רון בן-נתן, גארדיום: "מיקוד האבטחה עובר לבסיס הנתונים הארגוני"

בראיון ראשון מאז רכישתה על ידי יבמ, אומר בן-נתן, ה-CTO של גארדיום כי "תחום אבטחת הנתונים בבסיסי הנתונים התעורר בחמש השנים האחרונות" ● לדבריו, "שלושה תהליכים מקבילים הביאו להתמקדות בתחום: ההתקפות החלו להיות ממוקדות בבסיס הנתונים, החקיקה התפתחה והתקינה הביאה לנכונות בארגונים להשקיע משאבים באבטחת בסיס הנתונים"

"בסיס הנתונים של הארגון הוא המקום שבו נמצא כל המידע החשוב לו, כגון: נתוני לקוחות, נתונים פיננסיים ועסקיים, תכניות עתידיות ועוד. לכן, ברור וטבעי שזה המקום המרכזי שאותו צריך לאבטח", אמר בראיון ראשון לתקשורת רון בן-נתן, מנהל הטכנולוגיות הראשי של  גארדיום (Guardium). החברה, הישראלית במקורה, נרכשה תמורת יותר מ-200 מיליון דולרים בנובמבר 2009 על ידי יבמ (IBM). היא פיתחה פתרונות המספקים גישה מאובטחת ומנוהלת לבסיסי נתונים ארגוניים, עם מענה לרגולציות.

מהן המגמות בעולם האבטחה?
"תחום אבטחת הנתונים בבסיסי הנתונים התעורר בחמש השנים האחרונות. שלושה תהליכים מקבילים הביאו להתמקדות בתחום: ראשית, ההתקפות החלו להיות ממוקדות בבסיס הנתונים. יש שוק ענף לנתונים גנובים, כרטיסי אשראי ופרטים אישיים, זה יותר מפותח מאי-ביי (eBay). כמעט כל הרשומות הנגנבות מבסיסי נתונים מתמקדות בנתונים מקוונים. פריצה שכזו משתלמת הרבה יותר מגניבת מחשב נייד.

תהליך שני הוא התפתחות החקיקה, התקנות והביקורת הפנימית, המתמקדים בבסיס הנתונים. בשל שני אלה נולד תהליך שלישי, בהבנה וחלוקת האחריות לתחום בסיס הנתונים. בעבר, הנטייה הייתה שהאחראי לנתונים ולאבטחתם הוא מנהל בסיס הנתונים, ה-DBA. אבל הם לא חונכו ולא הוכשרו לאבטח. לאנשי האבטחה, מנגד, לא היו כלים הנדרשים לאבטחת בסיס נתונים. בסוף התברר שהאחריות חייבת להיות בידי אנשי האבטחה, ולכן – פותחו כלים לתחום.

התקינה הביאה לנכונות בארגונים להשקיע משאבים באבטחת בסיס הנתונים, אירועי האבטחה הביאו את הצורך בפתרונות, והכלים, כמו של גארדיום – הביאו את היכולת. בטרם נרכשנו, הטכנולוגיה שלנו הוטמעה ביותר מ-450 מרכזי עיבוד נתונים בעולם, לרבות בחמשת הבנקים הגדולים בעולם, בשלוש מחמש חברות הביטוח הגדולות בעולם ובשתי יצרניות המשקאות הקלים הנמכרים בעולם".

מה נדרש לפתרון אבטחה לעולם זה?
"מילת המפתח היא שקיפות בגישה לנתונים. זאת לצד שליטה בפעילות הגישה לנתונים, ובצורה ממוכנת. נדרש לספק ללקוחות פתרון מקיף לשמירת מידע ארגוני קריטי ומניעת הונאות, ללא הסיבוך המאפיין גישות מסורתיות לתחום הזה.

בסיס נתונים הוא השרת המסובך ביותר והמורכב ביותר הקיים בעולם טכנולוגיות הנתונים. אבטחת בסיס נתונים כוללת בקרת גישה, זיהוי פגיעות, ביקורת ועוד. בכל ארגון יש מספר גדול של בסיסי נתונים מסוגים שונים. לכן נוצר צורך במבחר כלים, שיתמכו בסביבה הטרוגנית".

וכיצד אתם עונים לדרישות הללו?
"המייחד את גארדיום הוא האפשרות לקבל בחבילה אחת פתרון אחד ושלם, לכל סביבות ההפעלה ובסיסי הנתונים. היינו הראשונים לעשות זאת בעולם האבטחה, עם גרסה 7 של המוצר. עד אז נדרשו כלים מיצרנים שונים, לטיפול בכל ההיבטים של כל בסיסי הנתונים.

זה מה שהביא את יבמ לרכוש אותנו. הם רוצים לתת פתרונות לכל הפלטפורמות, לא רק לאלו של יבמ. מאז היווסדנו, פעלנו בתפיסה הטרוגנית, והשקפת העולם הזו משותפת לנו וליבמ".

איך השפיעה עליכם הרכישה?
"בתקופה שחלפה מאז הרכישה המשכנו לשמור על מיקוד במסגרת תוכנית הפיתוח והיעדים שאותם הצבנו לעצמנו. יש לנו נוכחות משמעותית ביותר בעולם הפיננסי ובארגונים בשלים, שמבינים את מהות הסיכון ומנהלים על פיו. המידע בבנקים הוא החיים שלהם, תקציביהם יותר גדולים והם היו הראשונים להטמיע את גארדיום. מורכבות הבנקים בעולם בסיסי הנתונים גבוהה במיוחד, והם צריכים פתרונות יציבים ובשלים.

אנחנו חזקים גם בעולמות הטלקום, האנרגיה, שירותי בריאות, קמעונאות, המדיה ועוד. אין מי שאין לו בסיס נתונים ומתייחס למידע באופן קריטי, שאינו זקוק להגנת בסיס הנתונים הזה. ככל שארגון כפוף ליותר רגולציה – הוא יטמיע פתרונות הגנה כאלה. ככל שהסביבה יותר מורכבת, ברור שהמוצר שלנו הוא היחיד שיכול להתמודד ולתמוך בה.

יבמ פועלת לשילוב קו המוצרים שלנו עם מוצרים אחרים שלה, בין השאר עם מוצרי אופטים (Optim), שאותה רכשה, לספק פתרון להלימה ברגולציות. ממשק אחר נעשה עם כלי טיבולי, כדי שאלה יקלטו נתונים המתקבלים מגארדיום. שילוב גארדיום עם Master Data Management של יבמ הסתיים כבר. עבודה נוספת קשורה ליישומים שונים, למשל שיפור יכולות העבודה שלנו בסביבת סאפ (SAP)".

"הטכנולוגיה שלנו תוכננה לפעול בסביבה מרובת פלטפורמות. כלי התוכנה שלנו מזהים דפוסי שימוש וחריגים בגישת משתמשים לנתונים, ומאפשרים לשמור על אמינות הנתונים האלה בדרך להפיכתם לנכס עסקי אסטרטגי", סיכם בן-נתן, "יכולות הניטור של גארדיום מאפשרות גם לזהות ניסיונות הונאה וגישה בלתי מורשית המתבצעת דרך יישומים ארגוניים דוגמת ERP ,CRM או יישומי מחסני נתונים".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר.

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים