SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
Pushing IT Forward!
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,
‫וניתוח‬ ‫זיהוי‬‫פעילות‬
‫מפני‬ ‫להגנה‬ ‫משתמשים‬
‫הפנימי‬ ‫הסייבר‬ ‫איום‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫יום‬ ‫סדר‬
•‫קונסיסט‬ ‫קבוצת‬–‫כללית‬ ‫סקירה‬
•‫בארגון‬ ‫הפנימי‬ ‫הסייבר‬ ‫איום‬
•‫התופעה‬ ‫היקף‬
•‫ואיך‬ ‫אמיתיים‬ ‫מבחן‬ ‫מקרי‬
EKRAN‫את‬ ‫זיהתה‬
‫ומנעה‬ ‫החשודה‬ ‫הפעילות‬
‫לארגון‬ ‫נזקים‬
•EKRAN–‫והקלטה‬ ‫ניטור‬ ‫מערכת‬,
‫מפני‬ ‫להגנה‬ ‫והתרעה‬ ‫גישה‬ ‫בקרת‬
‫הפנימי‬ ‫האיום‬
•‫הפתרון‬ ‫וייחודיות‬ ‫טכנולוגיה‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫קונסיסט‬ ‫קבוצת‬-‫חברת‬IT‫בינלאומית‬
1000‫בעולם‬ ‫עובדים‬;
350‫בישראל‬
700‫לקוחות‬
‫בישראל‬
45‫ניסיון‬ ‫שנות‬
‫ב‬ ‫פעילות‬-38
‫מדינות‬
‫מערכות‬
‫פינטק‬
‫מוצרי‬
‫תוכנה‬
‫פיתוח‬
‫מערכות‬
‫מידע‬
‫יועצים‬,‫מיקור‬
‫חוץ‬‫והשמה‬
‫תשתיות‬,‫וגיבוי‬ ‫אחסון‬
‫בענן‬,‫עסקית‬ ‫המשכיות‬,
‫מידע‬ ‫אבטחת‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫הפנימי‬ ‫האיום‬:
‫ב‬-43%‫דלף‬ ‫מידע‬ ‫שבהם‬ ‫מהמקרים‬/‫מארגונים‬ ‫נגנב‬,
‫הפנימי‬ ‫גורם‬ ‫בגלל‬ ‫התרחש‬ ‫האירוע‬
(‫מקור‬:‫דו‬"‫אינטל‬ ‫ח‬2015)
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לאתר‬ ‫קשה‬
‫גדולים‬ ‫בארגונים‬ ‫במיוחד‬
‫ואלפי‬ ‫מאות‬ ‫עם‬
‫משתמשים‬.
‫קשים‬ ‫נזקים‬
‫בנוסף‬ ‫תדמיתי‬ ‫נזק‬
‫ואובדן‬ ‫כספיים‬ ‫להפסדים‬
‫מסחריים‬ ‫סודות‬.
‫קשה‬‫ולהוכיח‬ ‫לחקור‬
‫עם‬ ‫הפועל‬ ‫תוקף‬
‫לטשטש‬ ‫יכול‬ ‫הרשאות‬
‫מעשיו‬ ‫את‬.
‫כך‬ ‫כל‬ ‫מסוכן‬ ‫הפנימי‬ ‫האיום‬ ‫מדוע‬:
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫התקיפות‬ ‫סוגי‬:
‫ע‬ ‫לרעה‬ ‫שימוש‬"‫י‬
‫פריבילגים‬ ‫משתמשים‬
‫למידע‬ ‫גישה‬ ‫בעלי‬‫רגיש‬.
‫מידע‬ ‫זליגת‬‫למשתמשים‬
‫עם‬ ‫שפועלים‬ ‫לארגון‬ ‫מחוץ‬
‫הרשאות‬.
‫עובדי‬‫חברה‬/‫קבלני‬
‫משנה‬‫מתוך‬ ‫הפועלים‬
‫מבצעים‬ ‫או‬ ‫זדון‬ ‫כוונת‬
‫פעולות‬‫שגויות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לקוח‬ ‫סיפור‬:‫גדולה‬ ‫בורסאית‬ ‫חברה‬
‫חשש‬ ‫התעורר‬
‫זדונית‬ ‫לפעילות‬
‫שינויים‬ ‫בעקבות‬
‫בשרתים‬ ‫שבוצעו‬
‫רגישים‬ ‫ובמחשבים‬
?‫מנכ‬"‫פנה‬ ‫החברה‬ ‫ל‬
‫לקונסיסט‬;‫להטמיע‬ ‫ביקש‬
‫את‬‫מערכת‬Ekran‫ולהבין‬
‫הארגון‬ ‫ברשת‬ ‫קורה‬ ‫מה‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫שהוגדרו‬ ‫המטרות‬:
? •‫לנטר‬‫מחלקות‬ ‫של‬ ‫פעילות‬
‫רגישים‬ ‫לנכסים‬ ‫גישה‬ ‫עם‬.
•‫לוודא‬‫זליגה‬ ‫שאין‬
‫מידע‬ ‫של‬.
•‫זליגה‬ ‫ויש‬ ‫במידה‬,
‫ואף‬ ‫התרעה‬ ‫לקבל‬ ‫נוכל‬
‫העבודה‬ ‫את‬ ‫להפסיק‬
‫האלו‬ ‫במחלקות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
•‫החברה‬ ‫עמם‬ ‫הסיכונים‬ ‫את‬ ‫הגדרנו‬
‫מתמודדת‬/‫הסיבות‬.
•‫לגבי‬ ‫הערכות‬ ‫ביצענו‬‫ההשלכות‬
‫וההפסדים‬‫האפשריים‬.
•‫זיהינו‬‫ומשאבים‬ ‫פריבלגיים‬ ‫תפקידים‬
‫הנמצאים‬‫מקור‬ ‫מהווים‬ ‫או‬ ‫בסכנה‬
‫לאיום‬.
•‫עבור‬ ‫במערכת‬ ‫התרעות‬ ‫הגדרנו‬
‫כסיכון‬ ‫פעולות‬.
‫א‬ ‫שלב‬'-‫הגדרת‬‫מטרות‬,‫ונכסים‬ ‫תורפה‬ ‫נקודות‬
‫דיגיטלים‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ב‬ ‫שלב‬'–‫המערכת‬ ‫הטמעת‬
•‫בכל‬ ‫נפרסה‬ ‫המערכת‬‫הנקודות‬
‫הרגישות‬:
‫שרתים‬
‫תחנות‬
‫קצה‬
‫מחשבים‬
‫ניידים‬
‫מחלקות‬
‫בארגון‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫שלב‬‫ג‬'–‫ניטור‬ ‫ותחילת‬ ‫הגדרות‬ ‫ביצוע‬
‫הוגדרו‬:
‫התרעות‬
‫למקד‬ ‫כדי‬‫תשומת‬ ‫את‬
‫הלב‬‫המבקר‬‫לנקודות‬
‫החשובות‬.
‫יומיים‬ ‫דוחות‬
‫ובדיקה‬ ‫פעילות‬ ‫למעקב‬
‫למשאבים‬ ‫גישה‬ ‫של‬
‫רגישים‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
‫מדיניות‬ ‫הגדרת‬
‫ברורה‬ ‫ניטור‬
‫להתמקד‬ ‫מאפשרת‬
‫באמת‬ ‫שחשובים‬ ‫בדברים‬
‫פנימי‬ ‫איום‬ ‫חקירת‬ ‫בזמן‬.
‫לדוגמא‬,‫לפי‬ ‫ניטור‬:
1‫שם‬‫אפליקציה‬
‫אינטרנט‬ ‫אתר‬
‫הקלדות‬
‫של‬ ‫במאגר‬ ‫ושימוש‬
50‫מובנות‬ ‫התרעות‬
‫לצורך‬ ‫במערכת‬
‫הניטור‬ ‫מיקוד‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
‫חי‬ ‫בשידור‬ ‫צפייה‬
‫כלל‬ ‫של‬ ‫ובהקלטות‬
‫הרלוונטיות‬ ‫הפעולות‬
2‫באמצעות‬
‫נגן‬‫של‬ ‫הוידאו‬‫המערכת‬.
‫מנוע‬‫וקל‬ ‫ידידותי‬ ‫חיפוש‬‫לשימוש‬,
‫את‬ ‫לצמצם‬ ‫שמאפשרים‬ ‫מסננים‬
‫ומאפשר‬ ‫הניטור‬ ‫תוצאות‬‫הגעה‬
‫לחיצות‬ ‫במספר‬ ‫לתכנים‬‫בודדות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
3‫נראה‬ ‫שלא‬ ‫מידע‬ ‫הצגת‬ ‫לצורך‬
‫ראשון‬ ‫במבט‬ ‫לעין‬
‫מעבר‬‫על‬
‫ו‬ ‫דוחות‬-BI
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לאחר‬‫הרלוונטיות‬ ‫המחלקות‬ ‫מכל‬ ‫תמונה‬ ‫קבלת‬,‫אפשר‬‫היה‬
‫לייצר‬‫פעולות‬ ‫אחר‬ ‫ומעקב‬ ‫זמן‬ ‫ציר‬‫זדוניות‬‫וטעויות‬.
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫האחרון‬ ‫שלב‬–‫גישה‬ ‫בקרת‬ ‫הגדרות‬‫זהויות‬ ‫וניהול‬
•‫דו‬ ‫אימות‬-‫כדי‬ ‫משני‬‫זהות‬ ‫את‬ ‫לוודא‬‫ברשת‬ ‫הפועל‬ ‫המשתמש‬.
•‫מקדים‬ ‫מידע‬ ‫איסוף‬ ‫לאחר‬-‫את‬ ‫לוודא‬‫זהות‬‫המשתמש‬‫החשודה‬ ‫בפעילות‬
‫ובכך‬‫את‬ ‫להקשיח‬‫רגישים‬ ‫ולנכסים‬ ‫למערכת‬ ‫הגישה‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫מסקנות‬‫וסיכום‬:
‫הרתעה‬ ‫נוצרה‬
‫והתאפשר‬ ‫למשתמשים‬
‫למקד‬‫אותם‬‫בעבודתם‬.
‫בתהליך‬ ‫שנאסף‬ ‫התוכן‬ ‫את‬
‫לייצא‬ ‫היה‬ ‫ניתן‬‫ולהשתמש‬‫בו‬
‫כראיות‬‫דיגטליות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫מסקנות‬‫וסיכום‬
‫בטחון‬‫אישי‬‫וכלכלי‬
‫אקרן‬‫כולו‬ ‫לארגון‬ ‫הבטחון‬ ‫את‬ ‫להחזיר‬ ‫סייעה‬‫ע‬"‫י‬
‫הצגת‬‫התורפה‬ ‫נקודות‬,‫ותוכנית‬ ‫מעקב‬ ‫יצירת‬
‫המידע‬ ‫בטחון‬ ‫הבטחת‬ ‫לצורך‬ ‫מסודרת‬ ‫טיפול‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ייחודיות‬:
•‫סוכנים‬ ‫של‬ ‫ופריסה‬ ‫לניהול‬ ‫מרכזית‬ ‫פלטפורמה‬.
•‫בכל‬ ‫פעילות‬ ‫וניטור‬ ‫לצפיה‬ ‫ופשוט‬ ‫נוח‬ ‫ממשק‬
‫בארגון‬ ‫והשרתים‬ ‫הקצה‬ ‫נקודות‬.
•‫וניתנת‬ ‫מיוחדות‬ ‫התאמות‬ ‫מצריכה‬ ‫אינה‬
‫הפרעה‬ ‫ללא‬ ‫ובטוחה‬ ‫מהירה‬ ‫בצורה‬ ‫להטמעה‬
‫השוטף‬ ‫לתפעול‬.
•‫מהירה‬ ‫הדרכה‬–15‫מוכנים‬ ‫ואתם‬ ‫דקות‬
‫במערכת‬ ‫להשתמש‬!
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לתחקור‬ ‫מתקדמים‬ ‫וניתוח‬ ‫מחקר‬ ‫כלי‬‫אירועים‬
•‫מחדש‬ ‫וניגון‬ ‫מפתח‬ ‫מילות‬ ‫מבוסס‬ ‫חופשי‬ ‫חיפוש‬–
Replay-‫שהתרחשו‬ ‫אירועים‬ ‫של‬‫לזמן‬ ‫בהתאם‬ ‫בעבר‬
‫המידע‬ ‫לשמירת‬ ‫שהוגדר‬.
•‫יומני‬‫וידאו‬–‫כל‬ ‫של‬‫והשרתים‬ ‫הקצה‬ ‫בתחנות‬ ‫הפעילויות‬
‫אחד‬ ‫במקום‬-‫ניתן‬‫ופרמטרים‬ ‫מסננים‬ ‫באמצעות‬ ‫לחפש‬
‫והניטור‬ ‫החיפוש‬ ‫מיקוד‬ ‫לצורך‬ ‫שונים‬.
•‫ו‬ ‫דוחות‬BI-‫להיות‬ ‫מאפשרים‬‫על‬ ‫יומי‬ ‫מידע‬ ‫ולקבל‬ ‫בשליטה‬
‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬ ‫וחשובה‬ ‫רגישה‬ ‫פעילות‬ ‫כל‬
‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬ ‫והצגת‬ ‫הפעילות‬‫נוכחי‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
•‫המשתמשים‬ ‫זהות‬ ‫אימות‬‫בצורה‬‫מאובטחת‬,‫נוחה‬‫ללא‬ ‫ומהירה‬
‫בתפקוד‬ ‫פגיעה‬‫השוטף‬( .‫גנריים‬ ‫משתמשים‬ ‫עם‬ ‫התמודדות‬.)
•‫ניהול‬‫פריבלגיים‬ ‫חשבונות‬‫ג‬ ‫צד‬ ‫למשתמשים‬ ‫הרשאות‬ ‫והאצלת‬'
(‫שירות‬ ‫ספקי‬.)
•‫הקצאה‬‫פעולות‬ ‫וחסימת‬‫או‬ ‫משתמשים‬ ‫עבור‬‫קבוצות‬.
•‫פעמית‬ ‫חד‬ ‫גישה‬‫אל‬‫שרתים‬/‫תחנות‬‫מפורט‬ ‫באופן‬,‫זמן‬ ‫מבוסס‬
‫מבוקר‬ ‫חשוב‬ ‫והכי‬ ‫ומטרה‬.
•‫משאבים‬ ‫אל‬ ‫גישה‬ ‫הקשחת‬‫אישור‬ ‫לאחר‬ ‫גישה‬ ‫וקבלת‬.
•Two Factor Authentication‫המשתמש‬ ‫לזיהוי‬ ‫נוסף‬ ‫כלי‬.
•‫ניידים‬ ‫התקנים‬ ‫אל‬ ‫וגישה‬ ‫בקשות‬ ‫ניהול‬.
‫גישה‬ ‫ובקרת‬ ‫זהויות‬ ‫ניהול‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫פנים‬ ‫גורמים‬ ‫מפני‬ ‫הגנה‬-‫פריבילגיות‬ ‫עם‬ ‫ארגוניים‬
‫נרחבות‬ ‫גישה‬
•‫מאפשרת‬‫מאובטח‬ ‫מצב‬‫או‬ ‫לכבות‬ ‫ניתן‬ ‫שלא‬ ‫באופן‬
‫ההקלטה‬ ‫את‬ ‫להפסיק‬.
•‫כוללת‬ ‫המערכת‬‫כל‬ ‫אחר‬ ‫מעקב‬ ‫לוג‬‫פעולה‬‫שמבוצעת‬
‫בממשק‬‫הניהול‬.
•‫ניהול‬ ‫למערכת‬ ‫גישה‬ ‫מצריכה‬ ‫ניטור‬ ‫פעילות‬ ‫הפסקת‬
‫ייחודית‬ ‫סיסמא‬ ‫באמצעות‬ ‫או‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫וזיהוי‬ ‫דוחות‬‫פורנזי‬
•‫פעילות‬ ‫על‬ ‫דיווחים‬ ‫של‬ ‫שונים‬ ‫סוגים‬ ‫מייצרת‬‫במטרה‬ ‫המשתמשים‬
‫זדונית‬ ‫פעילות‬ ‫של‬ ‫וזיהוי‬ ‫איתור‬ ‫על‬ ‫להקל‬.
•‫מידע‬ ‫גניבת‬ ‫לאירוע‬ ‫חשד‬ ‫של‬ ‫במקרה‬,‫המערכת‬‫את‬ ‫לספק‬ ‫יכולה‬
‫התביעה‬ ‫לביסוס‬ ‫הנדרשות‬ ‫הראיות‬.
•‫דוחות‬‫ו‬-BI‫וקבלת‬ ‫שליטה‬ ‫מאפשרים‬‫פעילות‬ ‫כל‬ ‫על‬ ‫יומי‬ ‫מידע‬
‫רגישה‬‫וחשודה‬‫והצגת‬ ‫הפעילות‬ ‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬
‫נוכחי‬ ‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬.
•‫האלקטרוני‬ ‫לדואר‬ ‫בדחיפה‬ ‫דוחות‬ ‫קבלת‬‫מעקב‬ ‫מאפשרים‬‫אחר‬
‫בוידאו‬ ‫לצפות‬ ‫מבלי‬ ‫הפעילויות‬,‫אמת‬ ‫בזמן‬ ‫התראות‬ ‫כולל‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫התרעות‬
•‫מאפשרת‬ ‫המערכת‬‫אישית‬ ‫מותאמים‬ ‫אינדיקטורים‬ ‫להגדיר‬
‫פוטנציאליים‬ ‫איומים‬ ‫של‬ ‫והתנהגותיים‬.
•‫מראש‬ ‫הוגדרה‬ ‫אשר‬ ‫חשודה‬ ‫פעילות‬ ‫של‬ ‫אוטומטיים‬ ‫וחסימה‬ ‫זיהוי‬.
•‫תגובה‬‫להגדרות‬ ‫בהתאם‬ ‫לאירועים‬ ‫אוטומטית‬‫וכללים‬,‫על‬-‫פי‬:
-‫שמות‬‫משתמשים‬,‫יישומים‬,‫וכו‬ ‫תיקיות‬'.
-‫כתובות‬‫בהן‬ ‫ביקר‬ ‫שהמשתמש‬ ‫אתרים‬.
-‫התקני‬‫נתיקה‬ ‫מדיה‬–USB.
-‫מילות‬‫שהוקלדו‬ ‫פקודות‬ ‫או‬ ‫מפתח‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ניידים‬ ‫להתקנים‬ ‫גישה‬ ‫הגבלת‬
•‫קביעת‬‫התצורה‬‫על‬-‫לפקח‬ ‫מנת‬‫התקני‬ ‫ולחסום‬USB‫מסוגים‬
‫שונים‬:‫התקני‬‫בנפח‬ ‫אחסון‬‫גדול‬,‫מודמים‬,‫התקני‬‫וידאו‬‫וכו‬'.
•‫כללים‬ ‫הקצאת‬‫התקני‬ ‫לניהול‬ ‫שונים‬USB‫ולקבוצות‬ ‫ללקוחות‬.
•‫כאשר‬‫התקן‬‫מחובר‬‫מבוקרת‬ ‫קצה‬ ‫לנקודת‬,‫הפרטים‬ ‫כל‬‫נרשמים‬
‫יחד‬‫נתונים‬ ‫המטא‬ ‫כל‬ ‫עם‬‫האחרים‬.
•‫מנהל‬‫באופן‬ ‫גישה‬ ‫לדחות‬ ‫או‬ ‫להעניק‬ ‫יכול‬ ‫מערכת‬‫ידני‬‫ההתקן‬ ‫אל‬.
•‫מדיניות‬‫ה‬ ‫חסימת‬-USB‫מאוד‬ ‫נוחה‬‫לשימוש‬.
•‫כאשר‬‫של‬ ‫מסוכן‬ ‫סוג‬‫מחובר‬ ‫התקן‬,‫יקבלו‬ ‫שלך‬ ‫האבטחה‬ ‫אנשי‬
‫בדוא‬ ‫אמת‬ ‫בזמן‬ ‫התראה‬"‫או‬ ‫ל‬‫של‬ ‫השליטה‬ ‫בלוח‬‫המערכת‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫רישוי‬ ‫תוכנית‬‫גמישה‬
•‫מתבססת‬‫ושרתים‬ ‫קצה‬ ‫תחנות‬ ‫מספר‬ ‫על‬.
•‫מהירה‬ ‫בצורה‬ ‫מתבצעת‬ ‫המערכת‬ ‫פריסת‬‫עלות‬ ‫על‬ ‫בדגש‬ ‫ויעילה‬
‫תחרותית‬.
•‫מ‬‫משק‬‫אחיד‬ ‫ניהול‬‫של‬‫לנהל‬ ‫ואפשרות‬ ‫החברה‬ ‫בכלל‬ ‫הניטור‬‫צף‬ ‫רישוי‬
‫לתחנות‬‫ולשרתים‬.
•‫דרישות‬‫ותוכנה‬ ‫חומרה‬‫סטנדרטיות‬.
•‫מאפשרת‬‫כגון‬ ‫שונים‬ ‫נתונים‬ ‫למסדי‬ ‫חיבור‬FireBird‫ו‬-Postgres
‫על‬ ‫לארגון‬ ‫כסף‬ ‫חוסכת‬ ‫ולמעשה‬‫רישוי‬‫ל‬-.Microsoft SQL Server.
Pushing IT Forward!
‫תודה‬!
‫נוספים‬ ‫פרטים‬ ‫לקבלת‬:
‫שיקר‬ ‫רועי‬–‫מוצר‬ ‫מנהל‬
EKRAN‫בקונסיסט‬:
roeis@consist.co.il
054-8016802

Contenu connexe

Similaire à Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי

2016_mail_Effcom_A4
2016_mail_Effcom_A42016_mail_Effcom_A4
2016_mail_Effcom_A4
Ronen Levran
 
Reading Detection Algorithm-poster final
Reading Detection Algorithm-poster finalReading Detection Algorithm-poster final
Reading Detection Algorithm-poster final
Gal Shai
 

Similaire à Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי (20)

OpenVMS Security
OpenVMS SecurityOpenVMS Security
OpenVMS Security
 
כיצד נשתמש ביעילות במאפייני הנגישות ב ISO 10
כיצד נשתמש ביעילות במאפייני הנגישות ב ISO 10כיצד נשתמש ביעילות במאפייני הנגישות ב ISO 10
כיצד נשתמש ביעילות במאפייני הנגישות ב ISO 10
 
2016_mail_Effcom_A4
2016_mail_Effcom_A42016_mail_Effcom_A4
2016_mail_Effcom_A4
 
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
 
Vmsאבטחת מידע ב
Vmsאבטחת מידע ב Vmsאבטחת מידע ב
Vmsאבטחת מידע ב
 
Symantec Endpoint security - עשר ברירות מחדל שכדאי לשנות
Symantec Endpoint security -  עשר ברירות מחדל שכדאי לשנות Symantec Endpoint security -  עשר ברירות מחדל שכדאי לשנות
Symantec Endpoint security - עשר ברירות מחדל שכדאי לשנות
 
אתגרי ניהול ויישום סוקס
אתגרי ניהול ויישום סוקסאתגרי ניהול ויישום סוקס
אתגרי ניהול ויישום סוקס
 
יחידת לימוד – תכנון ופיתוח אפליקציות ווב למכשירים ניידים
יחידת לימוד – תכנון ופיתוח אפליקציות ווב למכשירים ניידיםיחידת לימוד – תכנון ופיתוח אפליקציות ווב למכשירים ניידים
יחידת לימוד – תכנון ופיתוח אפליקציות ווב למכשירים ניידים
 
Digital First - 12-07-16
Digital First - 12-07-16Digital First - 12-07-16
Digital First - 12-07-16
 
ליאב נדלר, יוניק יו איי - חשיפה הדרגתית - UXI Live 2018
ליאב נדלר, יוניק יו איי - חשיפה הדרגתית - UXI Live 2018ליאב נדלר, יוניק יו איי - חשיפה הדרגתית - UXI Live 2018
ליאב נדלר, יוניק יו איי - חשיפה הדרגתית - UXI Live 2018
 
Digital First - 12-07-16
Digital First - 12-07-16Digital First - 12-07-16
Digital First - 12-07-16
 
Reading Detection Algorithm-poster final
Reading Detection Algorithm-poster finalReading Detection Algorithm-poster final
Reading Detection Algorithm-poster final
 
Technion_
Technion_Technion_
Technion_
 
שיטות לפיתוח אפליקציות ווב למכשירים ניידים על פי Mobile Web Application Best...
 שיטות לפיתוח אפליקציות ווב למכשירים ניידים על פי Mobile Web Application Best... שיטות לפיתוח אפליקציות ווב למכשירים ניידים על פי Mobile Web Application Best...
שיטות לפיתוח אפליקציות ווב למכשירים ניידים על פי Mobile Web Application Best...
 
Sheatufim Toolbox Day - IT חברתי
Sheatufim Toolbox Day - IT חברתיSheatufim Toolbox Day - IT חברתי
Sheatufim Toolbox Day - IT חברתי
 
Multi level support ppt2
Multi level support ppt2Multi level support ppt2
Multi level support ppt2
 
Top 10 mistakes running a windows network
Top 10 mistakes   running a windows networkTop 10 mistakes   running a windows network
Top 10 mistakes running a windows network
 
232750501 dlp-2014
232750501 dlp-2014232750501 dlp-2014
232750501 dlp-2014
 
Process mining with Disco (Hebrew) עברית
Process mining with Disco (Hebrew) עבריתProcess mining with Disco (Hebrew) עברית
Process mining with Disco (Hebrew) עברית
 
393766062 cyber-decisions
393766062 cyber-decisions393766062 cyber-decisions
393766062 cyber-decisions
 

Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי

  • 1. Pushing IT Forward! ‫לניטור‬ ‫מערכת‬,‫הקלטה‬, ‫וניתוח‬ ‫זיהוי‬‫פעילות‬ ‫מפני‬ ‫להגנה‬ ‫משתמשים‬ ‫הפנימי‬ ‫הסייבר‬ ‫איום‬
  • 2. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫יום‬ ‫סדר‬ •‫קונסיסט‬ ‫קבוצת‬–‫כללית‬ ‫סקירה‬ •‫בארגון‬ ‫הפנימי‬ ‫הסייבר‬ ‫איום‬ •‫התופעה‬ ‫היקף‬ •‫ואיך‬ ‫אמיתיים‬ ‫מבחן‬ ‫מקרי‬ EKRAN‫את‬ ‫זיהתה‬ ‫ומנעה‬ ‫החשודה‬ ‫הפעילות‬ ‫לארגון‬ ‫נזקים‬ •EKRAN–‫והקלטה‬ ‫ניטור‬ ‫מערכת‬, ‫מפני‬ ‫להגנה‬ ‫והתרעה‬ ‫גישה‬ ‫בקרת‬ ‫הפנימי‬ ‫האיום‬ •‫הפתרון‬ ‫וייחודיות‬ ‫טכנולוגיה‬
  • 3. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫קונסיסט‬ ‫קבוצת‬-‫חברת‬IT‫בינלאומית‬ 1000‫בעולם‬ ‫עובדים‬; 350‫בישראל‬ 700‫לקוחות‬ ‫בישראל‬ 45‫ניסיון‬ ‫שנות‬ ‫ב‬ ‫פעילות‬-38 ‫מדינות‬ ‫מערכות‬ ‫פינטק‬ ‫מוצרי‬ ‫תוכנה‬ ‫פיתוח‬ ‫מערכות‬ ‫מידע‬ ‫יועצים‬,‫מיקור‬ ‫חוץ‬‫והשמה‬ ‫תשתיות‬,‫וגיבוי‬ ‫אחסון‬ ‫בענן‬,‫עסקית‬ ‫המשכיות‬, ‫מידע‬ ‫אבטחת‬
  • 4. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫הפנימי‬ ‫האיום‬: ‫ב‬-43%‫דלף‬ ‫מידע‬ ‫שבהם‬ ‫מהמקרים‬/‫מארגונים‬ ‫נגנב‬, ‫הפנימי‬ ‫גורם‬ ‫בגלל‬ ‫התרחש‬ ‫האירוע‬ (‫מקור‬:‫דו‬"‫אינטל‬ ‫ח‬2015)
  • 5. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לאתר‬ ‫קשה‬ ‫גדולים‬ ‫בארגונים‬ ‫במיוחד‬ ‫ואלפי‬ ‫מאות‬ ‫עם‬ ‫משתמשים‬. ‫קשים‬ ‫נזקים‬ ‫בנוסף‬ ‫תדמיתי‬ ‫נזק‬ ‫ואובדן‬ ‫כספיים‬ ‫להפסדים‬ ‫מסחריים‬ ‫סודות‬. ‫קשה‬‫ולהוכיח‬ ‫לחקור‬ ‫עם‬ ‫הפועל‬ ‫תוקף‬ ‫לטשטש‬ ‫יכול‬ ‫הרשאות‬ ‫מעשיו‬ ‫את‬. ‫כך‬ ‫כל‬ ‫מסוכן‬ ‫הפנימי‬ ‫האיום‬ ‫מדוע‬:
  • 6. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫התקיפות‬ ‫סוגי‬: ‫ע‬ ‫לרעה‬ ‫שימוש‬"‫י‬ ‫פריבילגים‬ ‫משתמשים‬ ‫למידע‬ ‫גישה‬ ‫בעלי‬‫רגיש‬. ‫מידע‬ ‫זליגת‬‫למשתמשים‬ ‫עם‬ ‫שפועלים‬ ‫לארגון‬ ‫מחוץ‬ ‫הרשאות‬. ‫עובדי‬‫חברה‬/‫קבלני‬ ‫משנה‬‫מתוך‬ ‫הפועלים‬ ‫מבצעים‬ ‫או‬ ‫זדון‬ ‫כוונת‬ ‫פעולות‬‫שגויות‬.
  • 7. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לקוח‬ ‫סיפור‬:‫גדולה‬ ‫בורסאית‬ ‫חברה‬ ‫חשש‬ ‫התעורר‬ ‫זדונית‬ ‫לפעילות‬ ‫שינויים‬ ‫בעקבות‬ ‫בשרתים‬ ‫שבוצעו‬ ‫רגישים‬ ‫ובמחשבים‬ ?‫מנכ‬"‫פנה‬ ‫החברה‬ ‫ל‬ ‫לקונסיסט‬;‫להטמיע‬ ‫ביקש‬ ‫את‬‫מערכת‬Ekran‫ולהבין‬ ‫הארגון‬ ‫ברשת‬ ‫קורה‬ ‫מה‬
  • 8. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫שהוגדרו‬ ‫המטרות‬: ? •‫לנטר‬‫מחלקות‬ ‫של‬ ‫פעילות‬ ‫רגישים‬ ‫לנכסים‬ ‫גישה‬ ‫עם‬. •‫לוודא‬‫זליגה‬ ‫שאין‬ ‫מידע‬ ‫של‬. •‫זליגה‬ ‫ויש‬ ‫במידה‬, ‫ואף‬ ‫התרעה‬ ‫לקבל‬ ‫נוכל‬ ‫העבודה‬ ‫את‬ ‫להפסיק‬ ‫האלו‬ ‫במחלקות‬.
  • 9. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! •‫החברה‬ ‫עמם‬ ‫הסיכונים‬ ‫את‬ ‫הגדרנו‬ ‫מתמודדת‬/‫הסיבות‬. •‫לגבי‬ ‫הערכות‬ ‫ביצענו‬‫ההשלכות‬ ‫וההפסדים‬‫האפשריים‬. •‫זיהינו‬‫ומשאבים‬ ‫פריבלגיים‬ ‫תפקידים‬ ‫הנמצאים‬‫מקור‬ ‫מהווים‬ ‫או‬ ‫בסכנה‬ ‫לאיום‬. •‫עבור‬ ‫במערכת‬ ‫התרעות‬ ‫הגדרנו‬ ‫כסיכון‬ ‫פעולות‬. ‫א‬ ‫שלב‬'-‫הגדרת‬‫מטרות‬,‫ונכסים‬ ‫תורפה‬ ‫נקודות‬ ‫דיגיטלים‬
  • 10. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ב‬ ‫שלב‬'–‫המערכת‬ ‫הטמעת‬ •‫בכל‬ ‫נפרסה‬ ‫המערכת‬‫הנקודות‬ ‫הרגישות‬: ‫שרתים‬ ‫תחנות‬ ‫קצה‬ ‫מחשבים‬ ‫ניידים‬ ‫מחלקות‬ ‫בארגון‬
  • 11. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫שלב‬‫ג‬'–‫ניטור‬ ‫ותחילת‬ ‫הגדרות‬ ‫ביצוע‬ ‫הוגדרו‬: ‫התרעות‬ ‫למקד‬ ‫כדי‬‫תשומת‬ ‫את‬ ‫הלב‬‫המבקר‬‫לנקודות‬ ‫החשובות‬. ‫יומיים‬ ‫דוחות‬ ‫ובדיקה‬ ‫פעילות‬ ‫למעקב‬ ‫למשאבים‬ ‫גישה‬ ‫של‬ ‫רגישים‬.
  • 12. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran ‫מדיניות‬ ‫הגדרת‬ ‫ברורה‬ ‫ניטור‬ ‫להתמקד‬ ‫מאפשרת‬ ‫באמת‬ ‫שחשובים‬ ‫בדברים‬ ‫פנימי‬ ‫איום‬ ‫חקירת‬ ‫בזמן‬. ‫לדוגמא‬,‫לפי‬ ‫ניטור‬: 1‫שם‬‫אפליקציה‬ ‫אינטרנט‬ ‫אתר‬ ‫הקלדות‬ ‫של‬ ‫במאגר‬ ‫ושימוש‬ 50‫מובנות‬ ‫התרעות‬ ‫לצורך‬ ‫במערכת‬ ‫הניטור‬ ‫מיקוד‬
  • 13. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran ‫חי‬ ‫בשידור‬ ‫צפייה‬ ‫כלל‬ ‫של‬ ‫ובהקלטות‬ ‫הרלוונטיות‬ ‫הפעולות‬ 2‫באמצעות‬ ‫נגן‬‫של‬ ‫הוידאו‬‫המערכת‬. ‫מנוע‬‫וקל‬ ‫ידידותי‬ ‫חיפוש‬‫לשימוש‬, ‫את‬ ‫לצמצם‬ ‫שמאפשרים‬ ‫מסננים‬ ‫ומאפשר‬ ‫הניטור‬ ‫תוצאות‬‫הגעה‬ ‫לחיצות‬ ‫במספר‬ ‫לתכנים‬‫בודדות‬.
  • 14. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran 3‫נראה‬ ‫שלא‬ ‫מידע‬ ‫הצגת‬ ‫לצורך‬ ‫ראשון‬ ‫במבט‬ ‫לעין‬ ‫מעבר‬‫על‬ ‫ו‬ ‫דוחות‬-BI
  • 15. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לאחר‬‫הרלוונטיות‬ ‫המחלקות‬ ‫מכל‬ ‫תמונה‬ ‫קבלת‬,‫אפשר‬‫היה‬ ‫לייצר‬‫פעולות‬ ‫אחר‬ ‫ומעקב‬ ‫זמן‬ ‫ציר‬‫זדוניות‬‫וטעויות‬. ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
  • 16. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫האחרון‬ ‫שלב‬–‫גישה‬ ‫בקרת‬ ‫הגדרות‬‫זהויות‬ ‫וניהול‬ •‫דו‬ ‫אימות‬-‫כדי‬ ‫משני‬‫זהות‬ ‫את‬ ‫לוודא‬‫ברשת‬ ‫הפועל‬ ‫המשתמש‬. •‫מקדים‬ ‫מידע‬ ‫איסוף‬ ‫לאחר‬-‫את‬ ‫לוודא‬‫זהות‬‫המשתמש‬‫החשודה‬ ‫בפעילות‬ ‫ובכך‬‫את‬ ‫להקשיח‬‫רגישים‬ ‫ולנכסים‬ ‫למערכת‬ ‫הגישה‬.
  • 17. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫מסקנות‬‫וסיכום‬: ‫הרתעה‬ ‫נוצרה‬ ‫והתאפשר‬ ‫למשתמשים‬ ‫למקד‬‫אותם‬‫בעבודתם‬. ‫בתהליך‬ ‫שנאסף‬ ‫התוכן‬ ‫את‬ ‫לייצא‬ ‫היה‬ ‫ניתן‬‫ולהשתמש‬‫בו‬ ‫כראיות‬‫דיגטליות‬.
  • 18. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫מסקנות‬‫וסיכום‬ ‫בטחון‬‫אישי‬‫וכלכלי‬ ‫אקרן‬‫כולו‬ ‫לארגון‬ ‫הבטחון‬ ‫את‬ ‫להחזיר‬ ‫סייעה‬‫ע‬"‫י‬ ‫הצגת‬‫התורפה‬ ‫נקודות‬,‫ותוכנית‬ ‫מעקב‬ ‫יצירת‬ ‫המידע‬ ‫בטחון‬ ‫הבטחת‬ ‫לצורך‬ ‫מסודרת‬ ‫טיפול‬.
  • 19. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ייחודיות‬: •‫סוכנים‬ ‫של‬ ‫ופריסה‬ ‫לניהול‬ ‫מרכזית‬ ‫פלטפורמה‬. •‫בכל‬ ‫פעילות‬ ‫וניטור‬ ‫לצפיה‬ ‫ופשוט‬ ‫נוח‬ ‫ממשק‬ ‫בארגון‬ ‫והשרתים‬ ‫הקצה‬ ‫נקודות‬. •‫וניתנת‬ ‫מיוחדות‬ ‫התאמות‬ ‫מצריכה‬ ‫אינה‬ ‫הפרעה‬ ‫ללא‬ ‫ובטוחה‬ ‫מהירה‬ ‫בצורה‬ ‫להטמעה‬ ‫השוטף‬ ‫לתפעול‬. •‫מהירה‬ ‫הדרכה‬–15‫מוכנים‬ ‫ואתם‬ ‫דקות‬ ‫במערכת‬ ‫להשתמש‬!
  • 20. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לתחקור‬ ‫מתקדמים‬ ‫וניתוח‬ ‫מחקר‬ ‫כלי‬‫אירועים‬ •‫מחדש‬ ‫וניגון‬ ‫מפתח‬ ‫מילות‬ ‫מבוסס‬ ‫חופשי‬ ‫חיפוש‬– Replay-‫שהתרחשו‬ ‫אירועים‬ ‫של‬‫לזמן‬ ‫בהתאם‬ ‫בעבר‬ ‫המידע‬ ‫לשמירת‬ ‫שהוגדר‬. •‫יומני‬‫וידאו‬–‫כל‬ ‫של‬‫והשרתים‬ ‫הקצה‬ ‫בתחנות‬ ‫הפעילויות‬ ‫אחד‬ ‫במקום‬-‫ניתן‬‫ופרמטרים‬ ‫מסננים‬ ‫באמצעות‬ ‫לחפש‬ ‫והניטור‬ ‫החיפוש‬ ‫מיקוד‬ ‫לצורך‬ ‫שונים‬. •‫ו‬ ‫דוחות‬BI-‫להיות‬ ‫מאפשרים‬‫על‬ ‫יומי‬ ‫מידע‬ ‫ולקבל‬ ‫בשליטה‬ ‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬ ‫וחשובה‬ ‫רגישה‬ ‫פעילות‬ ‫כל‬ ‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬ ‫והצגת‬ ‫הפעילות‬‫נוכחי‬.
  • 21. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! •‫המשתמשים‬ ‫זהות‬ ‫אימות‬‫בצורה‬‫מאובטחת‬,‫נוחה‬‫ללא‬ ‫ומהירה‬ ‫בתפקוד‬ ‫פגיעה‬‫השוטף‬( .‫גנריים‬ ‫משתמשים‬ ‫עם‬ ‫התמודדות‬.) •‫ניהול‬‫פריבלגיים‬ ‫חשבונות‬‫ג‬ ‫צד‬ ‫למשתמשים‬ ‫הרשאות‬ ‫והאצלת‬' (‫שירות‬ ‫ספקי‬.) •‫הקצאה‬‫פעולות‬ ‫וחסימת‬‫או‬ ‫משתמשים‬ ‫עבור‬‫קבוצות‬. •‫פעמית‬ ‫חד‬ ‫גישה‬‫אל‬‫שרתים‬/‫תחנות‬‫מפורט‬ ‫באופן‬,‫זמן‬ ‫מבוסס‬ ‫מבוקר‬ ‫חשוב‬ ‫והכי‬ ‫ומטרה‬. •‫משאבים‬ ‫אל‬ ‫גישה‬ ‫הקשחת‬‫אישור‬ ‫לאחר‬ ‫גישה‬ ‫וקבלת‬. •Two Factor Authentication‫המשתמש‬ ‫לזיהוי‬ ‫נוסף‬ ‫כלי‬. •‫ניידים‬ ‫התקנים‬ ‫אל‬ ‫וגישה‬ ‫בקשות‬ ‫ניהול‬. ‫גישה‬ ‫ובקרת‬ ‫זהויות‬ ‫ניהול‬
  • 22. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫פנים‬ ‫גורמים‬ ‫מפני‬ ‫הגנה‬-‫פריבילגיות‬ ‫עם‬ ‫ארגוניים‬ ‫נרחבות‬ ‫גישה‬ •‫מאפשרת‬‫מאובטח‬ ‫מצב‬‫או‬ ‫לכבות‬ ‫ניתן‬ ‫שלא‬ ‫באופן‬ ‫ההקלטה‬ ‫את‬ ‫להפסיק‬. •‫כוללת‬ ‫המערכת‬‫כל‬ ‫אחר‬ ‫מעקב‬ ‫לוג‬‫פעולה‬‫שמבוצעת‬ ‫בממשק‬‫הניהול‬. •‫ניהול‬ ‫למערכת‬ ‫גישה‬ ‫מצריכה‬ ‫ניטור‬ ‫פעילות‬ ‫הפסקת‬ ‫ייחודית‬ ‫סיסמא‬ ‫באמצעות‬ ‫או‬.
  • 23. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫וזיהוי‬ ‫דוחות‬‫פורנזי‬ •‫פעילות‬ ‫על‬ ‫דיווחים‬ ‫של‬ ‫שונים‬ ‫סוגים‬ ‫מייצרת‬‫במטרה‬ ‫המשתמשים‬ ‫זדונית‬ ‫פעילות‬ ‫של‬ ‫וזיהוי‬ ‫איתור‬ ‫על‬ ‫להקל‬. •‫מידע‬ ‫גניבת‬ ‫לאירוע‬ ‫חשד‬ ‫של‬ ‫במקרה‬,‫המערכת‬‫את‬ ‫לספק‬ ‫יכולה‬ ‫התביעה‬ ‫לביסוס‬ ‫הנדרשות‬ ‫הראיות‬. •‫דוחות‬‫ו‬-BI‫וקבלת‬ ‫שליטה‬ ‫מאפשרים‬‫פעילות‬ ‫כל‬ ‫על‬ ‫יומי‬ ‫מידע‬ ‫רגישה‬‫וחשודה‬‫והצגת‬ ‫הפעילות‬ ‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬ ‫נוכחי‬ ‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬. •‫האלקטרוני‬ ‫לדואר‬ ‫בדחיפה‬ ‫דוחות‬ ‫קבלת‬‫מעקב‬ ‫מאפשרים‬‫אחר‬ ‫בוידאו‬ ‫לצפות‬ ‫מבלי‬ ‫הפעילויות‬,‫אמת‬ ‫בזמן‬ ‫התראות‬ ‫כולל‬.
  • 24. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫התרעות‬ •‫מאפשרת‬ ‫המערכת‬‫אישית‬ ‫מותאמים‬ ‫אינדיקטורים‬ ‫להגדיר‬ ‫פוטנציאליים‬ ‫איומים‬ ‫של‬ ‫והתנהגותיים‬. •‫מראש‬ ‫הוגדרה‬ ‫אשר‬ ‫חשודה‬ ‫פעילות‬ ‫של‬ ‫אוטומטיים‬ ‫וחסימה‬ ‫זיהוי‬. •‫תגובה‬‫להגדרות‬ ‫בהתאם‬ ‫לאירועים‬ ‫אוטומטית‬‫וכללים‬,‫על‬-‫פי‬: -‫שמות‬‫משתמשים‬,‫יישומים‬,‫וכו‬ ‫תיקיות‬'. -‫כתובות‬‫בהן‬ ‫ביקר‬ ‫שהמשתמש‬ ‫אתרים‬. -‫התקני‬‫נתיקה‬ ‫מדיה‬–USB. -‫מילות‬‫שהוקלדו‬ ‫פקודות‬ ‫או‬ ‫מפתח‬.
  • 25. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ניידים‬ ‫להתקנים‬ ‫גישה‬ ‫הגבלת‬ •‫קביעת‬‫התצורה‬‫על‬-‫לפקח‬ ‫מנת‬‫התקני‬ ‫ולחסום‬USB‫מסוגים‬ ‫שונים‬:‫התקני‬‫בנפח‬ ‫אחסון‬‫גדול‬,‫מודמים‬,‫התקני‬‫וידאו‬‫וכו‬'. •‫כללים‬ ‫הקצאת‬‫התקני‬ ‫לניהול‬ ‫שונים‬USB‫ולקבוצות‬ ‫ללקוחות‬. •‫כאשר‬‫התקן‬‫מחובר‬‫מבוקרת‬ ‫קצה‬ ‫לנקודת‬,‫הפרטים‬ ‫כל‬‫נרשמים‬ ‫יחד‬‫נתונים‬ ‫המטא‬ ‫כל‬ ‫עם‬‫האחרים‬. •‫מנהל‬‫באופן‬ ‫גישה‬ ‫לדחות‬ ‫או‬ ‫להעניק‬ ‫יכול‬ ‫מערכת‬‫ידני‬‫ההתקן‬ ‫אל‬. •‫מדיניות‬‫ה‬ ‫חסימת‬-USB‫מאוד‬ ‫נוחה‬‫לשימוש‬. •‫כאשר‬‫של‬ ‫מסוכן‬ ‫סוג‬‫מחובר‬ ‫התקן‬,‫יקבלו‬ ‫שלך‬ ‫האבטחה‬ ‫אנשי‬ ‫בדוא‬ ‫אמת‬ ‫בזמן‬ ‫התראה‬"‫או‬ ‫ל‬‫של‬ ‫השליטה‬ ‫בלוח‬‫המערכת‬.
  • 26. ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫רישוי‬ ‫תוכנית‬‫גמישה‬ •‫מתבססת‬‫ושרתים‬ ‫קצה‬ ‫תחנות‬ ‫מספר‬ ‫על‬. •‫מהירה‬ ‫בצורה‬ ‫מתבצעת‬ ‫המערכת‬ ‫פריסת‬‫עלות‬ ‫על‬ ‫בדגש‬ ‫ויעילה‬ ‫תחרותית‬. •‫מ‬‫משק‬‫אחיד‬ ‫ניהול‬‫של‬‫לנהל‬ ‫ואפשרות‬ ‫החברה‬ ‫בכלל‬ ‫הניטור‬‫צף‬ ‫רישוי‬ ‫לתחנות‬‫ולשרתים‬. •‫דרישות‬‫ותוכנה‬ ‫חומרה‬‫סטנדרטיות‬. •‫מאפשרת‬‫כגון‬ ‫שונים‬ ‫נתונים‬ ‫למסדי‬ ‫חיבור‬FireBird‫ו‬-Postgres ‫על‬ ‫לארגון‬ ‫כסף‬ ‫חוסכת‬ ‫ולמעשה‬‫רישוי‬‫ל‬-.Microsoft SQL Server.
  • 27. Pushing IT Forward! ‫תודה‬! ‫נוספים‬ ‫פרטים‬ ‫לקבלת‬: ‫שיקר‬ ‫רועי‬–‫מוצר‬ ‫מנהל‬ EKRAN‫בקונסיסט‬: roeis@consist.co.il 054-8016802