Contenu connexe Similaire à Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי (20) Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי2. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
יום סדר
•קונסיסט קבוצת–כללית סקירה
•בארגון הפנימי הסייבר איום
•התופעה היקף
•ואיך אמיתיים מבחן מקרי
EKRANאת זיהתה
ומנעה החשודה הפעילות
לארגון נזקים
•EKRAN–והקלטה ניטור מערכת,
מפני להגנה והתרעה גישה בקרת
הפנימי האיום
•הפתרון וייחודיות טכנולוגיה
3. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
קונסיסט קבוצת-חברתITבינלאומית
1000בעולם עובדים;
350בישראל
700לקוחות
בישראל
45ניסיון שנות
ב פעילות-38
מדינות
מערכות
פינטק
מוצרי
תוכנה
פיתוח
מערכות
מידע
יועצים,מיקור
חוץוהשמה
תשתיות,וגיבוי אחסון
בענן,עסקית המשכיות,
מידע אבטחת
4. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
הפנימי האיום:
ב-43%דלף מידע שבהם מהמקרים/מארגונים נגנב,
הפנימי גורם בגלל התרחש האירוע
(מקור:דו"אינטל ח2015)
5. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
לאתר קשה
גדולים בארגונים במיוחד
ואלפי מאות עם
משתמשים.
קשים נזקים
בנוסף תדמיתי נזק
ואובדן כספיים להפסדים
מסחריים סודות.
קשהולהוכיח לחקור
עם הפועל תוקף
לטשטש יכול הרשאות
מעשיו את.
כך כל מסוכן הפנימי האיום מדוע:
6. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
התקיפות סוגי:
ע לרעה שימוש"י
פריבילגים משתמשים
למידע גישה בעלירגיש.
מידע זליגתלמשתמשים
עם שפועלים לארגון מחוץ
הרשאות.
עובדיחברה/קבלני
משנהמתוך הפועלים
מבצעים או זדון כוונת
פעולותשגויות.
7. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
לקוח סיפור:גדולה בורסאית חברה
חשש התעורר
זדונית לפעילות
שינויים בעקבות
בשרתים שבוצעו
רגישים ובמחשבים
?מנכ"פנה החברה ל
לקונסיסט;להטמיע ביקש
אתמערכתEkranולהבין
הארגון ברשת קורה מה
8. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
שהוגדרו המטרות:
? •לנטרמחלקות של פעילות
רגישים לנכסים גישה עם.
•לוודאזליגה שאין
מידע של.
•זליגה ויש במידה,
ואף התרעה לקבל נוכל
העבודה את להפסיק
האלו במחלקות.
9. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
•החברה עמם הסיכונים את הגדרנו
מתמודדת/הסיבות.
•לגבי הערכות ביצענוההשלכות
וההפסדיםהאפשריים.
•זיהינוומשאבים פריבלגיים תפקידים
הנמצאיםמקור מהווים או בסכנה
לאיום.
•עבור במערכת התרעות הגדרנו
כסיכון פעולות.
א שלב'-הגדרתמטרות,ונכסים תורפה נקודות
דיגיטלים
10. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
ב שלב'–המערכת הטמעת
•בכל נפרסה המערכתהנקודות
הרגישות:
שרתים
תחנות
קצה
מחשבים
ניידים
מחלקות
בארגון
11. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
שלבג'–ניטור ותחילת הגדרות ביצוע
הוגדרו:
התרעות
למקד כדיתשומת את
הלבהמבקרלנקודות
החשובות.
יומיים דוחות
ובדיקה פעילות למעקב
למשאבים גישה של
רגישים.
12. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
ד שלב'–של הכלים באמצעות התחקיר ביצועEkran
מדיניות הגדרת
ברורה ניטור
להתמקד מאפשרת
באמת שחשובים בדברים
פנימי איום חקירת בזמן.
לדוגמא,לפי ניטור:
1שםאפליקציה
אינטרנט אתר
הקלדות
של במאגר ושימוש
50מובנות התרעות
לצורך במערכת
הניטור מיקוד
13. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
ד שלב'–של הכלים באמצעות התחקיר ביצועEkran
חי בשידור צפייה
כלל של ובהקלטות
הרלוונטיות הפעולות
2באמצעות
נגןשל הוידאוהמערכת.
מנועוקל ידידותי חיפושלשימוש,
את לצמצם שמאפשרים מסננים
ומאפשר הניטור תוצאותהגעה
לחיצות במספר לתכניםבודדות.
14. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
ד שלב'–של הכלים באמצעות התחקיר ביצועEkran
3נראה שלא מידע הצגת לצורך
ראשון במבט לעין
מעברעל
ו דוחות-BI
15. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
לאחרהרלוונטיות המחלקות מכל תמונה קבלת,אפשרהיה
לייצרפעולות אחר ומעקב זמן צירזדוניותוטעויות.
ד שלב'–של הכלים באמצעות התחקיר ביצועEkran
16. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
האחרון שלב–גישה בקרת הגדרותזהויות וניהול
•דו אימות-כדי משניזהות את לוודאברשת הפועל המשתמש.
•מקדים מידע איסוף לאחר-את לוודאזהותהמשתמשהחשודה בפעילות
ובכךאת להקשיחרגישים ולנכסים למערכת הגישה.
17. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
מסקנותוסיכום:
הרתעה נוצרה
והתאפשר למשתמשים
למקדאותםבעבודתם.
בתהליך שנאסף התוכן את
לייצא היה ניתןולהשתמשבו
כראיותדיגטליות.
18. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
מסקנותוסיכום
בטחוןאישיוכלכלי
אקרןכולו לארגון הבטחון את להחזיר סייעהע"י
הצגתהתורפה נקודות,ותוכנית מעקב יצירת
המידע בטחון הבטחת לצורך מסודרת טיפול.
19. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
ייחודיות:
•סוכנים של ופריסה לניהול מרכזית פלטפורמה.
•בכל פעילות וניטור לצפיה ופשוט נוח ממשק
בארגון והשרתים הקצה נקודות.
•וניתנת מיוחדות התאמות מצריכה אינה
הפרעה ללא ובטוחה מהירה בצורה להטמעה
השוטף לתפעול.
•מהירה הדרכה–15מוכנים ואתם דקות
במערכת להשתמש!
20. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
לתחקור מתקדמים וניתוח מחקר כליאירועים
•מחדש וניגון מפתח מילות מבוסס חופשי חיפוש–
Replay-שהתרחשו אירועים שללזמן בהתאם בעבר
המידע לשמירת שהוגדר.
•יומניוידאו–כל שלוהשרתים הקצה בתחנות הפעילויות
אחד במקום-ניתןופרמטרים מסננים באמצעות לחפש
והניטור החיפוש מיקוד לצורך שונים.
•ו דוחותBI-להיות מאפשריםעל יומי מידע ולקבל בשליטה
אופן של כללי ניתוח לצד וחשובה רגישה פעילות כל
עבודה פעילות סטאטוס והצגת הפעילותנוכחי.
21. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
•המשתמשים זהות אימותבצורהמאובטחת,נוחהללא ומהירה
בתפקוד פגיעההשוטף( .גנריים משתמשים עם התמודדות.)
•ניהולפריבלגיים חשבונותג צד למשתמשים הרשאות והאצלת'
(שירות ספקי.)
•הקצאהפעולות וחסימתאו משתמשים עבורקבוצות.
•פעמית חד גישהאלשרתים/תחנותמפורט באופן,זמן מבוסס
מבוקר חשוב והכי ומטרה.
•משאבים אל גישה הקשחתאישור לאחר גישה וקבלת.
•Two Factor Authenticationהמשתמש לזיהוי נוסף כלי.
•ניידים התקנים אל וגישה בקשות ניהול.
גישה ובקרת זהויות ניהול
22. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
פנים גורמים מפני הגנה-פריבילגיות עם ארגוניים
נרחבות גישה
•מאפשרתמאובטח מצבאו לכבות ניתן שלא באופן
ההקלטה את להפסיק.
•כוללת המערכתכל אחר מעקב לוגפעולהשמבוצעת
בממשקהניהול.
•ניהול למערכת גישה מצריכה ניטור פעילות הפסקת
ייחודית סיסמא באמצעות או.
23. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
וזיהוי דוחותפורנזי
•פעילות על דיווחים של שונים סוגים מייצרתבמטרה המשתמשים
זדונית פעילות של וזיהוי איתור על להקל.
•מידע גניבת לאירוע חשד של במקרה,המערכתאת לספק יכולה
התביעה לביסוס הנדרשות הראיות.
•דוחותו-BIוקבלת שליטה מאפשריםפעילות כל על יומי מידע
רגישהוחשודהוהצגת הפעילות אופן של כללי ניתוח לצד
נוכחי עבודה פעילות סטאטוס.
•האלקטרוני לדואר בדחיפה דוחות קבלתמעקב מאפשריםאחר
בוידאו לצפות מבלי הפעילויות,אמת בזמן התראות כולל.
24. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
התרעות
•מאפשרת המערכתאישית מותאמים אינדיקטורים להגדיר
פוטנציאליים איומים של והתנהגותיים.
•מראש הוגדרה אשר חשודה פעילות של אוטומטיים וחסימה זיהוי.
•תגובהלהגדרות בהתאם לאירועים אוטומטיתוכללים,על-פי:
-שמותמשתמשים,יישומים,וכו תיקיות'.
-כתובותבהן ביקר שהמשתמש אתרים.
-התקנינתיקה מדיה–USB.
-מילותשהוקלדו פקודות או מפתח.
25. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
ניידים להתקנים גישה הגבלת
•קביעתהתצורהעל-לפקח מנתהתקני ולחסוםUSBמסוגים
שונים:התקניבנפח אחסוןגדול,מודמים,התקניוידאווכו'.
•כללים הקצאתהתקני לניהול שוניםUSBולקבוצות ללקוחות.
•כאשרהתקןמחוברמבוקרת קצה לנקודת,הפרטים כלנרשמים
יחדנתונים המטא כל עםהאחרים.
•מנהלבאופן גישה לדחות או להעניק יכול מערכתידניההתקן אל.
•מדיניותה חסימת-USBמאוד נוחהלשימוש.
•כאשרשל מסוכן סוגמחובר התקן,יקבלו שלך האבטחה אנשי
בדוא אמת בזמן התראה"או לשל השליטה בלוחהמערכת.
26. לניטור מערכת,הקלטה,משתמשים פעילות וניתוח זיהוי
דבר להסתיר אפשר אי!
רישוי תוכניתגמישה
•מתבססתושרתים קצה תחנות מספר על.
•מהירה בצורה מתבצעת המערכת פריסתעלות על בדגש ויעילה
תחרותית.
•ממשקאחיד ניהולשללנהל ואפשרות החברה בכלל הניטורצף רישוי
לתחנותולשרתים.
•דרישותותוכנה חומרהסטנדרטיות.
•מאפשרתכגון שונים נתונים למסדי חיבורFireBirdו-Postgres
על לארגון כסף חוסכת ולמעשהרישויל-.Microsoft SQL Server.