תוכן שיווקי
לקראת אירוע - NESSPRO 2017, יום ג' 9 במאי, סטוקו

ניהול סיכוני אבטחת המידע של מיקור-חוץ – חלק ב'

03/05/2017 14:20
Cyber for C-Level

כתב: צ'אבה קראסנאי, מנהל מוצר Shell Control Box ב-Balabit, המיוצגת בישראל על ידי NessPRO, קבוצת מוצרי התוכנה של נס

אילו אמצעים יכולים ארגונים לאמץ כדי למנוע את הפגיעה של גורם צד שלישי בנתונים רגישים? על מנת להקטין את הסיכון, יש צורך לפתח אמצעי הגנה מחמירים ולשלב יכולות לניטור פעילות כאשר ארגונים מעסיקים קבלני מיקור-חוץ בתחום ה-IT.

ה-Firewalls והגנה על אפליקציות סטנדרטיות אינם מספיקים להגנה מפני איומים פנימיים. כאשר מנסים לצמצם את הסיכון לנתונים רגישים, אימוץ נקודת מבט הוליסטית לאבטחת מידע יכולה להועיל לארגון.

גישה שארגונים מאמצים כדי לסגור את "השטח המת" של כלים מסורתיים לניטור בתחום אבטחת המידע ולחשוף סיכונים שכלים רבים לאבטחת מידע אינם יכולים לזהות, היא באמצעות בחינת דפוסי ההתנהגות של המשתמש.

הדבר מתבצע באמצעות ניתוח האינטראקציה שלנו עם מערכות IT, שיכולה להשאיר טביעת אצבע מוכרת אשר מאפשרת גילוי. משתמשים נכנסים לאותן אפליקציות, עושים את אותם דברים תוך כדי עבודה וניגשים לאותם נתונים.

פרופילים אלה "נלמדים" וניתן להשוותם בזמן אמת לפעילויות בפועל של המשתמש כדי לגלות  חריגות ושינויים בהתנהגות. לאחר גילוי חריגות, ניתן ליישם אמצעי-נגד כדי לעצור תקיפה מתמשכת או לחקור את האירוע יותר לעומק.

לזהות פעילות חריגה

גורמים פנימיים זדוניים מתנהגים בצורה שונה בהשוואה לעובדים רגילים. אם עובד של חברת מיקור-חוץ שפוטר מתכנן לגנוב נתוני חברה, טכנולוגיות מבוססות ניתוח התנהגות משתמשים בזמן אמת מאפשרות לארגונים לזהות פעילות חריגה זו, תוך מתן התרעה לצוות אבטחת המידע הרלוונטי לבדיקה נוספת. באמצעות סטיות מההתנהגות הרגילה והקצאת ערך סיכון.

הטכנולוגיה מסייעת לחברות למקד את משאבי אבטחת המידע שלהן באירועים החשובים ביותר וגם מאפשרת להן להחליף מספר אמצעי בקרה, ובכך מניבה יעילות עסקית גבוהה יותר מאשר הוספת כלים נוספים המגבילים את המשתמשים, שלא תהפוך את החברה שלך לבטוחה יותר, אלא רק תגרום לעובדים להיות פחות פרודוקטיביים.

בנוסף לזיהוי הפעילויות החריגות בתוך המערכת, התגובה לפעילות יוצאת דופן זו חשובה כאשר מנסים לצמצם באופן משמעותי את הזמן העומד לרשות התוקף הזדוני לפני הפעלת אמצעי נגד. באמצעות שימוש באלגוריתמים שונים של למידה ממוחשבת הפועלים באופן אוטונומי, ארגונים יכולים כעת ללמוד על התנהגות המשתמשים במהירות וביעילות לפני שיהיה מאוחר מדי.

במרבית תרחישי התקיפה, האירוע בעל ההשפעה הגבוהה מקדים את "שלב הסיור". המהירות של גילוי ותגובה לשלב זה היא קריטית בעת מניעת פעילות נוספת בעלת השפעה גבוהה. כמו כן, מודעות להרגלים שגרתיים של משתמשים בסיכון גבוה גם היא בעלת ערך.

בעוד מיקור-חוץ ממשיך לצבור פופולריות, כך יגדל האיום של גורמים פנימיים זדוניים. יחד עם זאת, התקנת תוכנה מתאימה לאבטחת מידע במטרה לנטר פעילות של ספקים חיצוניים אלה, תאפשר לצמצם את הסיכונים של חשיפת הנתונים הרגישים שלך לסוכנויות חיצוניות, כמו גם להבטיח עמידה בתקנות המחייבות ניטור זהיר של גישה לנתונים.

לחלק א'

אירועים קרובים