות מידע רגיש לאדם הלא נכון. לכן, עלינו לוודא שהמידע הרגיש מוגן מפני גורמים לא מאושרים ולשם כך יש לסווג אותו ולהגן עליו באמצעות פתרון פשוט להטמעה, שבמקביל יכול לפעול אוטומטית בענן, ברשת המקומית ואפילו אם "חמק" מהארגון.
בענן – כדי להגן על המידע והפעילות בענן אנו זקוקים לנראות רחבה, חוצה שירותי ענן, שתזהה לנו יישומים שלא הותרו לשימוש (Shadow IT) לצד יכולות Governance, קביעת מדיניות ומנגנונים למניעת זליגת המידע שעלה לענן. לכן, ארגון שעובד בענן צריך לשלב פתרון CASB (ר"ת Cloud Access Security Broker) שיספק מטריית הגנה מעל יישומי ה-SaaS והמידע המצוי בהם.
בטלפון, טאבלט ומחשב נייד – החשש מהעמסת רכיבי אבטחת מידע על מכשור הקצה הוא שחוויית המשתמש והפרודוקטיביות יפגעו. לכן, עלינו למצוא פתרונות המאפשרים למשתמש לעבוד בחופשיות על מכשור הקצה, כשבמקביל הטכנולוגיה תאכוף את מדיניות הגנת המידע הארגונית. ניתן ליישם זאת אם נחסוך ברכיבי MDM וניישם מדיניות MAM (ר"ת Mobile Application Management) על האפליקציות הארגוניות בלבד.
הותקפתי. מה עכשיו?
אומרים שיש שני סוגי ארגונים – אלו שפרצו להם ואלו שטרם גילו זאת. לכן, בנוסף להשקעת המשאבים במניעה יש להתרכז בזיהוי איומים שכבר חדרו לארגון (Assume Breach).
עלינו לוודא שיש לנו את האמצעים להקטין את ה-Attack timeline ולהבחין כשישנה פעילות חשודה בארגון. ניתן להיעזר בפתרונות ה-User & Entity Behavioural Analytics המאתרים ומסייעים בסתימת הפרצה בתשתיות, פתרונות Sandbox לזיהוי וחסימת איומים בשירותי הענן (לרבות המייל) ופתרונות EDR (ר"ת Endpoint Detection&Protection) לזיהוי איומי Zero-Day בתחנות הקצה.
המשולש הקדוש: Detect – Protect – Respond
בעולם אבטחת המידע לרוב נגדיר את סוג הפתרון בו אנחנו משתמשים באמצעות המשולש הקדוש Detect – Protect – Respond. הפתרונות שהוזכרו במאמר נותנים שכבת הגנה, וכל אחד מהם הופך למקור מודיעיני קריטי המסייע לארגון ולטפל בפגיעות קיימת או עתידית. במקרה הזה אין ספק שהשלם עולה על סך חלקיו, שכן האינטגרציה בין הרכיבים היא קריטית.
הצטרפו לוובינר בנושא הגנת זהויות ומידע, ביום שני, ה-25 בדצמבר 2017 בשעה 16:00.