ad1
טכנולוגיה

"האתגר: איתור ומיפוי הנוזקות בטרם 'הזרקת' החיסון"

"מדי יום, מנהלי אבטחת המידע הארגוניים ניצבים מול שלל איומים על מערך ה-IT הארגוני. בכל יום נחשפות פרצות אבטחה. האתגר הוא למצוא את החולשות האלה ברשת הארגונית שלך ולנטר אותן, כדי לשאוף להגיע למצב שהרשת הארגונית תהיה ערוכה ומאובטחת מפני מתקפות", כך אמר צבי מאגנס, מנהל מכירות בכיר לאזור EMEA (אירופה, המזה"ת ואפריקה), הלפ-סיסטמס (helpsystems).

החברה, המיוצגת בישראל על ידי מסג'נט (MessageNet), מפתחת ומספקת מוצרי תוכנה בתחומי הסייבר, אבטחת המידע וההגנה על מידע ותשתיות רגישות.

"בעת בניית תוכנית אבטחה ארגונית, הכוללת מיפוי נכסים ואיומים, מתווה, מדיניות ואכיפה", הסביר, "איתור וניטור חולשות הוא השלב המקדמי. זאת, כי הדבר הראשון שתוקף יעשה הוא גישוש, איתור פרצות פוטנציאליות שאותן יהיה קל יותר לתקוף – בין אם אלו חולשות שנגרמו כתוצאה מתצורה (קונפיגורציה) גרועה, או אם זו רשת מחשוב שלא עברה עדכוני תוכנה, תוכנות אנטי וירוס לא מעודכנות, או שמדובר באיומי סייבר למיניהם, מנוזקות ועד כופרות".

"יש לנו בהלפ-סיסטמס שלושה כלים, הנותנים מענה לאתגרי האבטחה הללו ", ציין מאגנס, "הראשון, beSECURE – כלי אשר מבצע מיכון לסקירת הפגיעויות, ממפה אותן ומשקף למנהל האבטחה מה חשוף לאיזה מפגע, לרבות פוטנציאל הפגיעה האפשרי. הכלי נבנה לטובת ארגונים – ומצד שני, גם לספקיות שירות, המעניקות שירותי אינטרנט ואירוח ללקוחות שלהם. אני מדמה את פעולת הכלי לבדיקה מקדמית רפואית, הנותנת תמונה כללית: כמו שבדיקה רפואית מקדימה לזהות סכנות רפואיות, כך כלים אלו יזהו סכנות וימליצו מה נדרש לעבור תיקון, הגדרה מחודשת או עדכון".

הכלי השני, הסביר מאגנס, "הוא Core Impact  – שעורך מיכון של תהליכי הניטור והאיתור של החולשות. כך, הוא מזהה את החדירות – אם היו – ועושה פעולה המקבילה למבדקי חדירה אוטומטיים".

"הכלי השלישי שאנו מציעים בארגז הכלים שלנו, ציין, "הוא Cobalt SrtikeStrike – כלי עזר משלים לצוותים ה'אדומים' בעת אירוע סייבר. הוא נועד לדמות מתקפות על הרשת, על מנת לבדוק מהי רמת החוסן והבשלות האבטחתית שלה, והיכן צריך וניתן לשדרג את החוסן האמור. כאשר הכלי מדמה את התוקף, הוא מנסה לבצע כמה פעולות – מחיקה, שינוי, או הורדת קבצים. כיוון שהוא נחבא בזיכרון – קשה למצוא ולתקוף אותו, אין לו דפוסי התנהגות, מה שמאתגר עוד יותר את היכולת לאתרו והופך את הפעולות שלו לחשובות עבור כל ארגון וארגון המעוניין להישאר מעודכן ביכולת ההגנה המבצעית".

"כל שלושת הכלים הללו", סיכם מאגנס, "פועלים בשני אופנים – ביחד או לחוד. בדרך זו הם מכסים את כלל מחזור חיי האיומים על הרשת הארגונית: בשלב הראשון הם מספקים תמונה כללית על מצב הרשת, לאחר מכן יספקו ניטור של החולשות והערכה לגבי מידת הסבירות שחולשות אלו ינוצלו על ידי התוקפים, ואז ידמו סוגים שונים של מתקפות, דוגמת כופרות, כך שאפשר יהיה לראות את כשלי האבטחה של הארגון הקורבן. כלל הכלים שלנו עמדו במבחני אבטחת מידע בינלאומיים, והם מציעים את הרמות הגבוהות ביותר של איכות וביצועים. אחד היתרונות בשימוש במשפחת הכלים הזו הוא המענה לאתגר המחסור בכוח אדם בעולם הגנת הסייבר. היתרון המרכזי שלנו הוא ביכולת לשלב את שלושת המוצרים כך שישתלבו יחד, ובאוטומציה מלאה. כוחנו בפלטפורמה המשולבת, והשוק היום בשל, יותר מתמיד, לקבל אותה בזרועות פתוחות".

לדברי ירון חממי, סמנכ"ל הפיתוח העסקי במסג'נט, "משבר נגיף הקורונה, לצד הגידול בהיקף האיומים והמורכבות שלהם, הביאו לגידול בפעילות שלנו בתחום. יש לנו לקוחות מכלל מגזרי המשק – ביטחוני, ממשלתי, פיננסי, ארגוני בריאות ופינטק. אני מעריך כי עד סוף שנת 2023 נחצה את רף 100 הלקוחות הארגוניים שלנו בישראל".

מימין: צבי מאגנס, מנהל מכירות בכיר לאזור EMEA בהלפ-סיסטמס, וירון חממי, סמנכ"ל פיתוח עסקי במסג'נט.

הפוסט "האתגר: איתור ומיפוי הנוזקות בטרם 'הזרקת' החיסון" הופיע ראשון באנשים ומחשבים – פורטל חדשות היי-טק, מיחשוב, טלקום, טכנולוגיות

מאמרים דומים

Back to top button