Beginners
Advanced
סוג קורס *מבואות סייבר למתחילים CSPPבקר SOCמיישמי הגנת סייבר CSPבודקי חדירות-האקינג CSPTארכיטקט הגנת סייבר CSTPמתודולוג הגנת סייבר CSMPמנהל הגנת סייבר CISOקורס ארגוני תפורקורס למדינה זרהרק הודעה
שולח ...
בתחילת דרכך, עומדות בפניך שלוש החלטות שעליך לקבל: מה ללמוד? היכן ללמוד? באיזה מקצוע לבחור? ובכן – זו טעות. השאלות הנכונות הן, לפי הסדר הבא: (1) באיזה מקצוע לבחור ("מה חשוב לי בעבודה")? (2) מה ללמוד כדי להשיג זאת? (3) היכן ללמוד?
כאשר מתעניינים בלימודים בענף כלשהו (ולא רק בענף הסייבר או המחשבים), לא בוחרים "קורס", אלא בוחרים מקצוע – יעד להגעה, ורק אז – לבדוק מהי הדרך להשיגו (קורס / תכנית לימודים).
כאשר אנו בוחרים יעד – מקצוע שבו נרצה לעסוק, עלינו להביא בחשבון 3 גורמים:
לכן, עלינו לדעת מראש מה הם תחומי הידע של כל מקצוע? מה נעשה ביום-יומנו? כיצד לומדים את התכנים הללו? מה רוצה המעסיק? מהו נתיב ההתפתחות? כיצד מתחילים?
האתגרים האמיתיים בשלב של בחירת מקצוע בפעם הראשונה ובגיל 20 עד 30, הם: (1) אינך מכיר את עצמך באמת, אלא חלקית בלבד. (2) אינך יודע באמת (!) מה עושים ביום-יום בכל מקצוע, אלא משער בלבד, ובדרך-כלל – לא במדויק.
מדינת ישראל הינה דמוקרטיה, מטבעה – אינה "מתערבת" במרבית המקצועות במשק. דוגמה: כל אדם רשאי "לפתוח" בית ספר לצילום, או לבדיקות תכנה, או לשזירת פרחים, או לשרברבות, או אפילו בית ספר לניהול רשתות, וכן הלאה, ללא צורך באישור ייחודי.
לעומת אלו, המדינה בהחלט מתערבת במקצועות "רגישים" מבחינתה, באמצעות רגולציה. ("אסדרה" בעברית, היא שם כולל להסדרה של פעילויות שונות באמצעות חוקים, תקנות, כללים, צווים והוראות).
כך, התערבה המדינה במקצועות הרפואה, עריכת דין, ראיית חשבון, כל מקצועות ההנדסה, ואפילו במקצוע החשמלאי. התערבות רגולטיבית זו, יכול שתפקח על סוג ורמת חומר הלימוד, רמת המרצים, היבטי פרקטיקום מול תיאוריה, על דרישות סף לקבלה ללימודים, ואפילו על אישור למוסד הלימודים.
מערך הסייבר הלאומי החליט ב-2015 לקיים רגולציה בנושא לימודי סייבר, במסגרת מסמך "אסדרת מקצועות הסייבר בישראל".
ויקיפדיה: רגולציה היא שם כולל להסדרה של פעילויות שונות במדינה באמצעות חוקים, תקנות, כללים, צווים והוראות מנהל שונות. מטרתה של הרגולציה היא הסדרה של מערך החיים הכולל במדינה, מן ההיבט של התנהגות תאגידים וארגונים המספקים שירותים ומוצרים לאזרחים, והיא קובעת את מידת המעורבות של רשויות המדינה בפעולותיהם של הגופים הפרטיים, במטרה להגן על האינטרסים הכלכליים והחברתיים במשק. בישראל הרגולציה מעוצבת, מופעלת ונאכפת על ידי רשויות מנהליות בהן:
רשויות פיקוח) למעקב שוטף אחר הציות לרגולציות).
בסעיף זה מתואר נושא "מבואות סייבר וניהול רשתות" בקצרה, בהקשר של המשך התפתחות למקצועות הסייבר.
ניתן להעמיק בהמשך בסעיף זה, בנספח "ניהול רשתות ומבואות סייבר".
המבואות הינם סדרת תחומי ידע שמרכיבים את מקצוע "מנהל רשתות", עם תוספות אחדות, כך שמי שלומד אותם, יגיע לרמת ידע מספקת כדי לעבור לשלב השני – שלב מקצועות הסייבר.
הדומיינים (תחומים) הנדרשים ללימוד במבואות סייבר הם:
תכנית הלימודים הכוללת דומיינים אלו נקראת "מבואות סייבר וניהול רשתות". זוהי תכנית בת 8 חודשים, בלימודי ערב דו-שבועיים בשעות הערב, כ-280 שעות כתה, ועוד כ-320 שעות מטלות אישיות.
תפקיד מנהל רשת (מקוצר):
בארגון גדול המשופע באנשי מקצוע, קיימים מספר בעלי תפקידים מגוונים ומשלימים זה את זה: טכנאי, מנהל סיסטם, מנהל תקשורת חיצונית (WAN), מנהל רשתות (LAN), תומך טכני. במקרה כזה, "מנהל הרשת" פועל רבות מאחורי הקלעים לתפקוד המערכת, בשיתוף בעלי תפקידים אלו.
בארגון קטן, משולבים כל המקצועות של עולם התשתיות או חלקם בתפקיד אחד, אשר בישראל נהוג לכנותו "מנהל רשתות". בחו"ל, נהוג יותר המונח "System Administrator" למי שעוסק יותר במערכות ההפעלה, ו- "Network Administrator" למי שעוסק יותר בצד התקשורת.
להלן רשימת הנושאים המחייבים שליטה, לפני המעבר לעולם לימודי הסייבר. אין צורך להיבהל. זוהי דיוק רשימת הנושאים הנלמדת במהלך לימודי "מבואות סייבר וניהול רשתות"
Microsoft Windows Servers
Networking
Linux Operating System Essentials
בראיונות הייעוץ האישיים למתחילים, אני נוהג לומר כך:
בתום 8 חודשי לימוד, "תקבל" 2 כובעים:
מדוע?
כיצד נפטרים מכותרת ה"טיפש"?
תשובה לצעירים בני 20 עד 35, חסרי מקצוע משמעותי:
התיאור שלהלן, נכון עבור כ- 80% מהסטודנטים בענף ה-IT וענף הסייבר (למבוגרים – ההסבר אחר).
כאן, אנו עוסקים בשאלה "כיצד מתחילים"? "כיצד עולים על המסלול"? מדוע? כי לאחר מכן – כאשר מצטבר ניסיון, הדברים פשוטים, ותלויים רק ביכולותיך ובכישוריך הטכניים והמנטליים.
המדרגות מסמלות תפקידים שונים של איש IT, מהנמוך ומעלה, והן תתוארנה בהמשך:
כבר ביום הראשון ללימודים, יש לדחוק בתלמיד המתחיל שיחפש עבודה כ"תומך טכני ביתי".
"תומך טכני ביתי"
בביתך קיים נתב אינטרנט שרכשת מאחת מחברות האינטרנט (בזק, בזק בינלאומי, הוט, יס, פרטנר, סלקום, פלאפון וכדומה). כאשר הנך זקוק לישרות טכני, הנך מצלצל לספק השירות, ומגיע לתמיכה הטכנית. שם – הצוות מנוסה מאוד בתיקון התקלה שלך, שכן אתה נחשב ללקוח מאוד "פשוט", כי יש לך רק נתב אחד, וקל מאוד לאתר את התקלה ולתקנה.
כיצד יתכן ש"מתחיל מוחלט" שרק התחיל בלימודיו, יוכל להתקבל לעבודה זו? מקובל לקבל מתחילים בעלי רקע בסיסי מאוד. אם יש לך רקע של מחשבים, אפילו מתוך תחביב – יקבלו אותך. אם אין לך רקע כלשהו, ואתה באמת "אפס-ידע", יקבלו אותך אחרי חודש לימודים, כי התפקיד קל ופשוט, וחוזר על עצמו, ומצד שני, לגופים המעסיקים תמיד חסרים תומכים, כי אלו – ממהרים בדרכם אל המדרגה הבאה, ונוהגים לעזוב בתום זמן קצר.
התפקיד נחשב ל"נמוך מאוד" בהיררכיה, השכר נמוך ביחס לענף הסייבר והרשתות. יש להתחיל במקצוע זה, ולאחוז בו במשך כמה חודשים רצופים.
התפקיד הבא הוא "תומך טכני ב-Helpdesk ארגוני", או "בקר NOC". גם בתפקידים אלו "תבלה" מספר חודשים.
"תומך טכני ב-Helpdesk ארגוני"
תפקיד זה נחשב לגבוה יותר מתפקיד "תומך ביתי", וניתן להגיע אליו רק אם אתה עונה לפחות לשתים מהדרישות הבאות לפחות:
מחלקת Helpdesk ארגוני הינה מרכז תמיכה טכני לעובדי חברה גדולה. בארגון גדול, כמות גדולה מאוד של מערכות תקשורת, אמצעי תקשורת, שרתים רבים, תכנות מגוונות ועוד. הסיבוכיות רבה לאין-שיעור מהסיבוכיות הכרוכה בתפקידו של "תומך ביתי" שתומך באנשים עם אמצעי תקשורת בודד. לכן, התפקיד מורכב, מקדם מאוד את הידע של הסטודנט, ותורם ללימודיו רבות.
הסתייגות חשובה: קיימים ארגונים שיציעו לך תפקיד זה, אך בפועל "תתעסק" עם אפליקציות / תוכנות בלבד, ולא בתקשורת או בסיסטם. תפקידים אלו לא יתרמו לך דבר, וירחיקו אותך ממטרתך!
"בקר NOC" (network operations center)
מרכז פעולות רשת, הוא מרכז בקרה בו אנשי תקשורת תומכים בעזרת תוכנות ניטור וניהול מרחוק במשתמשים בארגון, בבעיות רשת. צוותי NOC מחולקים לפי רמת הידע וההתמחות שלהם בתקשורת (לא סייבר). צוותים טכניים אלה פוקחים עין על נקודות הקצה ועל התעבורה, ומסוגלים למנוע בעיות בטרם התהוותן. .
בגוף כזה, רמת הידע והניסיון בתקשורת מסייעים ומשביחים מאוד את הסטודנט.
1. עבדת מספר חודשים כתומך ביתי.
2. למדת במסגרת קורס "ניהול רשתות", לפחות Windows Servers ותקשורת מחשבים.
3. יש לך רקע חזק במחשבים, בתקשורת ובסיסטם מתוקף תחביב.
מה לאחר Helpdesk ארגוני?
מזל טוב. חפש מישרה ראשונה כעוזר מנהל רשת, או כזוטר בצוות מנהלי רשתות בארגון בינוני או גדול, או אפילו מנהל רשת קטנה.
שאלת תם טיפוסית של סטודנטים:
מדוע שלא אעבוד לאורך הקורס במה שאני רוצה (נניח, בחנות הירקות של ההורים), ורק בסוף הקורס אכנס לתפקיד "מנהל רשתות אמיתי"?
כי המעסיקים לא אוהבים "פארקור". כי המעסיק בוחן כמה מועמדים, והוא יעדיף מועמד שלמד בצורה מסודרת, וגם עבד בצורה מסודרת, לפחות במדרגה קרובה, ולא מועמד ש"רק למד" ומעולם לא עבד במדרגות נמוכות יותר.
"… כשאתה לומד – כוון לירח. גם אם תפספס קצת, תנחת בין כוכבים…"
סיכום ביניים:
הדרך שלנו כמכללה שמבקשת לקיים לימודים בסטנדרט אירופי מחמיר, גורסת "טיפול בסטודנט" ב-3 מישורים בו-זמנית, ומודעות גבוהה לכך ששלשת המישורים חייבים להיות מקבילים כרונולוגית.
לא מתווכחים עם הצלחה. זה עובד? אז קדימה. לא לגעת ולא לנסות להתחכם. ההתחכמות עולה באובדן זמן יקר שיכול לשמש לטיפוס בקריירה.
מקצועות הגנת סייבר הינם ממקצועות היוקרה בעולם ההייטק, וצפויה עליה ניכרת ומתמשכת בצרכי אבטחת המידע של ארגונים ומוסדות. לא כל מקצועות הסייבר זמינים ללימוד עבור שלב זה (ראו: "שלב מתקדם").
המקצועות הזמינים למתחיל שסיים לימודי "מבואות סייבר וניהול רשתות" הם:
במקרים נדירים של רקע אקדמי מסוים, ו/או גיל ו/או מעמד מקצועי אחר, ניתן לדלג על שלב זה.
הכלל: עשה (1) מה שאתה אוהב לעשות, (2) מה שאתה טוב בו, וגם: (3) במה שמשתכרים טוב בו.
הקפד על כל השלשה.
יש לנו "בשורה רעה", ו"בשורה טובה" עבורך…
הרעה: גם הספר-קורס הזה שאתה קורא כעת, לא יסייע לך מספיק על-מנת להבין את המקצועות, כדי שתוכל לבחור אחד מהם.
הבשורה הטובה: בסיום תכנית "מבואות סייבר וניהול רשתות", גם תבין את המקצועות היטב, גם תכיר את חוזקותיך ואת חולשותיך, ולכן – תוכן לבחור בצורה מקצועית את עתידך.
מרכז ניטור (SIEM/SOC – Security Information and Event Management / Security Operation Center) הינו מרכז שליטה ובקרה להגנת סייבר, המכיל מספר בעלי התמחויות, ופועל במשולב עם שאר מומחי האבטחה בארגון. תפעול מרכז אבטחה SOC מתבצע לעיתים במתכונת 24/7/365, ונועד לשמור על המידע והמערכות הארגוניות מפני התקפות מחשב, באמצעות ניטור של התקשורת והמערכות הארגוניות, זיהוי אירועים חשודים וביצוע פעולות מניעה. בנוסף, מבצע ה- SOC פעילות פרואקטיבית לאיתור התקפות עתידיות פוטנציאליות.
בקר ואנליסט SOC משמשים כקו ההגנה הראשון מפני מתקפות אבטחת מידע. תפקידם העיקרי הוא זיהוי פעילות חריגה במערכות המידע הארגוניות, פענוח האירוע ולנהל תהליך של הסלמה (Escalation) – העברת המידע לשכבות גבוהות יותר בארגון, בתגובה לאירועי אבטחת המידע.
תפקידו של בקר ה-SOC, דורש התמקדות בזיהוי ותגובה למתקפות סייבר ואיומי אבטחת מידע על תשתיות ולקוחות. בנוסף, בקר על פי רוב מתמקד בניטור בזמן אמת אחר התראות מאיסוף לוגים ומערכות התרעה כמו SIEM.
תפקידו של האנליסט מתרכז בעיקר באיסוף ועיבוד מידע המגיע ומוזן ממגוון מערכות, בעיקר מערכות הגנה ומידע שונות בארגון לצד התרעות ומידע המגיע מאנשים אחרים ומערכות התרעה כמו SIEM. בנוסף, תתבצע בדיקה מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת ועוד.
דרישות הסף הינן ידע במערכות הפעלה ותקשורת, יתרון לרקע בשפת תכנות (C או Python/Perl), ומומלצת הכשרת מהנדס/ארכיטקט הכוללת רכישת ידע בטכניקות וכלי תקיפה, טכניקות וכלי אבטחה, וארכיטקטורת הגנת סייבר. הכשרה ייעודית משלימה לתפקיד הספציפי כמומחה SOC לא קיימת ומבוצעת בארגון עצמו.
Responder Incident (תגובה לאירועים) הוא תפקיד בכיר הממוקם בתוך או מחוץ למרכז ה- SOC ועוסק בתגובת הארגון לאירועי אבטחת מידע ממשיים. במסגרת התפקיד באופן שוטף ישנו עיסוק במוכנות הארגון למתקפות שונות ומורכבות בתחום אבטחת המידע.
איש ה-IR נחשב בכיר יותר מהאנליסטים במרכז ה-SOC. בארגונים קטנים יותר ייתכן כי התפקיד יבוצע ע"י אנליסט בכיר. לעיתים יוגדרו התפקידים לפי Tier 1,2,3 עפ"י האחריות.
על מרכז ה-SOC לבצע מחקרים עצמאיים בנושא האיומים החדשים המתפתחים בתחום ולהיערך לאירועים מסוגים חדשים – מחקר מסוג כזה נקרא Threat Hunting ("ציד איומים"). הכוונה למהלך אקטיבי של ארגון לאיתור איומים אפשריים חדשים שאינם ידועים לארגון ושיכולים להתקיף אותו בעתיד הרחוק או הקרוב. במסגרת מחקר זה אנו נחפש איומים זהים אשר תקפו ארגונים בעלי אופי דומה לשלנו, או שננסה לזהות פגיעויות בארגון שלנו אשר גורמים עוינים ינסו לנצלם, על מנת להגיע למידע שלנו.
תחום נוסף שעל מרכז ה-SOC לחקור הוא ה-BAD (במרכזי SOC גדולים) Behavior Anomaly Detection – שתפקידו לזהות דפוסי התנהגות חריגים שלאו דווקא מוכרים כנוזקה – אך ייתכן שהם יתבררו בהמשך ככזו.
דרישות התפקיד
בכדי לעמוד בדרישת התפקיד, עלינו להכיר מוצרי אבטחת מידע שונים, כלי תקיפה, הכרת הסביבה הרשתית ומערכות ה-IT, שכן מיזוג פתרונות אבטחת מידע נשענים על מוצרי מערכת ורשת קיימים. בנוסף, עליהם להביא יכולות אנליטיות גבוהות, תשומת לב גבוהה לפרטים ויכולות מולטי-טאסקינג.
דרישות התפקיד כוללות:
משכורת ממוצעת
מסלול התפתחות
איוש תפקידים שונים ב-SOC בארגונים שונים הינו תפקיד ייחודי המאפשר התקדמות רחבה למגוון תפקידים אחרים.
ניתן להתקדם בתוך מערך ה- SOC מ- Tier 1 ל- 2 ול- 3 הכוללים אחריות רבה יותר בתחום ה-IR או לתפקידי Threat Hunting.
תפקדי בקר או אנליסט SOC, מאפשרים להמשיך ולהתקדם גם ליישום הגנת סייבר בארגון ואף כיוונים נוספים כוללים גם התקדמות לפורנזיקה או למומחה בדיקות חדירות.
המיישם הוא ה"איש ה-Hands-on" של אנשי אבטחת המידע. בבסיס הידע והיכולת שלו – התקנה, תפעול ותחזוקה של כלי אבטחת המידע (בתוך מערכת ההפעלה ומחוצה לה – על-גבי רשת התקשורת). בניגוד לסביבת הרשת שבה נפוצות בעיקר מערכות Microsoft ו- Linux, בסביבת הגנת סייבר של ארגון טיפוסי, קיימים יצרנים רבים וכלי הגנה מגוונים מאוד, בסביבת סיסטם, תקשורת, WEB, אפליקציות, Cloud, Wireless, Mobile, זליגת מידע, תחנות קצה, ולעיתים גם ICS, IOT, SIEM.
בנוסף לתפקידו להפעיל כלי הגנה ייעודיים, מתפקידו גם ליישם תהליכי אבטחה שגרתיים, כמו: ניהול חשבונות והרשאות משתמשים, ניהול סיסמאות, ניהול גישת משתמשים למחשבים ולמידע, ניהול ציוד קצה והתקנים ניידים בהיבטי אבטחה.
המיישם נחשב לטכנאי של אבטחת המידע, והחוזקות שלו מתבטאות ביכולותיו להתקין, לתפעל ולתחזק את כלי אבטחת המידע השונים. כמעט כל "מנהל רשת", הוא גם "מיישם הגנת סייבר" זוטר, שכן הוא אחראי גם על אנטי-וירוס ועל ה- Firewall. מיישם הגנה יחזיק בהסמכות יצרן כמו CCNA, MCSA, Linux, ואף ידע בכתיבת סקריפטים כמו python. ההסמכות המעידות עד ידע כמיישם: CompTIA Security+,(ISC)2 SSCP, וכמובן – הסמכת CSP של See security עם תעודה של מערך הסייבר הלאומי.
בתכנית להכשרת מיישמי הגנת סייבר, יוכשרו התלמידים להתקין, להגדיר ולתחזק טכנולוגיות הגנה.
המנחה המקצועי של המיישם הינו ארכיטקט אבטחת המידע.
תפקידי מיישם הגנת סייבר מהווה קרש קפיצה ודלת כניסה לשלל תפקידים. מתפקיד זה אפשר להתקדם לתפקידי ארכיטקטורה, תפקידי CISO, ניהול פרויקטים ועוד.
במקביל ניתן לעבוד גם בחברות אינטגרציה כאינטגרטור למוצרי אבטחת מידע או בחברות ייעוץ כיועצים בעלי רקע טכני.
בנוסף, הידע מאפשר לפנות לכיוונים קצת שונים של Pre-Sale, מכירות ושיווק, אצל יצרניות מוצרי סייבר.
מהות התפקיד: בעל ידע עדכני ויכולת מעשית גבוהה בנושאי איתור חולשות במערכי הגנת סייבר ובדיקת חדירוּת (Penetration Testing) למערך ההגנה הארגוני. המטרה: לאתר נקודות תורפה שמערך ההגנה לא הבחין בהם. בין השאר, יאסוף הבודק מידע על היעד וינסה לזהות חולשות, יתכנן את מהלכי החדירה בהתאם, יבצע תקיפה ברמת התשתית או האפליקציה או הגורם האנושי בארגון היעד, וידווח על נקודות התורפה.
מקצוע זה הינו מן המורכבים והמתוחכמים, מתאפיין במולטי-דיסציפינריות וביצירתיות רבה, שליטה במערכות הפעלה, בתקשורת על כל נדבכיה, ובעיקר פרוטוקולים מגוונים לסביבות שונות, בשפות תכנות (לפחות C, ורצוי גם Python או Perl, וכן Assembly, מכיר טכניקות הגנה וכלי הגנת סייבר, ושולט בטכניקות ובכלי תקיפה מגוונים.
מומחה מבדקי חדירה מכיר שיטות וכלים לתקיפה, שיטות וכלים לזיהוי תקיפות, שיטות תקיפה משולבות (לדוגמה טכנולוגי ואנושי), מכיר חולשות – הן אפליקטיביות והן תשתיתיות, כלים וסוגי בדיקות חדירה – ברמה התשתיתית והאפליקטיבית. כחלק מהתפקיד, המומחה יכתוב דו"ח בדיקה מסכם: אופן הכתיבה, פורמט, רמת הפירוט, המחשת הסיכון הארגוני, הערכת יכולת המימוש, המלצות לארגון על הפעולות הנדרשת לשיפור ההגנה והתעדוף לביצוען.
ביקורות אבטחת מידע נשענת על מומחה בדיקות חדירות.
בכדי לעמוד בדרישת התפקיד, על המועמד/ת להכיר היטב היבטים של: תשתיות, Web, Reverse Engineering , סביבות ייחודיות ורגישות כמו Cloud, Embedded, IoT, Mobile, Web ועוד. נדרשים יכולת וכישורים ריאליים.
לימודי האקינג למקצוע CSPT עוסקים בעיקר בלימוד הטכניקה ולימודי מודיעין. הכלים הנפוצים להאקינג, הנם טרביאליים יחסית, ואינם מהווים עיקר בתחום התקיפה.
איוש תפקידי מומחה מבדקי חדירה הינו תפקיד מיוחד ושונה באופיו משאר קשת התפקידים בתחום אבטחת המידע. התפקיד מאפשר להכיר לא רק את הארגונים המותקפים, אלא מצריך חשיבה והבנה עמוקה במגוון גדול של תחומי אבטחת מידע, פיזית ולוגית. הכרות עמוקה עם כלי ניטור ובקרה, כלי פריצה, כתיבת סקריפטים, התחקות אחר פורצים מאפשרים התקדמות למגוון גדול של תפקידים.
מתפקיד זה אפשר להתקדם לתפקידים כמו חוקר סייבר, malware analyst, תפקיד בתחום ה-Forensics. בנוסף, ניתן להתמחות ולהתקדם לתפקידים כמו מומחה אבטחת יישומים או מומחה אבטחת IOT.
המקצועות הזמינים בשלב זה:
הארכיטקט הוא "הראש" שמאחורי ההגנה על המידע. הוא-הוא שיעמוד מול התוקף, יתכנן את המערכת, ינחה את המיישמים בעבודתם, יעצב את שיטת העבודה, יעקוב אחר האירועים לצורך איתור התקפה, וינחה את התגובה וההתמודדות עם התקפה. הארכיטקט אחראי לתכנון ולבניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים כנגד האקרים. את תפקידו יבצע באמצעות הנחיות למיישם אבטחת המידע. ארכיטקט יימצא בארגונים כלליים בינוניים וגדולים ובחברות יעוץ ושירות בתחום אבטחת המידע. בחברות קטנות יבוצע התפקיד על-ידי מנהל הרשתות, מנהל הסיסטם או מנהל התקשורת.
אתגרי הארכיטקט מגוונים וכוללים בהתמודדות עם תכנון רב-מערכתי, ראיה תלת-ממדית של יישום פתרונות אבטחת מידע – בחינת יעילותם, התחשבות בהטמעתם בחברה והשפעתם על יעילות החברה. כלומר, התפקיד דורש תשומת לב גבוהה הן לפתרון או תיווך בעיות אבטחת מידע בפגיעה מינימאלית, אם בכלל, בזמינות שירותי החברה, עבודתה וזמינותה.
דרישות הסף הינן ידע במערכות הפעלה ותקשורת, ותחומי הידע הנדרשים: הקשחת תשתיות מיחשוב, הקשחת יישומים, כלים וטכנולוגיות הגנת סייבר והבנה של עולם התקיפה (האקינג).
מה צריך ללמוד? בהנחה שלמדת או הנך עוסק בניהול רשתות, עליך ללמוד ארכיטקטורת כלים וטכנולוגיות, שיטות תקיפה וטכניקות הגנה.
תחומי הידע הנדרשים בעולם אבטחת המידע: הבנת תהליכי הקשחה לתשתיות מיחשוב ולהקשחת יישומים, ארכיטקטורת כלים וטכנולוגיות להגנת סייבר והבנה של עולם התקיפה (האקינג).
בדרך-כלל ימלאו תפקיד זה בעלי הכשרה בתכנית ייעודית לארכיטקט הגנת סייבר (CSTP).
ניסיון או הכשרה בהטמעה של כלי אבטחת מידע כמיישם מהווה יתרון, אך אינו מהווה חובה.
לבוחרים במסלול זה, מומלץ להשלים השכלתם בהמשך גם באמצעות תואר אקדמי בהנדסת מערכות מידע, או הנדסת תעשייה וניהול, או ניהול מערכות מידע, או מסלולים אקדמאים בעלי אוריינטציה דומה.
ארכיטקט/ית הגנת סייבר יוכלו להתקדם לתפקיד ה- CISO, הכרת ארכיטקטורת הפתרונות מעניקים ראייה ייחודית וניסיון טכנולוגי עשיר שיאפשרו ל- CISO לקבל החלטות ניהוליות מעודכנות ומלומדות.
ארכיטקט הגנת סייבר יוכל למלא תפקידי מכירות והנדסת מכירות במגוון יצרנים, חברות הטמעה וארגונים שונים. הכרת צרכיו הטכנולוגיים, הרשתיים ומערכות ה-IT של ארגון זה או אחר מעניקים להם יתרונות בתכנון הפתרון ומכירתו.
ארכיטקט/ית אבטחת מידע יוכלו להשתלב בתפקידי ניהול מוצר, הבאת ניסיון בתכנון רב מערכתי והטמעת פתרונות טכנולוגיים מעניקים זווית ראייה ייחודית המאפשרים פיתוח מוצר העומד בדרישות השוק אך גם מותאם יותר לצרכיו של הלקוח.
התפקיד מבוסס על יציקת תוכן לתבנית ההגנה הטכנולוגית, תוכן זה נשאב מחוקים, כולל הנחיה מקצועית ואחריות מלאה של תהליכים ארגוניים בתחום הגנת הסייבר, כגון ליווי הקמת מערכת הגנת סייבר ארגונית, הנחיה מקצועית וליווי של פרויקטים בהיבטי הגנת סייבר, אבטחת שרשרת האספקה, המשכיות עסקית, התאוששות מאסון וניתוח השפעות עסקיות. כל זאת, תוך יישוב הסתירות הנובעות מהצורך בחיזוק טבעות ההגנה מחד והצורך לאפשר לעסקים השוטפים להמשיך להתקיים בחופשיות.
מערך הסייבר מתייחס למקצוע זה כרכיב המהותי ביותר במארג המקצועות המתחייב ביחידת סייבר.
מהות המקצוע על-פי מערך הסייבר:
אדם האחראי על:
איוש תפקידי מומחה מתודולוגיות הגנת סייבר בארגונים שונים הינו תפקיד ייחודי הנושא בחובו יתרונות רבים במגוון תחומים ואורחות החיים, כגון הכרות עמוקה עם תקנים בינלאומיים בתחום, הכרות עם פתרונות אבטחת מידע בשוק, ניהול פרויקטים וליווי של תהליכים ארגוניים קצה אל קצה.
מתפקיד זה אפשר להתקדם במהירות במדרג ולעבור לתפקידי CISO וייעוץ.
בתחום אבטחת המידע, מוסמך תחקור סייבר משמש הוא אדם בעל ידע עדכני ויכולת מעשיות גבוהות בנושאי תחקור אירועים. על החוקר לאסוף, באופן מדויק וסטרילי ככל הניתן, את כל המידע מתוך מסמכים, תמונות, דואר אלקטרוני, כוננים קשיחים, כונני אחסון, קבצים מכווצים, כוננים פלאש ומידע שנמחק, נפגם או שונה בכל אופן. חוקרים פורנזיים אחראיים לשחזור המידע, פענוח האירועים, שימור ראייתי, חקירה בזמן אמת או חקירה אקס פוסט (בדיעבד).
כחלק מתפקידו על החוקר לשאת ארגז כלים משוכלל הכולל כלי שכפול, שחזור, חיפוש, ניטור, פיצוח סיסמאות וכל כלי שיסייע בחקירה.
מוסמך תחקור הסייבר אחראי על שלושה אפיקים עיקריים: במסגרת המשפטית, שחזור המידע והבנת תהליכים המתקיימים במערכת לצורך שיפור ביצועים, או לצורך שחזור תקלה לצורך מניעתה בעתיד.
מוסמך תחקור סייבר משתמש במגוון כלים לחקור ולאסוף מידע אלקטרוני ממערכות מחשוב הכולל היסטורית גלישה, מסמכים שעובדו ונערכו במעבד תמלילים, תמונות וקבצים רבים אחרים. במסגרת תפקידו, כאמור, הוא אחראי לפענח אירועם תוך שימוש בשיטות וכלים לגילוי, זיהוי, פענוח ושחזור אירועים; ניתוח נתונים, הצלבת נתונים וקורלציה בין נתונים לשם הרכבת תמונה שלמה.
בנוסף, כחלק מתפקידו, עליו להכיר את גופי החקירה הרלוונטיים במדינה וסמכויותיהם, המשטרה, רשות המיסים, הרשות לניירות ערך, רשות למשפט, טכנולוגיה ומידע ועוד. בשל רגישות החומר שהחוקר אוסף, השימוש שנעשה בו וחשיבותו, עליו להתמצא ולהכיר פסיקות ותקדימים בנושא ודיני ראיות. תפקידם המשמעותי בחקר האמת ומציאת ראיות לעיתים משפיע על הליך משפטי, הליך פלילי.
חוקר פורנזיקה משמש כציר חשוב במערכת וחייב להכיר לעומק את עולמות התקינה, מערכות הפעלה, רשתות, חומרה, תוכנות אבטחה ואף את העולם האפליקטיבי. אנליסט מסוג זה חייב להיות מנוסה בפריצה ולהכיר טכניקות חדירה למערכות מחשב, לדעת כיצד לסרוק אחר חולשות ועוד. בנוסף, עליהם להביא יכולות אנליטיות גבוהות, תשומת לב גבוהה לפרטים ויכולות מולטי-טאסקינג.
איוש תפקידי חוקר פורנזיקה בתחום אבטחת המידע באירגונים שונים הינו תפקיד ייחודי הנושא בחובו יתרונות רבים. אפשרויות הקידום בתוך תחום המחקר הן רוחביות על פי רוב כגון:
למעלה מ- 80% מהפגיעויות נמצאות בשכבת האפליקציה. מצב זה מחייב התייחסות ניכרת לפיתוח יישומים, הן בשלב התכנון, הן בשלב הפיתוח, ולאחר מכן – בשלב התחזוקה ובכל סיטואציה של עדכוני תכנה. כל מקצועני הפיתוח העוסקים בכל שלב במחזור החיים של יישום, נדרשים לשאת בנטל אבטחת היישום, ולפיכך, נדרש מומחה אשר ירכז את המאמץ, ינחיל ידע למפתחים, למתכננים ולמנתחי המערכת, ויפעל להכשרתם גם בתחום אבטחת היישום.
מומחה פיתוח מאובטח מוביל את כל המפתחים למצב אידיאלי של תוצר תוכנה מאובטח, באמצעות יישום טכניקות תכנות מאובטחים, לעיצוב המשוחרר מכשלים לוגיים ופגמים ביישום הטכני. מומחה זה אחראי בסופו של דבר להבטחת התוכנה של הלקוח, כך שלא תהווה יעד לתקיפה או נקודת תורפה במערך ההגנה הארגוני בה עושים בתוכנה. הוא אחראי לשילוב כלי אבטחה, סטנדרטים ותהליכים למחזור החיים של הפיתוח והמוצר SDLC, לדאוג להנחות פיתוח ו-QA לעבוד באופן מאובטח, לדאוג כי כל שלבי המוצר יהיו מאובטחים ככל הניתן וישמרו על יושרה, חשאיות ופיתוח תקין.
מומחה מסוג זה נדרש לעקוב מקרוב ובתדירות גבוהה אחר פגיעויות חדשות המתפרסמות חדשות לבקרים, ולבחון בעטיין, את היישומים עליהם הוא ממונה. בנוסף, הוא נדרש לניתוח משמעותן של גרסאות חדשות, לבחינה של מידת פגיעותן, והשפעתן על היישומים שברשותו.
על המומחה לוודא בראש ובראשונה כי ניהול הסיכונים נעשה כהלכה ולכל הפחות הסיכונים הגדולים ביותר טופלו. כך, שיש למעשה לנתח את הסיכונים ומה ישפיע על היישום, להציע אמצעי גישור והימנעות, ביצוע מבדקי חדירה לאפליקציה ועוד.
בנוסף, עליו לספק פתרונות באופן פרואקטיבי לפיתוח מאובטח, לפרש את התקנים, התהליכים והנחיות למגוון פלטפורמות ומוצרי החברה. בנוסף עליו לפקח על רמת אבטחת המידע ביישום, ולוודא כי המוצר עונה לדרישות כגון, האם נעשית בקרת קלט במוצר, או האם המוצר מתקשר באופן מאובטח לשרת האפליקציה וכלה בתהליכי תחזוקה שונים של האפליקציה, לדוגמא האם העדכון האפליקטיבי האחרון מכיל התייחסות לאיומי אבטחת מידע מוכרים או חדשים.
תפקיד מומחה אבטחת יישומים ופיתוח בארגון הינו תפקיד הכולל הרבה אספקטים וניהול נכון של אבטחת המידע בחייו של המוצר. בכדי לעמוד בדרישת התפקיד, עלינו להכיר תקינה ישראלית ובינלאומית בנוגע לאבטחת מידע, שפת פיתוח, הכרות עם טכנולוגיות אבטחה, הכרת הסביבה הרשתית ומערכות ה-IT, שכן עבודה עם מוצרים אפליקטיביים משפיעה על סביבת האפליקציה, אופן ההתקשרות, מערכות המידע איתן היא עובדת ושפת הכתיבה שלה.
מומחה אבטחת מידע ליישומים ופיתוח הינו תפקיד ייחודי ומאד מתקדם. אפיקי התקדמות אפשריים יכולים להתבטא בתפקידים כגון:
היכרות רחבה עם אפליקציות שונות מאפשרות לנו גם מעבר לתפקידי ייעוץ בתחום הפיתוח המאובטח, ואף תפקידים אקדמאיים בכירים.
מנהל אבטחת מידע ממלא תפקיד בכיר בארגון ובעל אחריות גבוהה. באחריותו של ה- CISO ניהול הגנת הסייבר בארגון, בתפקידו משלב את הידע של ארכיטקטורת הגנת סייבר, מתודולוגיות הגנת סייבר, ניהול יחידת סייבר והבנה ארגונית כללית (כלכלה / תעשיה, ניהול, ניסיון ארגוני).
ה- Chief Information Security Officer – CISO, אמור להיות ממוקם בדרך-כלל מחוץ ליחידת המחשבים, שכן עקב תפקידיו, הוא עלול להימצא בניגודי אינטרסים עם מנהל המחשוב הארגוני.
הלכה למעשה ה-CISO אחראי למסד, לתחזק ולבדוק את האסטרטגיה, ארכיטקטורה, מדיניות והתוכניות הנדרשות להגן על נכסי החברה, לוגיים ופיזיים מפני סיכוני אבטחת מידע. עליו להכיר סיכוני אבטחת מידע שונים, פתרונות וארכיטקטורה של הגנת סייבר ומתודולוגיות שונות. מטרתו העיקרית של ה-CISO היא שמירה על המשכיות עסקית, אבטחת המידע וניהולה הם כלי ולא המטרה.
מקורו של ה- CISO בתפקיד ארכיטקט אבטחת המידע, אך כולל, בנוסף לטיפול במימד הטכני, גם את שני המימדים הנוספים המהווים בסיס לעולם אבטחת המידע: טיפול באנשים וטיפול בתהליכים. כלומר: היבטים ניהוליים והיבטים הקשורים לטיפול בפן העסקי – ניהול סיכונים, טיפול בהיבטי חוק ורגולציה, וטיפול בסתירה האינהרנטית שבין משימות האבטחה לצרכי הפתיחות של הארגון. במקרים רבים – אחראי ה- CISO גם לביצוע ביקורת טכנית ומנהלית על מנהל צוות אבטחת המידע.
תחומי הידע הנדרשים: הכשרות מעולמו של הארכיטקט, וכן לימודי ממשל הגנת סייבר (Governance), וכן: ארגון, שיטות וניהול יחידת הגנת סייבר.
בדרך-כלל ימלאו תפקיד זה בעלי הכשרה ממסלול CISO של See Security, או בעלי ניסיון מהכשרה עצמית בעלי הסמכת CISSP, או לפחות CISM. מומלץ להשלים השכלתם בהמשך גם באמצעות תואר אקדמי בתעשייה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה.
אחדות מהתמחויות אלו מתאימות לבעלי רקע קודם בתחום הארכיטקטורה או התחום התקיפה. מאידך, קיימות התמחויות שההכשרה עבורן פשוטה ובסיסית, ואינן מחייבות רקע קודם. עבור כל התמחות – יתוארו דרישות הסף המאפיינות אותה.
ראוי לציין, כי המונח "יועץ הגנת סייבר" הינו בחזקת "תפקיד" או "מעמד", ואינו מצביע על תחום ידע כזה או אחר. כל אחד מבעלי המקצוע שפורטו, יכול להוות "יועץ", כאשר הידע שברשותו ובתחומו איכותי, ובדרך-כלל, הכוונה היא לבעל מקצוע אשר נשכר על-ידי ארגון מטעם חברת יעוץ, לצורך פרויקט מוגבל בזמן או בהיקף.
באותה מידה, כל בעל מקצוע יכול לשאת גם במעמד "Free-Lance" או מעמד "Outsourcer", והכוונה במקרה כזה – בעל מקצוע "עובד-חוץ" אשר נשכר על-ידי ארגון מטעם גוף חיצוני לצורך תקופה נתונה.
להלן רשימה חלקית של מקצועות התמחותיים:
מבקר הגנת סייבר
בעל רקע בראיית חשבון בהתמחות ביקורת מערכות מידע, אשר משימתו כוללת גם ביקורת הגנת סייבר. בדרך-כלל יבצע את המשימה רואה חשבון חיצוני לארגון, הפועל מטעם פירמת ראיית חשבון המבקרת את הארגון, בעל הסמכת CISA. ביקורות המבוצעות על-ידי בעל מקצוע זה, נוגעות במיוחד להתאמה שבין הרגולציה שמוטלת או שנטל על עצמו הארגון, ליישומה בפועל.
מינהלן הגנת סייבר
אחראי על מנגנון אישור ובקרת הרשאות גישה לאנשי הארגון במחלקת הגנת סייבר, על ניהול מערכת ה- IDM, על הגדרת מדיניות בקרת גישה למערכות מידע בחברה, אחריות על בקרות SOX הקשורות לעניין הרשאות גישה. התפקיד איננו בכיר, ובדרך-כלל נדרשת הכרות עם סביבת Active Directory, היכרות עם מבנים ארגוניים טיפוסיים על מחלקותיהם, והכרות עם מבנה אפליקציות ארגונית, שרתים ומערכות הפעלה. בד"כ תבוצע הכשרה תוך כדי עבודה בארגון.
מנהל פרויקטי הגנת סייבר
פרויקט ע"פ הגדרתו הקלאסית, הוא מאמץ חד פעמי בעל מועדי התחלה ובסיום מוגדרים שיש לבצעו במסגרת משאבים מוגדרים (תקציב, כ"א, ציוד, זמן, ידע) במטרה ליצור מוצר או שירות ייחודיים. מנהל הפרויקט אמון על הנעת כל משאבי הפרויקט על מנת להשיג את מטרתו, תוך עמידה בקריטריוני ההצלחה שנקבעו מראש.
מנהל הפרויקט למעשה מתמודד עם מגוון רחב של סוגי ניהול שונים. הוא אמור להניע את הצוות, ליצור מוטיבציה, לפתור קונפליקטים, להתמודד עם פוליטיקה פנים ארגונית, לדעת כיצד ליצור קשרי עבודה עם הלקוח, להיות דיפלומט, מנהל, מנהיג ומוביל.
בארגונים גדולים, ממונה מנהל פרויקט סייבר לתפקיד של "רפרנט" – נציג של אגף הסייבר, כדי ללוות פרויקט פיתוח או הטמעה של טכנולוגיה חדשה ו/או תהליך חדש בארגון. ברם, יותר מכל – מחויב מנהל פרויקטים בהגנת סייבר להכיר את המקצוע לפני ולפנים, בהיבט הארכיטקטוני, ההנדסי והתכנוני.
מהנדס הגנת סייבר: Cyber Systems Security Engineer: CSSE
תפקיד זה עוסק בתכנון ובבנייה של תוכנית אבטחה למערכת מסוימת, המצויה בשלב התכנון, הפיתוח או בשלבי חיים מתקדמים אחרים. (מערכת היא אוסף של מרכיבים, הקשורים ביניהם ומתפקדים יחד למען מטרה משותפת. מערכת מופעלת בדרך כלל באמצעות פעולת מרכיביה ובמקרים מסוימים, כאשר אחד המרכיבים מפסיק את פעולתו, פוגע הדבר בהמשך פעולתה של המערכת (למניעת תלות ברכיב בודד מתוכננת לעיתים יתירות במערכת). מערכת יוצרת סינתזה בין חלקיה השונים, כך שאוסף הרכיבים במערכת יוצר "שלם", המהווה יותר מאשר סך מרכיביו. בדרך-כלל, "מערכת" – משמעה "חבילת תכנה" או חבילה משולבת חומרה-תכנה). תחומי הידע הנדרשים: הקשחת תשתיות מחשוב, הקשחת יישומים, כלים וטכנולוגיות הגנת סייבר, וכלים וטכניקות נפוצות של עולם תקיפת יישומים (האקינג).
בין תחומי אחריות של מנהל הפרויקט: תכנון אבטחת הפרויקט / המוצר, בחירת טכנולוגיות הגנה לליווי המוצר, הנחיית מיישמי המוצר, הנחיית מיישמי האינטגרציה למוצר / לפרויקט.
מומחה התאוששות מאסון: Disaster Recovery Plan Expert: DRPE
מומחה התאוששות מאסון אחראי על תיאום הפיתוח של נהלים שנקבעים מראש על מנת להבטיח כי הארגון יכול להגיב לאסון, באופן שהפונקציות העסקיות הקריטיות יוכלו לחדש את פעילותן במסגרת זמן שהוגדרה, על-מנת למזער את הנזקים. זאת, על-ידי פעולות תיקון או החלפה של האלמנטים הארגוניים הנפגעים במקרה של אסון. אחריות זו כוללת תיאום התכנון, הפיתוח, התחזוקה וניסוי בפועל של התאוששות מאסון הכוללת מענה עבור כל אזור פונקציונלי קריטי של הארגון. תוכניות התאוששות מהאסונות אלה חייבים להתייחס לשלושה מרכיבים עיקריים של תהליך ההתאוששות: (1) ארגון ותיאום התגובה ונהלי התגובה למאמצי השיקום; (2) נהלי ההתאוששות לשיקום משאבי הארגון המרכזיים, וכן (3) עסקים חידוש הליכים להמשך תהליכים עסקיים קריטיים.
מומחה ניתוח נוזקה / קוד עוין – Cyber Security Malware Analyst: CSMA
מומחה Reversing לקוד עוין הוא מאנשי המפתח המגנים על הארגון מפני קוד זדוני (תולעים, וירוסים, סוסים טרויאניים, Rootkits ורובוטים). הידע של מומחה מסוג זה מאפשר לו להבין מנגנונים פנימיים הקיימים בקוד עוין, על-מנת להבין לעומק את השפעתם על מערכת המידע הנפגעת, לאתר את נקודות הפגיעה, לפענח פגיעות בקבצים בינאריים לאפשר הסרה נכונה של המיפגע, לספק מידע משפטי במידת הצורך, ולמנוע פגיעה חוזרת.
הנדסה לאחור הינו כלי חיוני של חוקרי פגיעויות (Vulnerability researcher). במקרים רבים של אירועי הגנת סייבר לא יכול צוות התגובה והחקירות להשלים במדויק את תהליך הניתוח, מבלי להבין היטב את התהליך של Runtime. האקרים מתקדמים עושים שימוש בטרויאנים מתוחכמים שאינם מזוהים על ידי אנטי וירוס, ולפיכך – ניתן לזהותם ולפענח את פעולתם רק באמצעות הנדסה לאחור. כלי הנדסה לאחור משמשים גם כדי לפענח את הקוד המעורבל של ספקי הגנות שונות על תוכנה, ועל-מנת לזהות נקודות תורפה בקוד המפותח על-ידי תכניתני הארגון.
מומחה Behavior Analysis
ניתוח התנהגות רשת היא דרך נוספת לשיפור אבטחת רשת פנימית על ידי ניטור התנועה וציון פעולות יוצאות דופן או סטיות מפעולה טיפוסית המאפיינת את הארגון או מחלקה בו. קונבנציונלי מניעת חדירות פתרונות להגן על מערכת היקפית של הרשת באמצעות בדיקה מנות, זיהוי חתימה בזמן אמת חסימה. פתרונות ה- NBA ולראות מה קורה בתוך הרשת, לאיסוף נתונים מנקודות רבות כדי לתמוך ניתוח לא מקוון.
מומחה להגנת מערכות SCADA / ICS
ארגוני אנרגיה, תקשורת, תעבורה, רפואה וארגונים מסוגים נוספים נחשבים כתשתיות קריטיות לניהולה התקין של שגרת מדינה. המערכות התעשייתיות המנוהלות על-ידי מחשבים מכונות ICS – Industrial Control Systems. מערכות רבות מתוך אלו, מופעלות על-ידי SCADA – Supervisory Control And Data Acquisition. מערכות אלו נחשבות “חוליה חלשה” בשרשרת ההגנה. מומחה הינו מי שמכיר את ההיבטים הטכנולוגיים ההנדסיים והתפעוליים של מערכות אלו, לצד היבטי הגנת מידע, והבנה של שיטות תקיפה טיפוסיות.
ארכיטקט הגנת סייבר בסביבת IoT
האינטרנט של הדברים Internet of Things, או בקיצור IoT, הוא רשת של חפצים פיזיים, או "דברים", המשובצים באלקטרוניקה, תוכנה וחיישנים, המאפשרים תקשורת מתקדמת בין החפצים ויכולות איסוף והחלפת מידע. רשת זו צפויה להוביל לאוטומציה בתחומים רבים. האינטרנט של הדברים כולל בין השאר את תחומי "הבית החכם" ו"העיר החכמה". ריבוי התקני IoT אשר ניתן לפגוע ביתר קלות מאשר מחשבים שולחניים הביא לעלייה בהתרחשותם של התקפות הקשורות ל- IoT. עקב אימוץ נרחב של מכשירים כאלה, המגוון שלהם, מכשולי התקינה והניידות הטמונה בהם, צצו מספר אתגרי אבטחה ופרטיות במהלך השנים האחרונות. יצרני מכשירי IoT זקוקים לפתרונות פרואקטיביים חזקים שיכולים לעזור בטיפול בסיכון הולך וגובר זה. ההגנה על IoT מחייבת פתרון אבטחה רב-שכבתי: מניעה, איתור ותגובה בזמן אמת ואוטונומית.
להמשך הבנתך המלאה, עבור לפרק
היה סבלני וקרא עד הסוף. הקריאה תשפר את יכולתך לקבל החלטה כה חשובה ותחסוך לך טעויות אפשריות.