Beginners
Advanced
סוג קורס *מבואות סייבר למתחילים CSPPבקר SOCמיישמי הגנת סייבר CSPבודקי חדירות-האקינג CSPTארכיטקט הגנת סייבר CSTPמתודולוג הגנת סייבר CSMPמנהל הגנת סייבר CISOקורס ארגוני תפורקורס למדינה זרהרק הודעה
שולח ...
תובנה עמוקה יותר המסייעת "לקשור פרקי לימוד", תושג באמצעות ניתוח "תופעת אבטחת מידע" בנפרד בכל תחום בעולם מערכות מידע. התחומים הם:
אבטחה פיזית מתארת אמצעי אבטחה אשר נועדו לשלול גישה בלתי מורשית למתקנים, ציוד ומשאבים ולהגן על כוח אדם ורכוש מפני נזק או נזק (כגון ריגול, גניבה או פיגועים). אבטחה פיזית כוללת שימוש בכמה שכבות של מערכות תלותיות הדדיות שיכולות לכלול מעקבים במעגל סגור, מאבטחים, חסמי הגנה, מנעולים, בקרת גישה, איתור פריצות היקפי, מערכות הרתעה, הגנה מפני אש, ומערכות אחרות שנועדו להגן על אנשים ורכוש.
על מעצבי אבטחה, אדריכלים ואנליסטים לאזן בין בקרות אבטחה כנגד סיכונים, תוך התחשבות בעלויות של מפרט, פיתוח, בדיקה, יישום, שימוש, ניהול, פיקוח ושמירה על הבקרות, יחד עם סוגיות רחבות יותר כמו אסתטיקה, זכויות אנוש, בריאות ובטיחות, נורמות או מוסכמות חברתיות. אמצעי אבטחת גישה פיזית המתאימים לכלא ביטחוני גבוה או לאתר צבאי עשויים להיות בלתי הולמים במשרד, בבית או ברכב, אם כי העקרונות דומים.
מטרת שיטות ההרתעה היא לשכנע תוקפים פוטנציאליים כי מתקפה מוצלחת אינה סבירה בגלל הגנות חזקות.
שכבת האבטחה הראשונית בקמפוס, בניין, משרד או מרחב פיזי אחר עושה בשלטי אזהרה או מדבקות, גדרות, מחסומי רכב, מגבילי גובה הרכב, נקודות גישה מוגבלות, תאורת אבטחה ותעלות.
ניתן להתקין מערכות אזעקה להתראה במקרה של גישה לא מורשית. מערכות אזעקה פועלות לצד מחסומים פיזיים, מערכות מכניות ומאבטחים, ומשמשות להפעלת תגובה כאשר הופרו שיטות אבטחה אלה. הם מורכבים מחיישנים היקפיים, חיישני תנועה, חיישני מגע וגלאי שבירות זכוכית.
שיטות בקרת גישה משמשות לפיקוח ובקרה על התנועה דרך נקודות גישה ואזורים ספציפיים במתקן המאובטח. זאת, באמצעות מגוון מערכות כולל מעקב טלוויזיה במעגל סגור, כרטיסי זיהוי, מאבטחים, קוראים ביומטריים, ומערכות בקרה אלקטרוניות / מכניות כמו מנעולים, דלתות, קרוסלות ושערים.
ניתן להגיע לשכבת משנה נוספת של הגנה על בקרת גישה מכנית / אלקטרונית על ידי שילוב מערכת ניהול מפתחות לניהול החזקה ושימוש של מפתחות מכניים למנעולים או רכוש בתוך בניין או קמפוס.
חלק ממרחב האיומים המודרני בענף מבוסס דווקא על פגמים וכשלים חומרתיים מכוונים. אם היה נהוג בעשור הקודם לחשוש מפני היצרנים הסינים, ברור כעת כי יש לחשוש מהיצור של כל מעצמה, לרבות במערב.
על מנהלי אבטחת מידע להבין שמתאר האיומים רחב מאוד:
קשה מאוד לבקר אמצעי ריגול בתוך חומרה. כל רכיב בנוי בעצמו מאין סוף מעגלים של יצרן שאין לנו שליטה עליו, ולעיתים מזומנות – גם חלק ממעגלים אלו – נרכשו מיצרן שלישי, ובעצם – מעשרות יצרנים שונים נוספים.
הטיפול באבטחת חומרה נמצא מחוץ למסגרת לימוד יסודות אבטחת מידע, אך יש להכיר את הבעיה.
בתחום המחשוב, הקשחה היא בדרך כלל תהליך אבטחת המערכת על ידי צמצום "פני הפגיעות" (Attack Surface) שלה, שהוא גדול יותר כאשר מערכת מבצעת יותר פונקציות; באופן עקרוני מערכת בעלת פונקציה אחת בטוחה יותר ממערכת רב תכליתית. הפחתת דרכי התקיפה הזמינות כוללת בדרך כלל שינוי סיסמאות ברירת מחדל, הסרת תוכנות מיותרות, שמות משתמש מיותרים או כניסות מיותרות והשבתה או הסרה של שירותים מיותרים.
סוג ההקשחות שנבחר בארגון, צריך להיות תלוי בסיכונים הטכנולוגיים הקיימים לארגון, במשאבים העומדים לרשותנו ובעדיפות לביצוע תיקונים.
להלן רשימת ה- Best Practices להקשחת כל המערכות הארגוניות:
אבטחת מערכות הפעלה היא תהליך של הבטחת שלמות מערכת ההפעלה, סודיות וזמינות. אבטחת מערכת הפעלה מתייחסת לשלבים או אמצעים שצוינו להגנה על מערכת ההפעלה מפני איומים, וירוסים, תולעים, תוכנות זדוניות או פריצות לפורצים מרוחקים.
תחום זה כולל היבטים של אבטחת מידע בכל הנוגע למערכת הפעלה. חולשות מרכזיות הקימות במערכת, מתקפות ידועות, תהליכי הקשחה, והתהליכים השונים והשירותים הניתנים ע"י מחשב מוקשח, וכיצד ניתן לאפשר שירותים שונים ע"ג מחשב מוקשח למרות המגבלות.
ישנן שיטות שונות להקשות על מערכות יוניקס ולינוקס. בהן: החלת תיקון על הגרעין כמו Exec Shield או PaX; סגירת יציאות רשת פתוחות; והקמת מערכות גילוי חדירות, חומות אש ומערכות למניעת חדירות. ישנם גם תסריטים וכלים מקשיחים כמו Lynis, Bastille Linux, JASS למערכות Solaris ו- Apache / PHP Hardener שיכולים, למשל, להשבית תכונות לא נחוצות בקבצי תצורה או לבצע אמצעי הגנה אחרים.
ההקשחה היא פעולה של קביעת תצורה של מערכת הפעלה בצורה מאובטחת, עדכונה, יצירת כללים ומדיניות שיסייעו בשליטה במערכת בצורה מאובטחת, והסרת יישומים ושירותים מיותרים. זה נעשה כדי למזער את החשיפה של מערכת ההפעלה למחשבים לאיומים ולהפחתת הסיכון האפשרי.
אבטחת מסדי נתונים נוגעת לשימוש במגוון רחב של בקרות אבטחת מידע להגנה על מסדי נתונים (כולל נתונים, יישומי בסיס נתונים, שרתי בסיסי נתונים) מפני פגיעה בסודיותם, בשלמותם ובזמינותם. האבטחה כרוכה בסוגים שונים ובקטגוריות שונות של בקרות: טכניות, פרוצדוראליות / מנהליות ופיזיות.
התחום עוסק בהיבטי אבטחת המידע למסדי נתונים: גישת משתמשים, הגנה על מידע נייח במערכות מסדי נתונים, חולשות טיפוסיות, אופני ההגנה ומוצרים משלימים, וכן מתקפות ידועות. היבטי הגנה עיקריים:
התחום עוסק במדיניות, במוצרים, במומחיות, בעקרונות ובשיטות לאבטחת רשת.
כיום קיימים כלים ויישומים רבים לניהול אבטחת רשת המתייחסים לאיומים וניצולים פרטניים וגם אי-ציות לתקנות. כאשר רק מספר דקות של השבתה עלולות לגרום לשיבוש נרחב ולפגיעה מאסיבית בשורה התחתונה של הארגון ובמוניטין שלו, חיוני כי אמצעי ההגנה הללו יתקיימו.
נדרשת שליטה במנגנוני ההגנה של רשתות המחשבים שבארגון, מוצרי אבטחה, גישה מרחוק למשאבי הארגון וההגנה על דרכי גישה אלו. היבטי אבטחה בעת קישור הארגון לאינטרנט. מנגנוני אבטחה ופרוטוקולים אפליקטיביים של השכבות הגבוהות במודל OSI. יש לשלוט בפרוטוקולים המרכזיים, בשימושם ובהיבטי אבטחה של הפרוטוקולים, היבטי אבטחת מידע הנובעים מקישור הרשת הארגונית כולה/ או חלקה לאינטרנט, מנגנוני הגנה, סוגי הפרוטוקולים השונים המשמשים לקישור אפליקטיבי, וחולשות מרכזיות בתקשורת.
אבטחת רשת פיזית
בקרות אבטחה גופניות נועדו למנוע מאנשים בלתי מורשים לקבל גישה פיזית לרכיבי רשת כמו נתבים, ארונות כבלים וכן הלאה. גישה מבוקרת, כמו מנעולים, אימות ביומטרי והתקנים אחרים, חיונית בכל ארגון.
אבטחת רשת טכנית
פקדי אבטחה טכניים מגנים על נתונים המאוחסנים ברשת או שנמצאים במעבר לרשת, אל או מחוץ לרשת. ההגנה היא כפולה; היא צריכה להגן על נתונים ומערכות מפני עובדים לא מורשים, והיא גם צריכה להגן מפני פעילויות זדוניות מצד עובדים.
אבטחת רשת מנהלית
בקרות אבטחה מנהליות מורכבות ממדיניות אבטחה ותהליכים השולטים בהתנהגות המשתמשים, כולל אופן האימות של המשתמשים, רמת הגישה שלהם וגם כיצד אנשי צוות ה- IT מיישמים שינויים בתשתית.
להלן מספר דרכים לאבטחת הרשת.
כדי להבטיח שתוקפים פוטנציאליים לא יוכלו לחדור לרשת, חייבת להתקיים מדיניות מקיפה לבקרת גישה הן למשתמשים והן למכשירים. לא לכל משתמש צריכה להיות גישה לרשת. כדי להרחיק תוקפים פוטנציאליים, יש להכיר כל משתמש וכל מכשיר, ואז ניתן לאכוף את מדיניות האבטחה. ניתן להגדיר בקרת גישה לרשת. לדוגמה, ניתן להעניק למנהלי מערכת גישה מלאה לרשת אך לשלול גישה לתיקיות חסויות ספציפיות או למנוע מההתקנים האישיים שלהם להצטרף לרשת.
תוכנות אלו מגנות על ארגון מפני מגוון תוכנות זדוניות, כולל וירוסים, תוכנות כופר, תולעים וטרויאנים. התוכנות הטובות ביותר נגד תוכנות ריגול לא סורקות רק אחר תוכנות זדוניות בעת הכניסה, אלא גם עוקבות אחר קבצים אחר-כך ברציפות כדי למצוא חריגות, להסיר תוכנות זדוניות ולתקן נזק.
חומות אש מייצרות מחסום בין הרשת הפנימית המהימנה לבין רשתות חיצוניות לא מהימנות, כגון האינטרנט. הם משתמשים בקבוצה של כללים מוגדרים כדי לאפשר או לחסום תנועה. חומת אש יכולה להיות חומרה, תוכנה או שניהם.
מערכת למניעת חדירות סורקת את תעבורת הרשת כדי לחסום פעיל התקפות. מכשירי IPS עושים זאת על ידי שימוש במסד נתונים של מודיעין איומים עולמי כדי לא רק לחסום פעילות זדונית, אלא גם לעקוב אחר התקדמות קבצים חשודים ותוכנות זדוניות ברחבי הרשת על-מנת למנוע התפשטות של התפרצויות ואיתור מחדש.
מערכת למניעת חדירות (IPS) היא סוג של אבטחת רשת הפועלת לאיתור ומניעה של איומים מזוהים. ה- IPS מדווח על אירועים אלה למנהלי מערכות ונוקט בפעולות מניעה, כגון סגירת נקודות גישה וקביעת תצורה של חומות אש למניעת התקפות עתידיות.
שערי דוא"ל הם וקטור האיום מספר אחד להפרת אבטחה. התוקפים משתמשים במידע אישי ובטקטיקות הנדסיות חברתיות כדי לבנות קמפיין דיוג מתוחכם בכדי להטעות נמענים ולשלוח אותם לאתרים המציגים תוכנות זדוניות. יישום אבטחה בדוא"ל חוסם התקפות נכנסות ושולט בהודעות יוצאות כדי למנוע אובדן של נתונים רגישים.
פילוח מוגדר תוכנה מכניס את תנועת הרשת לסיווגים שונים ומקלה על אכיפת מדיניות האבטחה. באופן אידיאלי, הסיווגים מבוססים על זהות של נקודות קצה, ולא על כתובות IP בלבד. באפשרותך להקצות זכויות גישה על סמך תפקיד, מיקום ועוד, כך שרמת הגישה הנכונה ניתנת לאנשים הנכונים והמכשירים החשודים כלולים ומתוקנים.
רשתות וירטואליות פרטיות (VPN) יוצרים חיבור מוצפן לרשת מנקודת קצה או אתר אחר באינטרנט. לדוגמה, משתמשים העובדים מהבית בדרך כלל יתחברו לרשת הארגון דרך VPN. נתונים בין שתי הנקודות מוצפנים והמשתמש יצטרך לאמת כדי לאפשר תקשורת בין המכשיר שלהם לרשת.
VPN עם גישה מרחוק משתמש ב- IPsec או בשכבת Sockets Secure כדי לאמת את התקשורת בין התקן לרשת.
כדי לאתר התנהגות לא תקינה ברשת, עליך לדעת כיצד נראית התנהגות נורמלית. כלי ניתוח התנהגותיים מבחינים אוטומטית בפעילויות החורגות מהנורמה. לאחר מכן צוות האבטחה יכול לזהות טוב יותר אינדיקטורים לפשרה המהווים בעיה פוטנציאלית ולתקן במהירות איומים.
פושעי רשת מתמקדים יותר ויותר במכשירים ניידים ובאפליקציות. במהלך שלוש השנים הבאות, 90 אחוז מארגוני ה- IT עשויים לתמוך ביישומים ארגוניים במכשירים ניידים אישיים. כמובן שנדרשת שליטה באילו מכשירים יכולים לגשת לרשת. יהיה עלינו גם לקבוע את התצורה של החיבורים שלהם כך שתעבורת הרשת תהיה פרטית.
מערכת Mobile device management – MDM מספקת ניהול, אבחון וניטור ריכוזיים באוויר עבור המכשירים הניידים המנוהלים על ידי הארגון – החל מ- iPad ו- Androids ועד Mac ו- PC. התכנה עוקבת אחר המכשירים בארגון, ומציגה ערכים שימושיים כגון מידע על חומרת / תוכנת לקוח ומיקום עדכני, ואף מאפשר למנהלי מערכת לנעול ולמחוק התקנים מרחוק.
ה-MDM מקל גם על הגדרת ופריסת הגדרות רשת כמו קישוריות אלחוטית, הגדרות אבטחה וגישה VPN מרחוק לכל המכשירים ברשת בו-זמנית. במקום לספק ידנית מכשירים לחיבוריות לרשת, או להסתמך על משתמשי קצה שיעשו זאת, ניתן לקבוע הגדרות כמו WPA2-Enterprise בלוח המחוונים, ולאפשר לענן "לדחוף" את ההגדרות למכשירי משתמשי קצה.
רשתות אלחוטיות אינן מאובטחות כמו רשתות קוויות. ללא אמצעי אבטחה מחמירים, התקנת רשת LAN אלחוטית יכולה להיות מסוכנת כמו התקנת יציאות Ethernet בכל מקום, כולל בחניון. כדי למנוע תקיפה, נדרשים מוצרים שתוכננו במיוחד להגנה על רשת אלחוטית.
אבטחה אלחוטית היא מניעה של גישה לא מורשית או נזק למחשבים או נתונים הצג עמודבאמצעות רשתות אלחוטיות, הכוללות רשתות Wi-Fi. הסוג הנפוץ ביותר הוא אבטחת Wi-Fi, הכוללת Wired Equivalent Privacy (WEP) ו- Wi-Fi Protected Access (WPA). .
ה- WEP הוא תקן אבטחה חלש. לעתים קרובות ניתן לפצח את הסיסמה תוך מספר דקות באמצעות מחשב נייד בסיסי וכלי תוכנה זמינים באופן נרחב. WEP הוא תקן IEEE 802.11 ישן משנת 1997. הוא הוחלף בשנת 2003 על ידי WPA, Wi-Fi Protected Access הייתה אלטרנטיבה מהירה לשיפור האבטחה ב- WEP.
כיום, התקן הרלבנטי הוא WPA2; חומרה מסוימת אינה יכולה לתמוך ב- WPA2 ללא שדרוג קושחה או החלפתו. WPA2 משתמש במכשיר הצפנה שמצפין את הרשת באמצעות מפתח 256 סיביות; אורך המפתח הארוך יותר משפר את האבטחה בהשוואה ל- WEP. לעתים קרובות חברות אוכפות אבטחה באמצעות מערכת מבוססת אישורים כדי לאמת את המכשיר המחבר, בהתאם לתקן 802.1X.
אם לא הגדרנו היטב על מה אנו מגנים ומדוע, אמצעי האבטחה הם חסרי ערך מעשי. חשוב לזהות נכסים עסקיים שיש להגן עליהם ואת ההשפעה של נזק, גניבה או אובדן.
לצורך אבטחת רשת אלחוטית , כמו בחיוג וב- DSL, על ניהול המדיניות להגדיר דרישות גישה. מי צריך גישה למה ומתי? אם לחברה כבר קיימת מדיניות גישה מרחוק עבור מטיילים ותקשורת, הרחב אותה לשילוב אלחוטי. אם אין מדיניות כזו, צור מדיניות. זכור לכלול תרחישים הייחודיים לאלחוטי, כמו עובדים במקומות חמים ציבוריים או מבקרים במשרד.
שקול כיצד הרשת האלחוטית משנה את הכללים עבור מבקרי המשרד. חברות מעטות מציעות גישה לאתרנט ללקוחות מבקרים או לשותפים עסקיים. שקעים באזורים ציבוריים בדרך כלל מושבתים או צמודים לכתובות ידועות. אולם מחשבים ניידים ומכשירים ניידים יכולים להתחבר בקלות לאפליקציות AP (Access OPoint) הסמוכות או לתחנות אלחוטיות אחרות. זה גם איום וגם הזדמנות. על מדיניות אבטחה להגדיר כללים לגישה לאורחים. לדוגמה, ניתן להתיר אורחים מחוברים באמצעות מכשירי AP ספציפיים עם יעדים, פרוטוקולים מוגבלים, משך רוחב הפס. אם אסור לאורחים לגשת, על המדיניות לציין זאת כך שניתן לנקוט בצעדים כדי למנוע חדירה של מבקרים.
אבטחת אפליקציות מתארת אמצעי אבטחה ברמת היישום שמטרתם למנוע גניבה או חטיפה של נתונים או קוד באפליקציה. התחום כולל את שיקולי האבטחה שמתרחשים במהלך פיתוח ועיצוב אפליקציות, לרבות השלכה על מערכות וגישה ליישומים לאחר פריסתם.
אבטחת יישומים חשובה מכיוון שהיישומים של היום זמינים ברשתות שונות ואף מחוברים לענן, ולכן – חשובים לפגיעויות, לאיומי אבטחה ולהתקפות. בדיקות אבטחת יישומים יכולות לחשוף חולשות ברמת היישום, ולסייע במניעת התקפות אלה.
אבטחת יישומים עשויה לכלול חומרה, תוכנה ונהלים המזהים או ממזערים את פגיעויות האבטחה. אמצעי אבטחה ברמת היישום מובנים בדרך כלל בתוכנה, כגון חומת אש של אפליקציות (WAF) המגדירה אילו פעילויות מותרות ואלו אסורות. קיימים גם נהלים יכולים הנוגעים לשגרת אבטחת יישומים הכוללת פרוטוקולים, חובת בדיקות וכן הלאה.
אבטחת אפליקציות היא תהליך פיתוח, הוספה ובדיקה של תכונות אבטחה בתוך יישומים כדי למנוע פגיעויות אבטחה מפני איומים כגון גישה ושינוי לא מורשים.
סוגים שונים של מאפייני אבטחת יישומים כוללים אימות, אישור, קידוד, רישום ובדיקת אבטחת יישומים. מפתחים יכולים גם לתקן יישומים להפחתת פגיעויות האבטחה.
בדיקת אבטחת יישומים: תהליך הכרחי כדי להבטיח שכל בקרות האבטחה הללו פועלות כראוי.
מפתחי אפליקציות מבצעים בדיקות אבטחת יישומים כחלק מתכנת פיתוח התוכנה כדי לוודא שאין תקלת אבטחה בגרסה חדשה או מעודכנת של יישום תוכנה. ביקורת אבטחה יכולה לוודא שהיישום עומד במערכת ספציפית של קריטריונים. לאחר שהאפליקציה עוברת את הביקורות, על המפתחים להבטיח שרק משתמשים מורשים ידעו לגשת אליה. בבדיקת חדירות, מבוצע הבודק פעולות זהות לאלו שמבצע האקר, ומחפש דרכים לפרוץ ליישום. בדיקות חדירה עשויות לכלול הנדסה חברתית או ניסיון לרמות משתמשים כדי לקבל גישה לא מורשית.
איומים מתקדמים יכולים להסתתר באתרים לגיטימיים. משתמשים עשויים לסכן את הארגון שלא במתכוון על ידי לחיצה על המקום בו הם לא צריכים. מערכות אבטחת Web חוסמת אתרים מסוכנים ובודקת אתרים לא ידועים באופן אוטומטי לפני שהוא מאפשר למשתמשים להכנס עליהם.
פתרון לאבטחת Web ישלוט על השימוש באינטרנט של אנשי הארגון, יחסום איומים מבוססי-אינטרנט, וישלול גישה לאתרים זדוניים. זה יגן על שער האינטרנט באתר או בענן.
אבטחת יישומי אינטרנט היא מרכיב מרכזי בכל עסק מבוסס אינטרנט. אופיו הגלובלי של האינטרנט חושף את נכסי האינטרנט להתקפה ממקומות שונים ורמות שונות של גודל ומורכבות. אבטחת יישומי אינטרנט עוסקת באופן ספציפי באבטחה סביב אתרים, יישומי אינטרנט ושירותי אינטרנט כגון APIs.
התקפות נגד יישומי אינטרנט נעות בין מניפולציה ממוקדת של מסד נתונים ועד הפרעה ברשת רחבת היקף. נסקור כמה משיטות ההתקפה הנפוצות או "וקטורים" המנוצלים בדרך כלל.
מהן השיטות הטובות ביותר להפחתת פגיעויות?
שלבים חשובים בהגנה על יישומי אינטרנט מפני ניצול כוללים שימוש בהצפנה עדכנית, הדורשת אימות נכון, תיקון רציף של פגיעויות שהתגלו והיגיינת פיתוח תוכנה טובה. המציאות היא שתוקפים חכמים עשויים להיות מסוגלים למצוא פגיעויות אפילו בסביבת אבטחה די חזקה, ומומלץ על אסטרטגיית אבטחה הוליסטית.
ניתן לשפר את אבטחת יישומי האינטרנט על ידי הגנה מפני התקפות DDoS, שכבת יישומים והתקפות DNS:
WAF – (Web Application firewall) מוגן מפני התקפות שכבת יישומים
חומת אש של יישום אינטרנט או WAF מסייעת בהגנה על יישום אינטרנט מפני תנועת HTTP זדונית. על ידי הצבת מחסום סינון בין השרת הממוקד לתוקף, ה- WAF מסוגל להגן מפני התקפות כמו זיוף בין אתרים, סקריפטים בין אתרים והזרקת SQL.
אבטחת ענן – המכונה גם אבטחת מחשוב ענן – מתייחסת לדיסציפלינה והפרקטיקה של הגנה על סביבות מחשוב ענן, יישומים, נתונים ומידע. אבטחת ענן כוללת אבטחת סביבות ענן מפני שימוש / גישה בלתי מורשים, התקפות של מניעת שירות (DDOS), האקרים, תוכנות זדוניות וסיכונים אחרים. בעוד שאבטחת ענן חלה על אבטחה בסביבות ענן, המונח הקשור, אבטחה מבוססת ענן, מתייחס לתוכנה כמודל אספקת שירות (SaaS) של שירותי אבטחה, המתארחים בענן ולא נפרסים באמצעות חומרה מקומית או תוכנה.
אבטחת נקודות קצה היא גישה להגנה על רשתות מחשבים המקושרות מרחוק למכשירי לקוח. חיבור מחשבים ניידים, טאבלטים, טלפונים ניידים ומכשירים אלחוטיים אחרים לרשתות ארגוניות יוצר נתיבי התקפה לאיומי אבטחה. אבטחת נקודות קצה מנסה להבטיח כי מכשירים כאלה עומדים ברמה מוגדרת של עמידה בתקנים.
מרחב האבטחה של נקודת הקצה התפתח במהלך השנים האחרונות מתוכנת אנטי-וירוס מוגבלת, להגנה מקיפה וכוללת יותר. ההגנה כוללת אנטי-וירוס מהדור הבא, איתור איומים, חקירה ותגובה, ניהול מכשירים, הגנת דליפת נתונים (DLP) ושיקולים אחרים להתמודדות עם איומים מתפתחים.
ניהול אבטחת נקודות קצה היא גישה תוכנה המסייעת בזיהוי וניהול גישה למחשבים ולנתונים של המשתמשים דרך רשת ארגונית. זה מאפשר למנהל הרשת להגביל את השימוש בנתונים רגישים כמו גם גישה מסוימת לאתר מסוים למשתמשים ספציפיים, על מנת לוודא עמידה במדיניות הארגון ובסטנדרטים שנטל על עצמו הארגון. הרכיבים המעורבים בהתאמת מערכות ניהול אבטחת נקודות הקצה כוללות: VPN, מערכת הפעלה של השרתים ותכנות מערכת לקוח מעודכנות. התקני מחשב שאינם עומדים במדיניות הארגון ניתנים לגישה מוגבלת לרשת LAN וירטואלית. הצפנת נתונים בנקודות קצה והתקני אחסון נשלפים מסייעת בהגנה מפני דליפות נתונים.
מערכות אבטחת נקודות קצה פועלות על פי מודל שרת-לקוח, ותוכנית האבטחה נשלטת על ידי שרת מארח המנוהל באופן מרכזי עם תוכנית מוגדרת עבור מחשב-לקוח המותקנת בכל כונני הרשת. יש עוד דגם שנקרא הנגשת תוכנה כשירות (SaaS), תוכנות האבטחה והשרת המארח נשמרים מרחוק על ידי הסוחר. בענף כרטיסי התשלום התרומה משני דגמי המסירה היא שתוכנת השרת מאמתת ומאמתת את פרטי הכניסה למשתמש ומבצעת סריקת התקנים כדי לבדוק אם היא עומדת בתקני אבטחה ארגוניים ייעודיים לפני שמתירה גישה לרשת.
בנוסף להגנה על נקודות הקצה של הארגון מפני איומים פוטנציאליים, אבטחת נקודות הקצה מאפשרת למנהלי IT לפקח על פונקציות פעולה ואסטרטגיות לגיבוי נתונים.
פלטפורמות הגנה על נקודות קצה הן פתרונות הניתנים לפריסה בנקודת הקצה כדי להגן מפני תוכנות זדוניות מבוססות קבצים וסוגים אחרים, באמצעות יכולות מניעה, חקירה ותיקון. מספר ספקים מייצרים מערכות EPP עם פלטפורמות גילוי ותגובה של (EDR) Endpoint Detection and Response – מערכות המתמקדות בזיהוי איומים, תגובה ובקרה אחידה.
על ארגונים לוודא שהצוות שלהם לא ישלח מידע רגיש מחוץ לרשת. טכנולוגיות DLP, יכולות למנוע מאנשים להעלות, להעביר, או אפילו להדפיס מידע קריטי בצורה לא בטוחה.
מערכות למניעת דלף מידע פועלות לזיהוי, ניטור ואבטחה של מידע המועבר בתקשורת והמצוי במאגרי מידע וביחידות הקצה, באמצעות ניתוח עמוק של תוכן ותוך שימוש בממשק ניהול מרכזי. המערכת מנטרת נתונים ובהתאם למדיניות החוקים שנקבעה מראש חוסמת העברת המידע אל גורמים בלתי מורשים.
דלף מידע עשוי לנבוע מסיבות שונות ובהן טעויות אנוש, תקלות טכניות ופעולות ריגול עסקי של מתחרים. אובדן מחשבים ניידים המכילים מידע עסקי רגיש, טעויות הפצת דואר אלקטרוני והחדרת תוכנות ריגול וסוסים טרויאניים.
סוג דליפות מידע
אבטחת ICS, או אבטחת מערכות בקרה תעשייתית (Industrial Control System), כוללת שמירה ואבטחה של מערכות בקרה תעשייתיות, כמו גם את התוכנה והחומרה הדרושים המשמשים את המערכת.
מערכת בקרה תעשייתית היא מערכת המשמשת למעקב אחר תהליכים תעשייתיים. היא יכולה להיות מורכבת מבקרים בודדים או מרשת מורכבת של תת-מערכות בקרה אינטראקטיביות המורכבות ממאות או אלפי חיבורים. מערכות אלה מקבלות נתונים מחיישנים מרוחקים המפקחים ומודדים משתנים שונים בתהליכים. לאחר מכן משווים משתני תהליכים אלה לסטנדרט הנדרש, ובהתאם – המערכת תשלח פקודות שישלטו על תהליכים באמצעות רכיבי הבקרה הסופיים, כמו שסתומי בקרה.
לדוגמה, חיישנים מרוחקים יבדקו את המכונות ואז ישלחו נתונים למערכת הבקרה התעשייתית. אם המערכת מבחינה כי המכונות מתחממות יתר על המידה, ה- ICS תודיע למכונות לכבות אותה. בבניינים מורכבים וגדולים, משמש ICS וויסות השימוש באנרגיה.
אבטחת ICS מתמקדת בהיבטים הבאים:
לרוב מערכות הבקרה התעשייתיות אין גם כוח מחשוב או שיש להם משאבים מוגבלים מאוד המשמשים למחשוב. המשמעות היא שהם לא יוכלו להריץ תוכנות אנטי-תוכנה אנטי-וירוס.
בנוסף, לא ברור מי צריך להיות אחראי עליה. לאנשי ה- IT יש את הניסיון והמומחיות הנדרשים בכדי לאבטח את המערכות, אך אין להם הבנה מלאה של אופן פעולתן של מערכות ICS והייחודיות שלהן. אנשי IT נוטים להגן על הסודיות והשלמות ראשונים, מכיוון שהיבט הזמינות אינו באחריותם, לכאורה. אנשי הטכנולוגיה התפעולית (OT), שעיקר הדאגה שלהם היא שמערכות אלה מוכנות לשימוש בכל עת, ולכן, אנשי ה- OT מתנגדים להורדת מערכות אלה לשם עדכון תכנות האבטחה, כי מבחינתם העברת מערכות אלה למצב לא מקוון עלולה לסכן עובדים, ולכן זמינות וזמן פעולה חשובים יותר, מנקודת ראותם, מאשר סודיות ושלמות.
להמשך הבנתך המלאה, עבור לפרק
היה סבלני וקרא עד הסוף. הקריאה תשפר את יכולתך לקבל החלטה כה חשובה ותחסוך לך טעויות אפשריות.