תוכן שיווקי

כשהמידע פוגש את המשתמשים

03/06/2015 17:09
אריה גליקמן, מנכ"ל Okta ישראל

כתב: אריה גליקמן, מנכ"ל חברת  Long sight מקבוצת Secoz

המידע הרגיש והתנהגות המשתמשים כחלק מתהליך זיהוי איומי הסייבר. מרבית פתרונות האבטחה מתמקדים בכל המידע הקיים בארגון, ללא אבחנה בין התחומים השונים, בין סוגי המידע וחשיבותו.

גישה זו נותנת מענה לחלק מהאיומים, אך כאמור אינה ממוקדת, מציגה התראות רבות, חלקן לא רלוונטיות, ומבזבזת משאבים רבים ויקרים.
האיומים הקיימים כיום בתחום אבטחת המידע הם מורכבים ודינמיים. האיום משפיע על מחלקות ואזורים רבים בארגון ולכן המשקל שמייחס הארגון לאיומים ולהתמודדות איתם הולך וגדל. עד כאן – חדשות ישנות.

הצורך במגוון עצום של כלי אבטחה, הוביל למצב בו בארגונים גדולים קיימים בממוצע כדי להצליח ולהתמודד ביעילות עם האיומים על המידע הרגיש בארגון, וכדי להשקיע את מירב המאמצים בהם – ולא בכלים, נדרשת תפיסת אבטחת מידע אחרת המאפשרת לייצר סדר עדיפויות והיררכיה של האיומים השונים, ולהחליט אילו מהאיומים עלולים לפגוע בפעילות העסקית ובמידע הרגיש – והם שיקבלו את המענה המיידי.

איך עושים את זה?
חברת Long Sight מציגה גישה מהפכנית המתחילה הרבה לפני הכלים החדשניים ו/או הטכנולוגיה המתקדמת.  תהליך אבטחת המידע ב-Long Sight מתחיל בהצגת שלוש שאלות פשוטות, טריוויאליות לכאורה, למנהלי הארגון בחטיבות ובמחלקות השונות:
1.    מה הוא המידע הרגיש בארגונך?
2.    איפה נמצא המידע הרגיש?
3.    מהו אופן השימוש במידע רגיש זה?

על פניו, נדמה כי מדובר בשאלות פשוטות, אך למעשה, מנהלים רבים עוסקים בכל המידע בארגון ללא אבחנה בין המידע הרגיש לשאר המידע הקיים.

כלים אלה מאפשרים, על סמך אנליזות, לזהות אנומליות בהתנהגות המידע ולהתריע עליהן, או, במקרה של כלי ה-MinerEye החדשני הנמצא בשימוש חברת Long Sight, לסווג מסמכים על בסיס זיהוי תבניות ויזואליות של המסמכים ולאתר את אלה הרגישים.

זוהי גישה ייחודית וחדשנית המבוססת על טכנולוגיות המגיעות מעולם מעקב המטרות בתחום הצבאי.

האלמנט האנושי

אלמנט נוסף, חדשני ומשמעותי בגישת Long Sight  הוא ניתוח התנהגות המשתמשים. ניתוח זה מהווה נדבך נוסף על המידע המתקבל מניתוח התנהגות המידע.

מדובר בגישה פורצת דרך לכל תחום איומי אבטחת המידע (User behavior Analytics), הלוקחת בחשבון לא רק את התנהגות המידע, האנומליות והרעשים – אלא מאתרת שונות ורעש בגזרת ההתנהגות האנושית ויכולה לזהות באופן זה איומים צפויים.

הכלים בתחום זה הם מגוונים, אם כי פחות מאלה המספקים מענה להתנהגות המידע. Long sight עושה שימוש בכלים טכנולגיים שונים המבצעים במדידה ודירוג של המשתמשים על סמך התנהגות, חריגה מהנורמה ועוד. כלים כמו הIntelinx וה-Firelayers, מונעים הונאות, מזהים התנהגות חריגה בגישה לענן ונותנים מענה לאספקט האנושי שבאיומי אבטחת המידע.

השילוב המנצח: התנהגות המידע + התנהגות המשתמשים

כדי למקסם את היכולות הקיימות ולהגיע למסקנות המדויקות והממוקדות אודות הכלים הרלוונטיים לשימוש, מספקת חברת Long sight ללקוח את כלל הנתונים המופקים, הן מפתרונות הנוגעים להתנהגות המידע והן מאלה הבוחנים את התנהגות המשתמשים.

התהליך שאנו מבצעים עבור לקוחותינו,  כולל הפקת דוח על בסיס יומי, המרכז, בנוסף לנתונים, גם המלצות והנחיות ליישום מיידי ופשוט, המנותחות ומופקות על ידי אנליסטים.

כחלק מהפתרון, מאפשרת חברת Long sight קישוריות למרבית הכלים המצויים בשוק במטרה לייצר תהליך אוטומטי, המיישם את מסקנות הדוח.

תהליך זה מאפשר גמישות והתאמה מתמדת של הפתרונות לאיומים, תוך הפחתה משמעותית בכמות המשאבים הנדרשת.

 

אירועים קרובים