החוליה החסרה באבטחת המידע
דו"ח של יבמ לשנת 2024 מצא שכ-90% ממתקפות הסייבר המוצלחות על ארגונים וכ-70% מהפריצות למאגרי מידע רגישים מתחילות בכשל בהגנה על מכשירי קצה ● מה חשוב שנלמד מזה?
בעידן הדיגיטלי הנוכחי, הופכים איומי הסייבר למתוחכמים וממוקדים, כשאחת הזירות המרכזיות להתרחשותם היא תחנות הקצה (Endpoints). דו"ח של יבמ (IBM) לשנת 2024 מצא שכ-90% ממתקפות הסייבר המוצלחות על ארגונים וכ-70% מהפריצות למאגרי מידע רגישים מתחילות בכשל בהגנה על מכשירי קצה. משתמע מכך, שלמרות שמנהלי אבטחת מידע מודעים לחשיבות ההגנה על תחנות הקצה, רבים מהם אינם מכירים לעומק את הפתרונות היעילים ביותר עבורן.
פתרונות ניהול הפריבילגיות בתחנות הקצה מספקים גישה חדשנית וממוקדת בהגנה עליהן. זאת, דרך הסרת הרשאות מיותרות – צמצום הרשאות אדמין לוקאליות שעשוי למנוע עד 75% מהפגיעויות הקריטיות
ריבוי האיומים והתחכום שלהם נובעים משינויים כמו עבודה מרחוק, שימוש בהתקנים אישיים (BYOD), מחשוב ענן והאינטרנט של הדברים (IoT). כל אלה, הרחיבו משמעותית את משטח התקיפה של ארגונים. שיטות אבטחה מסורתיות, כמו אנטי-וירוס, מחמיצות כ-60% מההתקפות החדשות, במיוחד מתקפות Zero-Day. פתרונות EDR אמנם מזהים התנהגות חשודה, אך פועלים בדיעבד, לאחר שהתוקף חדר למערכת.

חיונית מאוד ולא מספיק מטופלת. אבטחת תחנות הקצה בארגון. צילום: Shutterstock
פתרונות EPM – מתן הרשאות לתהליכים מאושרים בלבד
חשוב להעלות על סדר היום את פתרונות ה-EPM (ר"ת Endpoint Privilege Management), המאפשרים לארגונים להסיר פריבילגיות גבוהות ממשתמשים, מבלי לפגוע בפרודוקטיביות הארגונית, דרך מתן הרשאות לתהליכים מאושרים בלבד. עבור ארגונים שעדיין מתמודדים עם אתגר ניהול הפריבילגיות בתחנות הקצה, עשוי ה-EPM להוות את החוליה הקריטית בהגנה הארגונית.
אותו דו"ח של יבמ מציג נתון מדאיג נוסף: לארגונים נדרשים בממוצע 258 ימים לזהות חדירה דיגיטלית ולהכיל אותה. מדובר בפרק זמן קריטי שבמהלכו עלול להיגרם לארגון נזק משמעותי, לכן, כדאי לשלב פתרונות המצמצמים מראש את הסיכון למתקפות, ולא לעשות שימוש רק בכאלה המתמודדים עם ההשלכות. פתרונות ניהול הפריבילגיות בתחנות הקצה מספקים גישה חדשנית וממוקדת בהגנה עליהן. זאת, דרך הסרת הרשאות מיותרות – צמצום הרשאות אדמין לוקאליות שעשוי למנוע עד 75% מהפגיעויות הקריטיות (לפי דו"ח של BeyondTrust, המבוסס על נתוני מיקרוסופט).
גמישות – ללא צורך בהרשאות מסוכנות
פתרונות EPM מאפשרים חסימת קודים זדוניים, כך שמתקפות פישינג וניצול לרעה של הרשאות משתמשים מצטמצמים. הם משפיעים משמעותית על שיפור הפרודוקטיביות – בזכות גישה מבוקרת Just-in-Time, המאפשרת לעובדים גמישות, ללא צורך בהרשאות מסוכנות – ולמעשה, מצמצמים את משטח התקיפה על ידי ניהול מוקפד של הרשאות, כך שתוקפים מתקשים לבצע מתקפות lateral movement, בתוך הארגון.
המפתיע הוא שלמרות היתרונות הברורים, פתרונות אלה עדיין לא הפכו לסטנדרט בתעשייה. זאת, בעוד שלרבים מהארגונים, בכל תחומי המשק, אשר טרם מצאו פתרון יעיל לניהול הרשאות בתחנות הקצה שלהם, עשוי EPM להוות פתרון אפקטיבי למניעת סיכונים. במקומות בהם האנטי וירוס נופל, מגיעים מוצרי ה-EPM – עוד לפני פתרונות ה-EDR – ומונעים מלכתחילה חדירה זדונית, שמעלה סימני שאלה ונקיטת פעולות. מומחים יודעים לומר היום שפתרונות ה-EPM הם חוליה חיונית מאין כמותה בשרשרת האבטחה של כל ארגון המבקש להגן על רשת המחשוב והמידע הרגיש שלו, תוך איזון בריא בין אבטחה לפרודוקטיביות.
כותב המאמר הוא מנהל אגף האינטגרציה בחטיבת הסייבר של קבוצת יעל











תגובות
(0)