fbpx












    5FC4B8D9-E1F4-4542-8C21-9449212E9893 Created with sketchtool. חייג עכשיו Fill 1 Created with Sketch. השאר פרטים

    איך בוחרים מקצוע באופן כללי?

    בתחילת דרכך, עומדות בפניך שלוש החלטות שעליך לקבל: מה ללמוד? היכן ללמוד? באיזה מקצוע לבחור? ובכן – זו טעות. השאלות הנכונות הן, לפי הסדר הבא: (1) באיזה מקצוע לבחור ("מה חשוב לי בעבודה")? (2) מה ללמוד כדי להשיג זאת? (3) היכן ללמוד?

    כאשר מתעניינים בלימודים בענף כלשהו (ולא רק בענף הסייבר או המחשבים), לא בוחרים "קורס", אלא בוחרים מקצוע – יעד להגעה, ורק אז – לבדוק מהי הדרך להשיגו (קורס / תכנית לימודים).

    כאשר אנו בוחרים יעד – מקצוע שבו נרצה לעסוק, עלינו להביא בחשבון 3 גורמים:

    • מקצוע שנאהב לעסוק בו,
    • משהו שאנו שהמבנה של מוחנו מוכשר באופן טבעי לעשותו (קיימים סוגי אינטליגנציה רבים, ולכל אדם "מיקס" שונה של כישורים טבעיים)
    • מקצוע שיוכל לפרנס אותנו ברמה נאותה.

    לכן, עלינו לדעת מראש מה הם תחומי הידע של כל מקצוע? מה נעשה ביום-יומנו? כיצד לומדים את התכנים הללו? מה רוצה המעסיק? מהו נתיב ההתפתחות? כיצד מתחילים?

    שיקולים לבחירת מקצוע – הרשימה המלאה

    האתגרים האמיתיים בשלב של בחירת מקצוע בפעם הראשונה ובגיל 20 עד 30, הם: (1) אינך מכיר את עצמך באמת, אלא חלקית בלבד. (2) אינך יודע באמת (!) מה עושים ביום-יום בכל מקצוע, אלא משער בלבד, ובדרך-כלל – לא במדויק.

    • משך הכשרה
    • שימוש בכושר טכני
    • שימוש בכושר מספרי
    • שימוש בכושר ניתוח
    • שימוש בכושר ארגוני
    • שימוש בכושר מילולי
    • שימוש במשא ומתן ושכנוע
    • שימוש בהפעלת סמכות
    • שימוש בכושר אומנותי
    • שימוש בכושר ניהול ופיקוח
    • עצמאות טבעית
    • אחריות טבעית
    • התאמה לעבודת צוות
    • גיוון התפקיד והמקצוע
    • הסביבה הפיזית
    • שעות עבודה מקובלות
    • גמישות בזמני עבודה
    • מידת ביקוש למקצוע
    • רמת הכנסה ובטחון סוציאלי
    • אפשרות להתקדמות מקצועית
    • יוקרה
    • גודל ויציבות החברה
    • כמות הנסיעות
    • עבודה עם מחשב
    • מתן יעוץ הדרכה והוראה
    • עבודה מול קהל / שירותים לקהילה
    • עבודה עם מכשירים וחומרים
    • עבודה עם בע"ח וצמחים
    • טיפול גופני
    • טיפול נפשי

    אסדרת מקצועות הסייבר: רגולציה לסדר הנכון של לימודי סייבר

    מדינת ישראל הינה דמוקרטיה, מטבעה – אינה "מתערבת" במרבית המקצועות במשק. דוגמה: כל אדם רשאי "לפתוח" בית ספר לצילום, או לבדיקות תכנה, או לשזירת פרחים, או לשרברבות, או אפילו בית ספר לניהול רשתות, וכן הלאה, ללא צורך באישור ייחודי.

    לעומת אלו, המדינה בהחלט מתערבת במקצועות "רגישים" מבחינתה, באמצעות רגולציה. ("אסדרה" בעברית, היא שם כולל להסדרה של פעילויות שונות באמצעות חוקים, תקנות, כללים, צווים והוראות).

    כך, התערבה המדינה במקצועות הרפואה, עריכת דין, ראיית חשבון, כל מקצועות ההנדסה, ואפילו במקצוע החשמלאי. התערבות רגולטיבית זו, יכול שתפקח על סוג ורמת חומר הלימוד, רמת המרצים, היבטי פרקטיקום מול תיאוריה, על דרישות סף לקבלה ללימודים, ואפילו על אישור למוסד הלימודים.

    מערך הסייבר הלאומי החליט ב-2015 לקיים רגולציה בנושא לימודי סייבר, במסגרת מסמך "אסדרת מקצועות הסייבר בישראל".

    ויקיפדיה: רגולציה היא שם כולל להסדרה של פעילויות שונות במדינה באמצעות חוקים, תקנות, כללים, צווים והוראות מנהל שונות. מטרתה של הרגולציה היא הסדרה של מערך החיים הכולל במדינה, מן ההיבט של התנהגות תאגידים וארגונים המספקים שירותים ומוצרים לאזרחים, והיא קובעת את מידת המעורבות של רשויות המדינה בפעולותיהם של הגופים הפרטיים, במטרה להגן על האינטרסים הכלכליים והחברתיים במשק. בישראל הרגולציה מעוצבת, מופעלת ונאכפת על ידי רשויות מנהליות בהן:

    • משרדי הממשלה.
    • רשויותשונות (לדוגמה בישראל: הרשות השנייה לטלוויזיה ולרדיו, בנק ישראל, רשות ניירות ערך ועוד), הפועלות מכוח סמכות שהוענקה להן על ידי הרשות המחוקקת, ולהן גם מנגנוני פיקוח ואכיפה

    רשויות פיקוח) למעקב שוטף אחר הציות לרגולציות).

    שלב ראשון ("קומה ראשונה") – מבואות סייבר (וניהול רשתות)

    בסעיף זה מתואר נושא "מבואות סייבר וניהול רשתות" בקצרה, בהקשר של המשך התפתחות למקצועות הסייבר.

    ניתן להעמיק בהמשך בסעיף זה, בנספח "ניהול רשתות ומבואות סייבר".

    המבואות הינם סדרת תחומי ידע שמרכיבים את מקצוע "מנהל רשתות", עם תוספות אחדות, כך שמי שלומד אותם, יגיע לרמת ידע מספקת כדי לעבור לשלב השני – שלב מקצועות הסייבר.

    הדומיינים (תחומים) הנדרשים ללימוד במבואות סייבר הם:

    1. ניהול שרתים – Microsoft Windows Servers (על-בסיס הסמכת MCSA).
    2. תקשורת מחשבים על-בסיס Cisco CCNA (או על-בסיס CompTIA Network+).
    3. מערכת ההפעלה Linux – יסודות (על-בסיס הסמכת LPI Linux Essentials).
    4. ניהול חומות-אש (Firewall) (על בסיס הסמכת Check Point CCSA אך אפשרי גם יצרן אחר).
    5. יסודות הפיתוח וכתיבה בשפת קוד Python.

    תכנית הלימודים הכוללת דומיינים אלו נקראת "מבואות סייבר וניהול רשתות". זוהי תכנית בת 8 חודשים, בלימודי ערב דו-שבועיים בשעות הערב, כ-280 שעות כתה, ועוד כ-320 שעות מטלות אישיות.

    תפקיד מנהל רשת (מקוצר):

    בארגון גדול המשופע באנשי מקצוע, קיימים מספר בעלי תפקידים מגוונים ומשלימים זה את זה: טכנאי, מנהל סיסטם, מנהל תקשורת חיצונית (WAN), מנהל רשתות (LAN), תומך טכני. במקרה כזה, "מנהל הרשת" פועל רבות מאחורי הקלעים לתפקוד המערכת, בשיתוף בעלי תפקידים אלו.

    בארגון קטן, משולבים כל המקצועות של עולם התשתיות או חלקם בתפקיד אחד, אשר בישראל נהוג לכנותו "מנהל רשתות". בחו"ל, נהוג יותר המונח "System Administrator" למי שעוסק יותר במערכות ההפעלה, ו- "Network Administrator" למי שעוסק יותר בצד התקשורת.

    נושאי חובה ללימודי מבואות סייבר וניהול רשתות

    להלן רשימת הנושאים המחייבים שליטה, לפני המעבר לעולם לימודי הסייבר. אין צורך להיבהל. זוהי דיוק רשימת הנושאים הנלמדת במהלך לימודי "מבואות סייבר וניהול רשתות"

    • Identify devices on the network
    • Ping-Tracert
    • Concepts in Introduction to Networks
    • Address Resolution Protocol
    • OSI MODEL
    • TCP-IP Ports & Protocols

    Microsoft Windows Servers

    • Introduction of forests, trees and domains,
    • installation of an Active Directory Role followed by DNS and global catalog
    • Creating Users and Computer, Adding client to the domain
    • Managing Access Rights
    • Network Sharing (CIFS/NTFS Sharing)
    • Configuring Offline Files Synchronizations
    • File system security and encryption using EFS and Bitlocker
    • DHCP Role Installation and Configuration
    • SMB Name Resolutions and Order
    • Domain Name System, DNS implementation in SMB networks, DNS Records, DNS Troubleshooting
    • NAT (Static, Dynamic) and PAT
    • Group Policy and practical implementation of GPO Rules
    • Backup
    • Windows Update Deployment Using WSUS (Windows Server Update Service)
    • RDS Role and Configuration
    • PKI and Ipsec
    • Routing and Remote Access
    • NAP, NPS AND VPN

    Networking

    • Basic IOS Configuration
    • DHCP in Router
    • Port Security
    • Vlan/vtp
    • Access Control Lists
    • Static routing
    • OSPF
    • NAT
    • IPv6
    • CDP and LLDP
    • NTP
    • Syslog
    • SNMP
    • Spanning Tree Protocol
    • Wide Area Network
    • Layer 3 Redundancy Protocol – HSRP

    Linux Operating System Essentials

    • The History of Linux
    • The Shell – Linux Command Line
    • File Management
    • Archive and Compression
    • Handling text files and output
    • Manage user accounts and groups
    • Manage access privileges
    • Package Management
    • Process Management
    • Shell Scripts
    • TCP-IP Network Management

    מפת מקצועות הסייבר (לשלב "מתחילים")

    מהו המקצוע שלי בסוף שלב מבואות סייבר ורשתות?

    בראיונות הייעוץ האישיים למתחילים, אני נוהג לומר כך:

    בתום 8 חודשי לימוד, "תקבל" 2 כובעים:

    1. כובע של "מנהל רשתות שמן וטיפש" (בבקשה לא להיעלב, מיד ההסבר).
    2. כובע של "רשאי לעבור לקומה שניה" לצורך בחירה ולימוד של אחד ממקצועות הסייבר.

    מדוע?

    • "שמן" – כי למדת הרבה יותר מפי הנדרש לצורך תפקיד מנהל רשתות בתחילת דרכו (כי ההכשרה לצורך התחלת לימודי סייבר עמוקה ורחבה יותר מההכשרה ל"ניהול רשתות" בלבד).
    • "טיפש" – כי עדיין לא עבדת בתחום יום אחד בחייך.

    כיצד נפטרים מכותרת ה"טיפש"?

    עבודה במהלך לימודי מבואות סייבר וניהול רשתות

    תשובה לצעירים בני 20 עד 35, חסרי מקצוע משמעותי:

    התיאור שלהלן, נכון עבור כ- 80% מהסטודנטים בענף ה-IT וענף הסייבר (למבוגרים – ההסבר אחר).

    • עולם הסייבר "רוכב" על עולם ה- IT. מיומנויות ה- IT, בין אם מיומנויות Hand-on ובין אם הבנה הנדסית של טכנולוגיות IT, חיוניות כמעט לכל מקצוע בעולם הסייבר שמעל ה- IT.
    • בעולם הלימודים וההתפתחות האישית נהוג לומר שקיימות שלש "קומות". הקומה הראשונה: ה-IT, עולם הרשתות או תשתיות המחשוב, וה"קומות" השנייה והשלישית הן קומות מקצועות הסייבר.
    • בעולם "התעסוקה", נוסיף לאנלוגיה גם "מדרגות תעסוקה" ב- IT במהלך הקומה הראשונה.

    כאן, אנו עוסקים בשאלה "כיצד מתחילים"? "כיצד עולים על המסלול"? מדוע? כי לאחר מכן – כאשר מצטבר ניסיון, הדברים פשוטים, ותלויים רק ביכולותיך ובכישוריך הטכניים והמנטליים.

    המדרגות מסמלות תפקידים שונים של איש IT, מהנמוך ומעלה, והן תתוארנה בהמשך:

    1. תומך טכני ביתי.
    2. תומך טכני ב-Helpdesk ארגוני, או בקר NOC
    3. עוזר מנהל רשת, או בקר SOC, או מנהל רשת קטנה.
    4. מנהל רשתות (עיקרי), מנהל תשתיות וכן הלאה.

    כבר ביום הראשון ללימודים, יש לדחוק בתלמיד המתחיל שיחפש עבודה כ"תומך טכני ביתי".

    "תומך טכני ביתי"

    בביתך קיים נתב אינטרנט שרכשת מאחת מחברות האינטרנט (בזק, בזק בינלאומי, הוט, יס, פרטנר, סלקום, פלאפון וכדומה). כאשר הנך זקוק לישרות טכני, הנך מצלצל לספק השירות, ומגיע לתמיכה הטכנית. שם – הצוות מנוסה מאוד בתיקון התקלה שלך, שכן אתה נחשב ללקוח מאוד "פשוט", כי יש לך רק נתב אחד, וקל מאוד לאתר את התקלה ולתקנה.

    כיצד יתכן ש"מתחיל מוחלט" שרק התחיל בלימודיו, יוכל להתקבל לעבודה זו? מקובל לקבל מתחילים בעלי רקע בסיסי מאוד. אם יש לך רקע של מחשבים, אפילו מתוך תחביב – יקבלו אותך. אם אין לך רקע כלשהו, ואתה באמת "אפס-ידע", יקבלו אותך אחרי חודש לימודים, כי התפקיד קל ופשוט, וחוזר על עצמו, ומצד שני, לגופים המעסיקים תמיד חסרים תומכים, כי אלו – ממהרים בדרכם אל המדרגה הבאה, ונוהגים לעזוב בתום זמן קצר.

    התפקיד נחשב ל"נמוך מאוד" בהיררכיה, השכר נמוך ביחס לענף הסייבר והרשתות. יש להתחיל במקצוע זה, ולאחוז בו במשך כמה חודשים רצופים.

    התפקיד הבא הוא "תומך טכני ב-Helpdesk ארגוני", או "בקר NOC". גם בתפקידים אלו "תבלה" מספר חודשים.

    "תומך טכני ב-Helpdesk ארגוני"

    תפקיד זה נחשב לגבוה יותר מתפקיד "תומך ביתי", וניתן להגיע אליו רק אם אתה עונה לפחות לשתים מהדרישות הבאות לפחות:

    1. עבדת מספר חודשים כתומך ביתי.
    2. למדת במסגרת קורס "ניהול רשתות", לפחות Windows Servers ותקשורת מחשבים.
    3. יש לך רקע חזק במחשבים, בתקשורת ובסיסטם מתוקף תחביב.

    מחלקת Helpdesk ארגוני הינה מרכז תמיכה טכני לעובדי חברה גדולה. בארגון גדול, כמות גדולה מאוד של מערכות תקשורת, אמצעי תקשורת, שרתים רבים, תכנות מגוונות ועוד. הסיבוכיות רבה לאין-שיעור מהסיבוכיות הכרוכה בתפקידו של "תומך ביתי" שתומך באנשים עם אמצעי תקשורת בודד. לכן, התפקיד מורכב, מקדם מאוד את הידע של הסטודנט, ותורם ללימודיו רבות.

    הסתייגות חשובה: קיימים ארגונים שיציעו לך תפקיד זה, אך בפועל "תתעסק" עם אפליקציות / תוכנות בלבד, ולא בתקשורת או בסיסטם. תפקידים אלו לא יתרמו לך דבר, וירחיקו אותך ממטרתך!

    "בקר NOC" (network operations center)

    מרכז פעולות רשת, הוא מרכז בקרה בו אנשי תקשורת תומכים בעזרת תוכנות ניטור וניהול מרחוק במשתמשים בארגון, בבעיות רשת. צוותי NOC מחולקים לפי רמת הידע וההתמחות שלהם בתקשורת (לא סייבר). צוותים טכניים אלה פוקחים עין על נקודות הקצה ועל התעבורה, ומסוגלים למנוע בעיות בטרם התהוותן. .

    בגוף כזה, רמת הידע והניסיון בתקשורת מסייעים ומשביחים מאוד את הסטודנט.

    "תומך טכני ב-Helpdesk ארגוני"

    תפקיד זה נחשב לגבוה יותר מתפקיד "תומך ביתי", וניתן להגיע אליו רק אם אתה עונה לפחות לשתים מהדרישות הבאות לפחות:

    1.      עבדת מספר חודשים כתומך ביתי.

    2.      למדת במסגרת קורס "ניהול רשתות", לפחות Windows Servers ותקשורת מחשבים.

    3.      יש לך רקע חזק במחשבים, בתקשורת ובסיסטם  מתוקף תחביב.

    מחלקת Helpdesk ארגוני הינה מרכז תמיכה טכני לעובדי חברה גדולה. בארגון גדול, כמות גדולה מאוד של מערכות תקשורת, אמצעי תקשורת, שרתים רבים, תכנות מגוונות ועוד. הסיבוכיות רבה לאין-שיעור מהסיבוכיות הכרוכה בתפקידו של "תומך ביתי" שתומך באנשים עם אמצעי תקשורת בודד. לכן, התפקיד מורכב, מקדם מאוד את הידע של הסטודנט, ותורם ללימודיו רבות.

    הסתייגות חשובה: קיימים ארגונים שיציעו לך תפקיד זה, אך בפועל "תתעסק" עם אפליקציות / תוכנות בלבד, ולא בתקשורת או בסיסטם. תפקידים אלו לא יתרמו לך דבר, וירחיקו אותך ממטרתך!

    "בקר NOC" (network operations center)

    מרכז פעולות רשת, הוא מרכז בקרה בו אנשי תקשורת תומכים בעזרת תוכנות ניטור וניהול מרחוק במשתמשים בארגון, בבעיות רשת. צוותי NOC מחולקים לפי רמת הידע וההתמחות שלהם בתקשורת (לא סייבר). צוותים טכניים אלה פוקחים עין על נקודות הקצה ועל התעבורה, ומסוגלים למנוע בעיות בטרם התהוותן. .

    בגוף כזה, רמת הידע והניסיון בתקשורת מסייעים ומשביחים מאוד את הסטודנט.

    מה לאחר Helpdesk ארגוני?

    מזל טוב. חפש מישרה ראשונה כעוזר מנהל רשת, או כזוטר בצוות מנהלי רשתות בארגון בינוני או גדול, או אפילו מנהל רשת קטנה.

    שאלת תם טיפוסית של סטודנטים:

    מדוע שלא אעבוד לאורך הקורס במה שאני רוצה (נניח, בחנות הירקות של ההורים), ורק בסוף הקורס אכנס לתפקיד "מנהל רשתות אמיתי"?

    כי המעסיקים לא אוהבים "פארקור". כי המעסיק בוחן כמה מועמדים, והוא יעדיף מועמד שלמד בצורה מסודרת, וגם עבד בצורה מסודרת, לפחות במדרגה קרובה, ולא מועמד ש"רק למד" ומעולם לא עבד במדרגות נמוכות יותר.

    "פארקור" "דרך" או "מסלול" בצרפתית . עיקר הפארקור הוא ההגעה מנקודה אחת לשנייה בצורה האפקטיבית והמהירה ביותר האפשרית, תוך התגברות על מכשולים בדרך, ושימוש בגוף האדם למעבר מעל מעקים וחומות. לעיתים כולל הפארקור ניתור מעל גדרות, מעבר קירות, סיבובים, קפיצה מגג לגג ועוד.

    "… כשאתה לומד – כוון לירח. גם אם תפספס קצת, תנחת בין כוכבים…"

    סיכום ביניים:

    הדרך שלנו כמכללה שמבקשת לקיים לימודים בסטנדרט אירופי מחמיר, גורסת "טיפול בסטודנט" ב-3 מישורים בו-זמנית, ומודעות גבוהה לכך ששלשת המישורים חייבים להיות מקבילים כרונולוגית.

    1. לימודים מסודרים הכוללים הרבה מאוד משימות בית אישיות.
    2. עבודה מהמדרגה התחתונה, ועלייה מסודרת ובטוחה במעלה המדרגות בלי פארקור.
    3. שינוי תרבותי: הצטרפות לקבוצות רלבנטיות ברשתות החברתיות בפייסבוק, לינקדאין וכדומה.

    לא מתווכחים עם הצלחה. זה עובד? אז קדימה. לא לגעת ולא לנסות להתחכם. ההתחכמות עולה באובדן זמן יקר שיכול לשמש לטיפוס בקריירה.

    שלב שני ("קומה שניה") – בחירה ולימוד של אחד ממקצועות הסייבר

    מקצועות הגנת סייבר הינם ממקצועות היוקרה בעולם ההייטק, וצפויה עליה ניכרת ומתמשכת בצרכי אבטחת המידע של ארגונים ומוסדות. לא כל מקצועות הסייבר זמינים ללימוד עבור שלב זה (ראו: "שלב מתקדם").

    המקצועות הזמינים למתחיל שסיים לימודי "מבואות סייבר וניהול רשתות" הם:

    1. בקר מרכז בקרת אירועי סייבר SOC: SOC-IR Analyst
    2. מיישם הגנת סייבר : Cyber Security Practitioner: CSP
    3. מומחה בדיקות חדירות: Cyber Security Penetration Tester: CSPT

    במקרים נדירים של רקע אקדמי מסוים, ו/או גיל ו/או מעמד מקצועי אחר, ניתן לדלג על שלב זה.

    כיצד אדע לאיזה מקצוע אני מתאים בקומה השנייה?

    הכלל: עשה (1) מה שאתה אוהב לעשות, (2) מה שאתה טוב בו, וגם: (3) במה שמשתכרים טוב בו.

    הקפד על כל השלשה.

    כיצד אדע לאיזה מקצוע אני מתאים בקומה השנייה?

    הכלל: עשה (1) מה שאתה אוהב לעשות, (2) מה שאתה טוב בו, וגם: (3) במה שמשתכרים טוב בו.

    הקפד על כל השלשה.

    קראתי בסעיף הקודם על שלשת המקצועות, ואינני מבין אותם. כיצד אני מסוגל לבחור???

    יש לנו "בשורה רעה", ו"בשורה טובה" עבורך…

    הרעה: גם הספר-קורס הזה שאתה קורא כעת, לא יסייע לך מספיק על-מנת להבין את המקצועות, כדי שתוכל לבחור אחד מהם.

    הבשורה הטובה: בסיום תכנית "מבואות סייבר וניהול רשתות", גם תבין את המקצועות היטב, גם תכיר את חוזקותיך ואת חולשותיך, ולכן – תוכן לבחור בצורה מקצועית את עתידך.

    מומחה ניטור אירועי אבטחה

    מרכז ניטור (SIEM/SOC – Security Information and Event Management / Security Operation Center) הינו מרכז שליטה ובקרה להגנת סייבר, המכיל מספר בעלי התמחויות, ופועל במשולב עם שאר מומחי האבטחה בארגון. תפעול מרכז אבטחה SOC מתבצע לעיתים במתכונת 24/7/365, ונועד לשמור על המידע והמערכות הארגוניות מפני התקפות מחשב, באמצעות ניטור של התקשורת והמערכות הארגוניות, זיהוי אירועים חשודים וביצוע פעולות מניעה. בנוסף, מבצע ה- SOC פעילות פרואקטיבית לאיתור התקפות עתידיות פוטנציאליות.

    בקר ואנליסט SOC משמשים כקו ההגנה הראשון מפני מתקפות אבטחת מידע. תפקידם העיקרי הוא זיהוי פעילות חריגה במערכות המידע הארגוניות, פענוח האירוע ולנהל תהליך של הסלמה (Escalation) – העברת המידע לשכבות גבוהות יותר בארגון, בתגובה לאירועי אבטחת המידע.

    תפקידו של בקר ה-SOC, דורש התמקדות בזיהוי ותגובה למתקפות סייבר ואיומי אבטחת מידע על תשתיות ולקוחות. בנוסף, בקר על פי רוב מתמקד בניטור בזמן אמת אחר התראות מאיסוף לוגים ומערכות התרעה כמו SIEM.

    תפקידו של האנליסט מתרכז בעיקר באיסוף ועיבוד מידע המגיע ומוזן ממגוון מערכות, בעיקר מערכות הגנה ומידע שונות בארגון לצד התרעות ומידע המגיע מאנשים אחרים ומערכות התרעה כמו SIEM. בנוסף, תתבצע בדיקה מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת ועוד.

    דרישות הסף הינן ידע במערכות הפעלה ותקשורת, יתרון לרקע בשפת תכנות (C או Python/Perl), ומומלצת הכשרת מהנדס/ארכיטקט הכוללת רכישת ידע בטכניקות וכלי תקיפה, טכניקות וכלי אבטחה, וארכיטקטורת הגנת סייבר. הכשרה ייעודית משלימה לתפקיד הספציפי כמומחה SOC לא קיימת ומבוצעת בארגון עצמו.

    Responder Incident (תגובה לאירועים) הוא תפקיד בכיר הממוקם בתוך או מחוץ למרכז ה- SOC ועוסק בתגובת הארגון לאירועי אבטחת מידע ממשיים. במסגרת התפקיד באופן שוטף ישנו עיסוק במוכנות הארגון למתקפות שונות ומורכבות בתחום אבטחת המידע.

    איש ה-IR נחשב בכיר יותר מהאנליסטים במרכז ה-SOC. בארגונים קטנים יותר ייתכן כי התפקיד יבוצע ע"י אנליסט בכיר. לעיתים יוגדרו התפקידים לפי Tier 1,2,3 עפ"י האחריות.

    על מרכז ה-SOC לבצע מחקרים עצמאיים בנושא האיומים החדשים המתפתחים בתחום ולהיערך לאירועים מסוגים חדשים – מחקר מסוג כזה נקרא Threat Hunting ("ציד איומים"). הכוונה למהלך אקטיבי של ארגון לאיתור איומים אפשריים חדשים שאינם ידועים לארגון ושיכולים להתקיף אותו בעתיד הרחוק או הקרוב. במסגרת מחקר זה אנו נחפש איומים זהים אשר תקפו ארגונים בעלי אופי דומה לשלנו, או שננסה לזהות פגיעויות בארגון שלנו אשר גורמים עוינים ינסו לנצלם, על מנת להגיע למידע שלנו.

    תחום נוסף שעל מרכז ה-SOC לחקור הוא ה-BAD (במרכזי SOC גדולים) Behavior Anomaly Detection – שתפקידו לזהות דפוסי התנהגות חריגים שלאו דווקא מוכרים כנוזקה – אך ייתכן שהם יתבררו בהמשך ככזו.

    דרישות התפקיד

    בכדי לעמוד בדרישת התפקיד, עלינו להכיר מוצרי אבטחת מידע שונים, כלי תקיפה, הכרת הסביבה הרשתית ומערכות ה-IT, שכן מיזוג פתרונות אבטחת מידע נשענים על מוצרי מערכת ורשת קיימים.  בנוסף, עליהם להביא יכולות אנליטיות גבוהות, תשומת לב גבוהה לפרטים ויכולות מולטי-טאסקינג.

    דרישות התפקיד כוללות:

    • בעל הסמכה רלוונטית בתחום – SOC-IR analyst, CSP.
    • ידע בטכניקות וכלי תקיפה.
    • יכולת לימוד עצמית, עבודה תחת תנאי לחץ, יכולת בינאישית גבוהה (שיחה עם לקוחות), יכולת ארגון
    • היכרות טובה עם מוצרי אבטחת מידע (FIREWALL , IPS , WAF , DLP , אנטי-וירוס , SIEM וכדומה) – חובה.
    • הכרות עם פרוטוקולי תקשורת TCP-IP, HTTP, SMTP, UDP, HTTPS, SSH
    • השכלה וידע בתחום הפורנזיקה כגון: Encase, Cellebrite – יתרון
    • ניסיון ועבודה עם מערכות SIEM וטיפול באירועי אבטחת מידע – יתרון
    • ניסיון hands-on בביצוע מבדקי חדירה וידע בפיתוח קוד מאובטח – יתרון

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 8,000-14,000 14,000-20,000 20,000-27,000 27,000-33,000

    מסלול התפתחות

    איוש תפקידים שונים ב-SOC בארגונים שונים הינו תפקיד ייחודי המאפשר התקדמות רחבה למגוון תפקידים אחרים.

    ניתן להתקדם בתוך מערך ה- SOC מ- Tier 1 ל- 2 ול- 3 הכוללים אחריות רבה יותר בתחום ה-IR או לתפקידי Threat Hunting.

    תפקדי בקר או אנליסט SOC, מאפשרים להמשיך ולהתקדם גם ליישום הגנת סייבר בארגון ואף כיוונים נוספים כוללים גם התקדמות לפורנזיקה או למומחה בדיקות חדירות.

    מיישם הגנת סייבר (CSP)

    המיישם הוא ה"איש ה-Hands-on" של אנשי אבטחת המידע. בבסיס הידע והיכולת שלו – התקנה, תפעול ותחזוקה של כלי אבטחת המידע (בתוך מערכת ההפעלה ומחוצה לה – על-גבי רשת התקשורת). בניגוד לסביבת הרשת שבה נפוצות בעיקר מערכות Microsoft ו- Linux, בסביבת הגנת סייבר של ארגון טיפוסי, קיימים יצרנים רבים וכלי הגנה מגוונים מאוד, בסביבת סיסטם, תקשורת, WEB, אפליקציות, Cloud, Wireless, Mobile, זליגת מידע, תחנות קצה, ולעיתים גם ICS, IOT, SIEM.

    בנוסף לתפקידו להפעיל כלי הגנה ייעודיים, מתפקידו גם ליישם תהליכי אבטחה שגרתיים, כמו: ניהול חשבונות והרשאות משתמשים, ניהול סיסמאות, ניהול גישת משתמשים למחשבים ולמידע, ניהול ציוד קצה והתקנים ניידים בהיבטי אבטחה.

    המיישם נחשב לטכנאי של אבטחת המידע, והחוזקות שלו מתבטאות ביכולותיו להתקין, לתפעל ולתחזק את כלי אבטחת המידע השונים. כמעט כל "מנהל רשת", הוא גם "מיישם הגנת סייבר" זוטר, שכן הוא אחראי גם על אנטי-וירוס ועל ה- Firewall. מיישם הגנה יחזיק בהסמכות יצרן כמו CCNA, MCSA, Linux, ואף ידע בכתיבת סקריפטים כמו python. ההסמכות המעידות עד ידע כמיישם:  CompTIA Security+,(ISC)2 SSCP, וכמובן – הסמכת CSP של See security עם תעודה של מערך הסייבר הלאומי.

    בתכנית להכשרת מיישמי הגנת סייבר, יוכשרו התלמידים להתקין, להגדיר ולתחזק טכנולוגיות הגנה.

    המנחה המקצועי של המיישם הינו ארכיטקט אבטחת המידע.

     

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 14,000-18,000 18,000-25,000 25,000-30,000 30,000-35,000

    מסלול התפתחות

    תפקידי מיישם הגנת סייבר מהווה קרש קפיצה ודלת כניסה לשלל תפקידים. מתפקיד זה אפשר להתקדם לתפקידי ארכיטקטורה, תפקידי CISO, ניהול פרויקטים ועוד.

    במקביל ניתן לעבוד גם בחברות אינטגרציה כאינטגרטור למוצרי אבטחת מידע או בחברות ייעוץ כיועצים בעלי רקע טכני.

    בנוסף, הידע מאפשר לפנות לכיוונים קצת שונים של Pre-Sale, מכירות ושיווק, אצל יצרניות מוצרי סייבר.

    מומחה בדיקות חדירות - Penetration Tester / Hacker

    מהות התפקיד: בעל ידע עדכני ויכולת מעשית גבוהה בנושאי איתור חולשות במערכי הגנת סייבר ובדיקת חדירוּת (Penetration Testing) למערך ההגנה הארגוני. המטרה: לאתר נקודות תורפה שמערך ההגנה לא הבחין בהם. בין השאר, יאסוף הבודק מידע על היעד וינסה לזהות חולשות, יתכנן את מהלכי החדירה בהתאם, יבצע תקיפה ברמת התשתית או האפליקציה או הגורם האנושי בארגון היעד, וידווח על נקודות התורפה.

    מקצוע זה הינו מן המורכבים והמתוחכמים, מתאפיין במולטי-דיסציפינריות וביצירתיות רבה, שליטה במערכות הפעלה, בתקשורת על כל נדבכיה, ובעיקר פרוטוקולים מגוונים לסביבות שונות, בשפות תכנות (לפחות C, ורצוי גם Python או Perl, וכן Assembly, מכיר טכניקות הגנה וכלי הגנת סייבר, ושולט בטכניקות ובכלי תקיפה מגוונים.

    מומחה מבדקי חדירה מכיר שיטות וכלים לתקיפה, שיטות וכלים לזיהוי תקיפות, שיטות תקיפה משולבות (לדוגמה טכנולוגי ואנושי), מכיר חולשות – הן אפליקטיביות והן תשתיתיות, כלים וסוגי בדיקות חדירה – ברמה התשתיתית והאפליקטיבית. כחלק מהתפקיד, המומחה יכתוב דו"ח בדיקה מסכם: אופן הכתיבה, פורמט, רמת הפירוט, המחשת הסיכון הארגוני, הערכת יכולת המימוש, המלצות לארגון על הפעולות הנדרשת לשיפור ההגנה והתעדוף לביצוען.

    ביקורות אבטחת מידע נשענת על מומחה בדיקות חדירות.

    בכדי לעמוד בדרישת התפקיד, על המועמד/ת להכיר היטב היבטים של: תשתיות, Web, Reverse Engineering , סביבות ייחודיות ורגישות כמו Cloud, Embedded, IoT, Mobile, Web ועוד. נדרשים יכולת וכישורים ריאליים.

    לימודי האקינג למקצוע CSPT עוסקים בעיקר בלימוד הטכניקה ולימודי מודיעין. הכלים הנפוצים להאקינג, הנם טרביאליים יחסית, ואינם מהווים עיקר בתחום התקיפה.

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 10,000-18,000 18,000-28,000 28,000-34,000 34,000-40,000

    מסלול התפתחות

    איוש תפקידי מומחה מבדקי חדירה הינו תפקיד מיוחד ושונה באופיו משאר קשת התפקידים בתחום אבטחת המידע. התפקיד מאפשר להכיר לא רק את הארגונים המותקפים, אלא מצריך חשיבה והבנה עמוקה במגוון גדול של תחומי אבטחת מידע, פיזית ולוגית. הכרות עמוקה עם כלי ניטור ובקרה, כלי פריצה, כתיבת סקריפטים, התחקות אחר פורצים מאפשרים התקדמות למגוון גדול של תפקידים.

    מתפקיד זה אפשר להתקדם לתפקידים כמו חוקר סייבר, malware analyst, תפקיד בתחום ה-Forensics. בנוסף, ניתן להתמחות ולהתקדם לתפקידים כמו מומחה אבטחת יישומים או מומחה אבטחת IOT.

    שלב מתקדם ("קומה שלישית") – בחירה ולימוד של מקצוע סייבר מתקדם

    המקצועות הזמינים בשלב זה:

    1. מומחה טכנולוגיות (ארכיטקט) הגנת סייבר: Cyber Security technology Professional: CSTP
    2. מומחה מתודולוגיות הגנת סייבר: Cyber Security Methodology Professional: CSMP
    3. מומחה חקירות סייבר: Cyber Security Forensics Professional: CSFP
    4. מומחה (ארכיטקט) הגנת יישומים: Application Security Professional: ASP
    5. מנהל הגנת סייבר ארגוני: Chief Information Security Officer: CISO

    מומחה טכנולוגיות (ארכיטקט) הגנת סייבר (CSTP)

    הארכיטקט הוא "הראש" שמאחורי ההגנה על המידע. הוא-הוא שיעמוד מול התוקף, יתכנן את המערכת, ינחה את המיישמים בעבודתם, יעצב את שיטת העבודה, יעקוב אחר האירועים לצורך איתור התקפה, וינחה את התגובה וההתמודדות עם התקפה. הארכיטקט אחראי לתכנון ולבניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים כנגד האקרים. את תפקידו יבצע באמצעות הנחיות למיישם אבטחת המידע. ארכיטקט יימצא בארגונים כלליים בינוניים וגדולים ובחברות יעוץ ושירות בתחום אבטחת המידע. בחברות קטנות יבוצע התפקיד על-ידי מנהל הרשתות, מנהל הסיסטם או מנהל התקשורת.

    אתגרי הארכיטקט מגוונים וכוללים בהתמודדות עם תכנון רב-מערכתי, ראיה תלת-ממדית של יישום פתרונות אבטחת מידע – בחינת יעילותם, התחשבות בהטמעתם בחברה והשפעתם על יעילות החברה. כלומר, התפקיד דורש תשומת לב גבוהה הן לפתרון או תיווך בעיות אבטחת מידע בפגיעה מינימאלית, אם בכלל, בזמינות שירותי החברה, עבודתה וזמינותה.

    דרישות הסף הינן ידע במערכות הפעלה ותקשורת, ותחומי הידע הנדרשים: הקשחת תשתיות מיחשוב, הקשחת יישומים, כלים וטכנולוגיות הגנת סייבר והבנה של עולם התקיפה (האקינג).

    מה צריך ללמוד? בהנחה שלמדת או הנך עוסק בניהול רשתות, עליך ללמוד ארכיטקטורת כלים וטכנולוגיות, שיטות תקיפה וטכניקות הגנה.

    תחומי הידע הנדרשים בעולם אבטחת המידע: הבנת תהליכי הקשחה לתשתיות מיחשוב ולהקשחת יישומים, ארכיטקטורת כלים וטכנולוגיות להגנת סייבר והבנה של עולם התקיפה (האקינג).

    בדרך-כלל ימלאו תפקיד זה בעלי הכשרה בתכנית ייעודית לארכיטקט הגנת סייבר (CSTP).

    ניסיון או הכשרה בהטמעה של כלי אבטחת מידע כמיישם מהווה יתרון, אך אינו מהווה חובה.

    לבוחרים במסלול זה, מומלץ להשלים השכלתם בהמשך גם באמצעות תואר אקדמי בהנדסת מערכות מידע, או הנדסת תעשייה וניהול, או ניהול מערכות מידע, או מסלולים אקדמאים בעלי אוריינטציה דומה.

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 14,000-23,000 23,000-27,000 27,000-33,000 33,000-40,000

    מסלול התפתחות

    ארכיטקט/ית הגנת סייבר יוכלו להתקדם לתפקיד ה- CISO, הכרת ארכיטקטורת הפתרונות מעניקים ראייה ייחודית וניסיון טכנולוגי עשיר שיאפשרו ל- CISO לקבל החלטות ניהוליות מעודכנות ומלומדות.

    ארכיטקט הגנת סייבר יוכל למלא תפקידי מכירות והנדסת מכירות במגוון יצרנים, חברות הטמעה וארגונים שונים. הכרת צרכיו הטכנולוגיים, הרשתיים ומערכות ה-IT של ארגון זה או אחר מעניקים להם יתרונות בתכנון הפתרון ומכירתו.

    ארכיטקט/ית אבטחת מידע יוכלו להשתלב בתפקידי ניהול מוצר, הבאת ניסיון בתכנון רב מערכתי והטמעת פתרונות טכנולוגיים מעניקים זווית ראייה ייחודית המאפשרים פיתוח מוצר העומד בדרישות השוק אך גם מותאם יותר לצרכיו של הלקוח.

    מומחה מתודולוגיות הגנת סייבר (CSMP)

    התפקיד מבוסס על יציקת תוכן לתבנית ההגנה הטכנולוגית, תוכן זה נשאב מחוקים, כולל הנחיה מקצועית ואחריות מלאה של תהליכים ארגוניים בתחום הגנת הסייבר, כגון ליווי הקמת מערכת הגנת סייבר ארגונית, הנחיה מקצועית וליווי של פרויקטים בהיבטי הגנת סייבר, אבטחת שרשרת האספקה, המשכיות עסקית, התאוששות מאסון וניתוח השפעות עסקיות. כל זאת, תוך יישוב הסתירות הנובעות מהצורך בחיזוק טבעות ההגנה מחד והצורך לאפשר לעסקים השוטפים להמשיך להתקיים בחופשיות.

    מערך הסייבר מתייחס למקצוע זה כרכיב המהותי ביותר במארג המקצועות המתחייב ביחידת סייבר.

    מהות המקצוע על-פי מערך הסייבר: 

    אדם האחראי על:

    • א. גיבוש, אפיון ומימוש תפיסות, שיטות ומתודולוגיות להגנת הסייבר בארגון.
    • ב. הטמעת היבטי רגולציה (אסדרה) ותקינה ישראלית ובין-לאומית והיבטי הגנת הפרטיות.
    • ג. ניהול סיכונים בהגנת הסייבר.
    • ד. הנחיה מקצועית ואחריות מלאה של תהליכים ארגוניים בתחום הגנת הסייבר (כגון ליווי הקמת מערכת הגנת סייבר ארגונית, הנחיה מקצועית וליווי של פרויקטים בהיבטי הגנת סייבר, אבטחת שרשרת האספקה, המשכיות עסקית, התאוששות מאסון וניתוח השפעות עסקיות).
    • ה. זאת תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.
    • ו. אחריות לקשר עם הנהלת הארגון לקבלת אישור מדיניות, לוידוא הגיבוי ליישום התפיסות, השיטות,  והמתודולוגיות להגנת הסייבר בארגון, באמצעות כתב מינוי רשמי, תמיכה שיווקית פנימית, תקציב.

    דרישות התפקיד כוללות:

    • היכרות עם עולם אבטחת המידע, כולל מגוון מוצרי אבטחה (FW, DLP, NAC וכו’)
    • שליטה בנושאי GRC כמו Governance, Risk Management and Compliance.
    • היכרות עם נהלים ותקינה בתחום אבטחת המידע – חובה (כגון ISO27001, GDPR, NIST)
    • בעל הסמכה רלוונטית בתחום ה-IT וסייבר כגון CSMP – Cyber Security Methodology Professional.
    • הסמכת CISSP – יתרון
    • כושר ביטוי גבוה בעל פה ובכתב בעברית ובאנגלית
    • השכלה אקדמית – יתרון
    • ניסיון בתחום תשתיות ה-IT – יתרון
    • ידע בארכיטקטורת הגנת סייבר – יתרון

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 10,000-14,000 14,000-20,000 20,000-25,000 25,000-30,000

    מסלול התפתחות

    איוש תפקידי מומחה מתודולוגיות הגנת סייבר בארגונים שונים הינו תפקיד ייחודי הנושא בחובו יתרונות רבים במגוון תחומים ואורחות החיים, כגון הכרות עמוקה עם תקנים בינלאומיים בתחום, הכרות עם פתרונות אבטחת מידע בשוק, ניהול פרויקטים וליווי של תהליכים ארגוניים קצה אל קצה.

    מתפקיד זה אפשר להתקדם במהירות במדרג ולעבור לתפקידי CISO וייעוץ.

    מומחה חקירות סייבר - Cyber Security Forensics Professional

    בתחום אבטחת המידע, מוסמך תחקור סייבר משמש הוא אדם בעל ידע עדכני ויכולת מעשיות גבוהות בנושאי תחקור אירועים. על החוקר לאסוף, באופן מדויק וסטרילי ככל הניתן, את כל המידע מתוך מסמכים, תמונות, דואר אלקטרוני, כוננים קשיחים, כונני אחסון, קבצים מכווצים, כוננים פלאש ומידע שנמחק, נפגם או שונה בכל אופן. חוקרים פורנזיים אחראיים לשחזור המידע, פענוח האירועים, שימור ראייתי, חקירה בזמן אמת או חקירה אקס פוסט (בדיעבד).

    כחלק מתפקידו על החוקר לשאת ארגז כלים משוכלל הכולל כלי שכפול, שחזור, חיפוש, ניטור, פיצוח סיסמאות וכל כלי שיסייע בחקירה.

    מוסמך תחקור הסייבר אחראי על שלושה אפיקים עיקריים: במסגרת המשפטית, שחזור המידע והבנת תהליכים המתקיימים במערכת לצורך שיפור ביצועים, או לצורך שחזור תקלה לצורך מניעתה בעתיד.

    מוסמך תחקור סייבר משתמש במגוון כלים לחקור ולאסוף מידע אלקטרוני ממערכות מחשוב הכולל היסטורית גלישה, מסמכים שעובדו ונערכו במעבד תמלילים, תמונות וקבצים רבים אחרים. במסגרת תפקידו, כאמור, הוא אחראי לפענח אירועם תוך שימוש בשיטות וכלים לגילוי, זיהוי, פענוח ושחזור אירועים; ניתוח נתונים, הצלבת נתונים וקורלציה בין נתונים לשם הרכבת תמונה שלמה.

    בנוסף, כחלק מתפקידו, עליו להכיר את גופי החקירה הרלוונטיים במדינה וסמכויותיהם, המשטרה, רשות המיסים, הרשות לניירות ערך, רשות למשפט, טכנולוגיה ומידע ועוד. בשל רגישות החומר שהחוקר אוסף, השימוש שנעשה בו וחשיבותו, עליו להתמצא ולהכיר פסיקות ותקדימים בנושא ודיני ראיות. תפקידם המשמעותי בחקר האמת ומציאת ראיות לעיתים משפיע על הליך משפטי, הליך פלילי.

    חוקר פורנזיקה משמש כציר חשוב במערכת וחייב להכיר לעומק את עולמות התקינה, מערכות הפעלה, רשתות, חומרה, תוכנות אבטחה ואף את העולם האפליקטיבי. אנליסט מסוג זה חייב להיות מנוסה בפריצה ולהכיר טכניקות חדירה למערכות מחשב, לדעת כיצד לסרוק אחר חולשות ועוד. בנוסף, עליהם להביא יכולות אנליטיות גבוהות, תשומת לב גבוהה לפרטים ויכולות מולטי-טאסקינג.

    דרישות התפקיד כוללות:

    • ניסיון/הכרות עם תהליכי החקירה
    • הכרה עמוקה בתחום מערכות ההפעלה – Windows, Linux
    • הבנת היבטי אבטחת רשת, אבטחת נקודות קצה, פיתוח תוכנה מאובטח
    • הכרות עם תהליכי פיתוח – יתרון
    • הסמכת Certified Forensic Computer Examiner (CFCE) – יתרון
    • הסמכת CSFP: Cyber Security Forensics Professional – יתרון

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 9,000-14,000 14,000-25,000 25,000-32,000 32,000-40,000

    מסלול התפתחות

    איוש תפקידי חוקר פורנזיקה בתחום אבטחת המידע באירגונים שונים הינו תפקיד ייחודי הנושא בחובו יתרונות רבים. אפשרויות הקידום בתוך תחום המחקר הן רוחביות על פי רוב כגון:

    • התמחות בתחומי פורנזיקת רשתות
    • התמחות בתחומי פורנזיקת Host
    • Malware analysis.
    • Researcher

    מומחה (ארכיטקט) אבטחת יישומים: Application Security Professional: ASP

    למעלה מ- 80% מהפגיעויות נמצאות בשכבת האפליקציה. מצב זה מחייב התייחסות ניכרת לפיתוח יישומים, הן בשלב התכנון, הן בשלב הפיתוח, ולאחר מכן – בשלב התחזוקה ובכל סיטואציה של עדכוני תכנה. כל מקצועני הפיתוח העוסקים בכל שלב במחזור החיים של יישום, נדרשים לשאת בנטל אבטחת היישום, ולפיכך, נדרש מומחה אשר ירכז את המאמץ, ינחיל ידע למפתחים, למתכננים ולמנתחי המערכת, ויפעל להכשרתם גם בתחום אבטחת היישום.

    מומחה פיתוח מאובטח מוביל את כל המפתחים למצב אידיאלי של תוצר תוכנה מאובטח, באמצעות יישום טכניקות תכנות מאובטחים, לעיצוב המשוחרר מכשלים לוגיים ופגמים ביישום הטכני. מומחה זה אחראי בסופו של דבר להבטחת התוכנה של הלקוח, כך שלא תהווה יעד לתקיפה או נקודת תורפה במערך ההגנה הארגוני בה עושים בתוכנה. הוא אחראי לשילוב כלי אבטחה, סטנדרטים ותהליכים למחזור החיים של הפיתוח והמוצר SDLC, לדאוג להנחות פיתוח ו-QA לעבוד באופן מאובטח, לדאוג כי כל שלבי המוצר יהיו מאובטחים ככל הניתן וישמרו על יושרה, חשאיות ופיתוח תקין.

    מומחה מסוג זה נדרש לעקוב מקרוב ובתדירות גבוהה אחר פגיעויות חדשות המתפרסמות חדשות לבקרים, ולבחון בעטיין, את היישומים עליהם הוא ממונה. בנוסף, הוא נדרש לניתוח משמעותן של גרסאות חדשות, לבחינה של מידת פגיעותן, והשפעתן על היישומים שברשותו.

    על המומחה לוודא בראש ובראשונה כי ניהול הסיכונים נעשה כהלכה ולכל הפחות הסיכונים הגדולים ביותר טופלו. כך, שיש למעשה לנתח את הסיכונים ומה ישפיע על היישום, להציע אמצעי גישור והימנעות, ביצוע מבדקי חדירה לאפליקציה ועוד.

    בנוסף, עליו לספק פתרונות באופן פרואקטיבי לפיתוח מאובטח, לפרש את התקנים, התהליכים והנחיות למגוון פלטפורמות ומוצרי החברה. בנוסף עליו לפקח על רמת אבטחת המידע ביישום, ולוודא כי המוצר עונה לדרישות כגון, האם נעשית בקרת קלט במוצר, או האם המוצר מתקשר באופן מאובטח לשרת האפליקציה וכלה בתהליכי תחזוקה שונים של האפליקציה, לדוגמא האם העדכון האפליקטיבי האחרון מכיל התייחסות לאיומי אבטחת מידע מוכרים או חדשים.

    תפקיד מומחה אבטחת יישומים ופיתוח בארגון הינו תפקיד הכולל הרבה אספקטים וניהול נכון של אבטחת המידע בחייו של המוצר. בכדי לעמוד בדרישת התפקיד, עלינו להכיר תקינה ישראלית ובינלאומית בנוגע לאבטחת מידע, שפת פיתוח, הכרות עם טכנולוגיות אבטחה, הכרת הסביבה הרשתית ומערכות ה-IT, שכן עבודה עם מוצרים אפליקטיביים משפיעה על סביבת האפליקציה, אופן ההתקשרות, מערכות המידע איתן היא עובדת ושפת הכתיבה שלה.

    דרישות התפקיד כוללות:

    • ידע וניסיון בניהול והערכת סיכוני אבטחת מידע
    • הכרות עם מדריך OWASP
    • ניסיון עם הערכת חולשות וסיכונים – Vulnerability assessment
    • ידע בפיתוח תוכנה ושילוב דרישות אבטחת מידע בפיתוח
    • בעל הסמכה רלוונטית בתחום אבטחת המידע כגון CSSLP
    • הבנה וידע בפיתוח אפליקציות עבור מכשירים ניידים, Web, HTML5, Cloud ועוד
    • הכרות עמוקה עם כתיבת קוד – יתרון
    • ניסיון כיועץ אבטחת מידע/בדיקת חדירות (Penetration tester)/ ארכיטקט – יתרון

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 9,000-14,000 14,000-25,000 25,000-32,000 32,000-40,000

    מסלול התפתחות

    מומחה אבטחת מידע ליישומים ופיתוח הינו תפקיד ייחודי ומאד מתקדם. אפיקי התקדמות אפשריים יכולים להתבטא בתפקידים כגון:

    • ארכיטקט אבטחת מידע אפליקטיבי
    • ניהול צוותי פיתוח או מחקר

    היכרות רחבה עם אפליקציות שונות מאפשרות לנו גם מעבר לתפקידי ייעוץ בתחום הפיתוח המאובטח, ואף תפקידים אקדמאיים בכירים.

    מנהל הגנת סייבר ארגוני (CISO)

    מנהל אבטחת מידע ממלא תפקיד בכיר בארגון ובעל אחריות גבוהה. באחריותו של ה- CISO ניהול הגנת הסייבר בארגון, בתפקידו משלב את הידע של ארכיטקטורת הגנת סייבר, מתודולוגיות הגנת סייבר, ניהול יחידת סייבר והבנה ארגונית כללית (כלכלה / תעשיה, ניהול, ניסיון ארגוני).

    ה- Chief Information Security Officer – CISO, אמור להיות ממוקם בדרך-כלל מחוץ ליחידת המחשבים, שכן עקב תפקידיו, הוא עלול להימצא בניגודי אינטרסים עם מנהל המחשוב הארגוני.

    הלכה למעשה ה-CISO אחראי למסד, לתחזק ולבדוק את האסטרטגיה, ארכיטקטורה, מדיניות והתוכניות הנדרשות להגן על נכסי החברה, לוגיים ופיזיים מפני סיכוני אבטחת מידע. עליו להכיר סיכוני אבטחת מידע שונים, פתרונות וארכיטקטורה של הגנת סייבר ומתודולוגיות שונות. מטרתו העיקרית של ה-CISO היא שמירה על המשכיות עסקית, אבטחת המידע וניהולה הם כלי ולא המטרה.

    מקורו של ה- CISO בתפקיד ארכיטקט אבטחת המידע, אך כולל, בנוסף לטיפול במימד הטכני, גם את שני המימדים הנוספים המהווים בסיס לעולם אבטחת המידע: טיפול באנשים וטיפול בתהליכים. כלומר: היבטים ניהוליים והיבטים הקשורים לטיפול בפן העסקי – ניהול סיכונים, טיפול בהיבטי חוק ורגולציה, וטיפול בסתירה האינהרנטית שבין משימות האבטחה לצרכי הפתיחות של הארגון. במקרים רבים – אחראי ה- CISO גם לביצוע ביקורת טכנית ומנהלית על מנהל צוות אבטחת המידע.

    תחומי הידע הנדרשים: הכשרות מעולמו של הארכיטקט, וכן לימודי ממשל הגנת סייבר (Governance), וכן: ארגון, שיטות וניהול יחידת הגנת סייבר.

    בדרך-כלל ימלאו תפקיד זה בעלי הכשרה ממסלול CISO של  See Security, או בעלי ניסיון מהכשרה עצמית בעלי הסמכת CISSP, או לפחות CISM. מומלץ להשלים השכלתם בהמשך גם באמצעות תואר אקדמי בתעשייה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה.

    דרישות התפקיד כוללות:

    • היכרות עם עולם אבטחת המידע, כולל מגוון מוצרי אבטחה (FW, DLP, NAC וכו’)
    • שליטה בנושאי GRC כמו Governance, Risk Management and Compliance.
    • היכרות עם נהלים ותקינה בתחום אבטחת המידע – חובה (כגון ISO27001, GDPR, NIST)
    • בעל הסמכה רלוונטית בתחום ה-IT וסייבר כגון CSMP – Cyber Security Methodology Professional או CSTP – Cyber Security Technology Professional.
    • הסמכת CISSP – יתרון
    • כושר ביטוי גבוה בעל פה ובכתב בעברית ובאנגלית
    • השכלה אקדמית – יתרון
    • ניסיון בתחום תשתיות ה-IT – יתרון
    • ידע בארכיטקטורת הגנת סייבר – יתרון

    משכורת ממוצעת

    מתמחה מתחיל מנוסה בכיר
    ותק בשנים 0-2 2-5 5-8 8 ומעלה
    שכר 23,000-27,000 27,000-35,000 35,000-50,000

    התמחויות בהגנת סייבר

    אחדות מהתמחויות אלו מתאימות לבעלי רקע קודם בתחום הארכיטקטורה או התחום התקיפה. מאידך, קיימות התמחויות שההכשרה עבורן פשוטה ובסיסית, ואינן מחייבות רקע קודם. עבור כל התמחות – יתוארו דרישות הסף המאפיינות אותה.

    ראוי לציין, כי המונח "יועץ הגנת סייבר" הינו בחזקת "תפקיד" או "מעמד", ואינו מצביע על תחום ידע כזה או אחר. כל אחד מבעלי המקצוע שפורטו, יכול להוות "יועץ", כאשר הידע שברשותו ובתחומו איכותי, ובדרך-כלל, הכוונה היא לבעל מקצוע אשר נשכר על-ידי ארגון מטעם חברת יעוץ, לצורך פרויקט מוגבל בזמן או בהיקף.

    באותה מידה, כל בעל מקצוע יכול לשאת גם במעמד  "Free-Lance" או מעמד "Outsourcer", והכוונה במקרה כזה – בעל מקצוע "עובד-חוץ" אשר נשכר על-ידי ארגון מטעם גוף חיצוני לצורך תקופה נתונה.

    להלן רשימה חלקית של מקצועות התמחותיים:

    1. מבקר הגנת סייבר
    2. מנהלן הגנת סייבר : Cyber Security Administrator: CSAd
    3. מנהל פרויקט לאבטחת מערכות מידע: Cyber Security Project Manager: CSPM
    4. מהנדס הגנת סייבר: Cyber Security Engineer: CSE
    5. מומחה התאוששות מאסון: Disaster Recovery Plan Expert: DRPE
    6. מומחה ניתוח נוזקה: Cyber Security Malware Analyst: CSMA
    7. מיישם הגנת סייבר בסביבת ICS/SCADA.
    8. ארכיטקט הגנת סייבר בסביבת ICS/SCADA.
    9. ארכיטקט הגנת סייבר בסביבת IoT.

    מבקר הגנת סייבר

    בעל רקע בראיית חשבון בהתמחות ביקורת מערכות מידע, אשר משימתו כוללת גם ביקורת הגנת סייבר. בדרך-כלל יבצע את המשימה רואה חשבון חיצוני לארגון, הפועל מטעם פירמת ראיית חשבון המבקרת את הארגון, בעל הסמכת CISA. ביקורות המבוצעות על-ידי בעל מקצוע זה, נוגעות במיוחד להתאמה שבין הרגולציה שמוטלת או שנטל על עצמו הארגון, ליישומה בפועל.

    מינהלן הגנת סייבר

    אחראי על מנגנון אישור ובקרת הרשאות גישה לאנשי הארגון במחלקת הגנת סייבר, על ניהול מערכת ה- IDM, על הגדרת מדיניות בקרת גישה למערכות מידע בחברה, אחריות על בקרות SOX הקשורות לעניין הרשאות גישה. התפקיד איננו בכיר, ובדרך-כלל נדרשת הכרות עם סביבת Active Directory, היכרות עם מבנים ארגוניים טיפוסיים על מחלקותיהם, והכרות עם מבנה אפליקציות ארגונית, שרתים ומערכות הפעלה. בד"כ תבוצע הכשרה תוך כדי עבודה בארגון.

    מנהל פרויקטי הגנת סייבר

    פרויקט ע"פ הגדרתו הקלאסית, הוא מאמץ חד פעמי בעל מועדי התחלה ובסיום מוגדרים שיש לבצעו במסגרת משאבים מוגדרים (תקציב, כ"א, ציוד, זמן, ידע) במטרה ליצור מוצר או שירות ייחודיים. מנהל הפרויקט אמון על הנעת כל משאבי הפרויקט על מנת להשיג את מטרתו, תוך עמידה בקריטריוני ההצלחה שנקבעו מראש.

    מנהל הפרויקט למעשה מתמודד עם מגוון רחב של סוגי ניהול שונים. הוא אמור להניע את הצוות, ליצור מוטיבציה, לפתור קונפליקטים, להתמודד עם פוליטיקה פנים ארגונית, לדעת כיצד ליצור קשרי עבודה עם הלקוח, להיות דיפלומט, מנהל, מנהיג ומוביל.

    בארגונים גדולים, ממונה מנהל פרויקט סייבר לתפקיד של "רפרנט" – נציג של אגף הסייבר, כדי ללוות פרויקט פיתוח או הטמעה של טכנולוגיה חדשה ו/או תהליך חדש בארגון. ברם, יותר מכל – מחויב מנהל פרויקטים בהגנת סייבר להכיר את המקצוע לפני ולפנים, בהיבט הארכיטקטוני, ההנדסי והתכנוני.

    מהנדס הגנת סייבר: Cyber Systems Security Engineer: CSSE

    תפקיד זה עוסק בתכנון ובבנייה של תוכנית אבטחה למערכת מסוימת, המצויה בשלב התכנון, הפיתוח או בשלבי חיים מתקדמים אחרים. (מערכת היא אוסף של מרכיבים, הקשורים ביניהם ומתפקדים יחד למען מטרה משותפת. מערכת מופעלת בדרך כלל באמצעות פעולת מרכיביה ובמקרים מסוימים, כאשר אחד המרכיבים מפסיק את פעולתו, פוגע הדבר בהמשך פעולתה של המערכת (למניעת תלות ברכיב בודד מתוכננת לעיתים יתירות במערכת). מערכת יוצרת סינתזה בין חלקיה השונים, כך שאוסף הרכיבים במערכת יוצר "שלם", המהווה יותר מאשר סך מרכיביו. בדרך-כלל, "מערכת" – משמעה "חבילת תכנה" או חבילה משולבת חומרה-תכנה). תחומי הידע הנדרשים: הקשחת תשתיות מחשוב, הקשחת יישומים, כלים וטכנולוגיות הגנת סייבר, וכלים וטכניקות נפוצות של עולם תקיפת יישומים (האקינג).

    בין תחומי אחריות של מנהל הפרויקט: תכנון אבטחת הפרויקט / המוצר, בחירת טכנולוגיות הגנה לליווי המוצר, הנחיית מיישמי המוצר, הנחיית מיישמי האינטגרציה למוצר / לפרויקט.

    מומחה התאוששות מאסון: Disaster Recovery Plan Expert: DRPE

    מומחה התאוששות מאסון אחראי על תיאום הפיתוח של נהלים שנקבעים מראש על מנת להבטיח כי הארגון יכול להגיב לאסון, באופן שהפונקציות העסקיות הקריטיות יוכלו לחדש את פעילותן במסגרת זמן שהוגדרה, על-מנת למזער את הנזקים. זאת, על-ידי פעולות תיקון או החלפה של האלמנטים הארגוניים הנפגעים במקרה של אסון. אחריות זו כוללת תיאום התכנון, הפיתוח, התחזוקה וניסוי בפועל של התאוששות מאסון הכוללת מענה עבור כל אזור פונקציונלי קריטי של הארגון. תוכניות התאוששות מהאסונות אלה חייבים להתייחס לשלושה מרכיבים עיקריים של תהליך ההתאוששות: (1) ארגון ותיאום התגובה ונהלי התגובה למאמצי השיקום; (2) נהלי ההתאוששות לשיקום משאבי הארגון המרכזיים, וכן (3) עסקים חידוש הליכים להמשך תהליכים עסקיים קריטיים.

    מומחה ניתוח נוזקה / קוד עוין – Cyber Security Malware Analyst: CSMA

    מומחה Reversing לקוד עוין הוא מאנשי המפתח המגנים על הארגון מפני קוד זדוני (תולעים, וירוסים, סוסים טרויאניים, Rootkits ורובוטים). הידע של מומחה מסוג זה מאפשר לו להבין מנגנונים פנימיים הקיימים בקוד עוין, על-מנת להבין לעומק את השפעתם על מערכת המידע הנפגעת, לאתר את נקודות הפגיעה, לפענח פגיעות בקבצים בינאריים לאפשר הסרה נכונה של המיפגע, לספק מידע משפטי במידת הצורך, ולמנוע פגיעה חוזרת.

    הנדסה לאחור הינו כלי חיוני של חוקרי פגיעויות (Vulnerability researcher). במקרים רבים של אירועי הגנת סייבר לא יכול צוות התגובה והחקירות להשלים במדויק את תהליך הניתוח, מבלי להבין היטב את התהליך של Runtime. האקרים מתקדמים עושים שימוש בטרויאנים מתוחכמים שאינם מזוהים על ידי אנטי וירוס, ולפיכך – ניתן לזהותם ולפענח את פעולתם רק באמצעות הנדסה לאחור. כלי הנדסה לאחור משמשים גם כדי לפענח את הקוד המעורבל של ספקי הגנות שונות על תוכנה, ועל-מנת לזהות נקודות תורפה בקוד המפותח על-ידי תכניתני הארגון.

    מומחה Behavior Analysis

    ניתוח התנהגות רשת היא דרך נוספת לשיפור אבטחת רשת פנימית על ידי ניטור התנועה וציון פעולות יוצאות דופן או סטיות מפעולה טיפוסית המאפיינת את הארגון או מחלקה בו. קונבנציונלי מניעת חדירות פתרונות להגן על מערכת היקפית של הרשת באמצעות בדיקה מנות, זיהוי חתימה בזמן אמת חסימה. פתרונות ה- NBA ולראות מה קורה בתוך הרשת, לאיסוף נתונים מנקודות רבות כדי לתמוך ניתוח לא מקוון.

    מומחה להגנת מערכות SCADA / ICS

    ארגוני אנרגיה, תקשורת, תעבורה, רפואה וארגונים מסוגים נוספים נחשבים כתשתיות קריטיות לניהולה התקין של שגרת מדינה. המערכות התעשייתיות המנוהלות על-ידי מחשבים מכונות ICS – Industrial Control Systems. מערכות רבות מתוך אלו, מופעלות על-ידי SCADA – Supervisory Control And Data Acquisition. מערכות אלו נחשבות “חוליה חלשה” בשרשרת ההגנה. מומחה הינו מי שמכיר את ההיבטים הטכנולוגיים ההנדסיים והתפעוליים של מערכות אלו, לצד היבטי הגנת מידע, והבנה של שיטות תקיפה טיפוסיות.

    ארכיטקט הגנת סייבר בסביבת IoT

    האינטרנט של הדברים Internet of Things, או בקיצור IoT, הוא רשת של חפצים פיזיים, או "דברים", המשובצים באלקטרוניקה, תוכנה וחיישנים, המאפשרים תקשורת מתקדמת בין החפצים ויכולות איסוף והחלפת מידע. רשת זו צפויה להוביל לאוטומציה בתחומים רבים. האינטרנט של הדברים כולל בין השאר את תחומי "הבית החכם" ו"העיר החכמה".  ריבוי התקני IoT אשר ניתן לפגוע ביתר קלות מאשר מחשבים שולחניים הביא לעלייה בהתרחשותם של התקפות הקשורות ל- IoT. עקב אימוץ נרחב של מכשירים כאלה, המגוון שלהם, מכשולי התקינה והניידות הטמונה בהם, צצו מספר אתגרי אבטחה ופרטיות במהלך השנים האחרונות. יצרני מכשירי IoT זקוקים לפתרונות פרואקטיביים חזקים שיכולים לעזור בטיפול בסיכון הולך וגובר זה. ההגנה על IoT מחייבת פתרון אבטחה רב-שכבתי: מניעה, איתור ותגובה בזמן אמת ואוטונומית.

    מפת מקצועות הסייבר המלאה

    להמשך הבנתך המלאה, עבור לפרק

    ללמוד מקצוע בענף הסייבר

    היה סבלני וקרא עד הסוף. הקריאה תשפר את יכולתך לקבל החלטה כה חשובה ותחסוך לך טעויות אפשריות.