תוכן שיווקי
בעקבות מפגש פורום CSC מבית אנשים ומחשבים

"הגנה יעילה עוברת בחיבור בין הטכנולוגיה לביזנס"

24/10/2022 17:49
איתי משולם, CTO של גוף הייעוץ והשירותים המקצועיים של דל טכנולוגיות לאזור EMEA.

כתב: הילל יוסף.

"אתגרים רבים ניצבים לפתחם של מנהלי אבטחת המידע בארגונים. האיומים הולכים וגדלים, והופכים למתוחכמים יותר ויותר. מנגד, היקף טכנולוגיות ההגנה גדל אף הוא בלא הרף, וכך גם משטח התקיפה הפוטנציאלי. לכן, נדרשת לא רק הגנה על הדטה סנטר הפנימי, כבעבר, אלא יש להתמודד גם עם אתגרי האבטחה בשל העבודה מרחוק, צריכת המחשוב כשירות (SaaS), ביזור המחשוב לעננים הציבוריים, ההגנה על מחשוב הקצה ועוד. את כל האופרציה הזו נדרש לנהל בלי לפגוע בהתנהלות העסקית – אלא בהלימה אליה", כך אמר איתי משולם, CTO של גוף הייעוץ והשירותים המקצועיים של דל טכנולוגיות (Dell Technologies) לאזור EMEA (ר"ת אירופה, המזרח התיכון ואפריקה).

משולם דיבר במפגש של פורום אבטחת הסייבר CSC מבית אנשים ומחשבים, שנערך באחרונה בסינמה סיטי בראשון לציון. מנחה המפגש היה יהודה קונפורטס, העורך הראשי של הקבוצה. החסות לפורום הייתה של החברות AMD ו-דל טכנולוגיות, כחלק מקידום פתרונות הדטה סנטר וההגנה על המידע המשותפים.

לדברי משולם, "אתגר נוסף כרוך בהון האנושי. בעולם אבטחת המידע והגנת הסייבר יש מחסור משמעותי במקצוענים לתחום. זאת, לצד הצורך של ארגונים לזהות פגיעויות ומתקפות בצורה מהירה ויעילה. עוד אתגר כרוך במימוש תפיסות הגנת סייבר חדשות, דוגמת אפס אמון. לכן, נדרשים הבנה תהליכית-עסקית וחיבור התהליך העסקי, עם הבנת ההקשר – עד לרמות התשתיתית והאפליקטיבית".

מה דל בוחנת אצל הלקוח הארגוני?

"בבואנו לארגון", אמר משולם, "אנחנו בוחנים איך הוא מנהל את הטיפול בפגיעויות שבו, כל כמה זמן הוא עורך סקירות, כיצד הוא פועל לריפוי ואיך הוא מנהל את האפליקציות שבענן. מצב זה שונה ממה שהיה בעבר, אז תהליכים נוהלו במפל מים והיו ארוכים, ואילו כיום הניהול הוא שונה – אג'ילי, שדורש שילוב של DevSecOps".

לדבריו, "היבט נוסף שיש לבחון הוא מה קורה כאשר הארגון הותקף בכופרה והמידע הוצפן: מהיכן הוא משחזר את המידע, לאחר שהתוקף וסגר את אתר ה-DR".

משולם ציין כי "ארגונים נדרשים לכמה דברים: האחד הוא זיהוי ברמה האסטרטגית, הבנה מהן האפליקציות הקיימות, בקרקע ובענן, מה הקשרים וההקשרים שלהן לתהליכים העסקיים ולתשתיות. אז, יש להגדיר ולסווג את התהליכים הקריטיים. לאחר מכן יש לדעת לעומק מהי אסטרטגיית הגנת הסייבר הארגונית. אז יש לבחון האם אנשי האבטחה בקיאים בטכנולוגיות ההגנה שבארגון, ובהתאם – להכשיר אותם, או לצרוך את הטכנולוגיות בתצורת שירותים מנוהלים. עוד נדרש לערוך ניטור כולל של תחנות הקצה והשרתים, הרישות והמערכות שבענן. זה ייעשה עם פלטפורמה שלצד יכולות ניהול ההגנה שלה, יודעת לבצע קורלציות בין אירועים ולהגיב באופן יעיל יותר למתקפות. עוד נדרשת יכולת גיבוי לעותק שלישי, מנותק מהרשת".

הוא אמר כי "אנחנו, ב-דל טכנולוגיות, מעניקים ללקוחות הארגוניים כמה סוגי שירותים: האחד, ייעוץ לארגונים במיפוי הטכנולוגי – ברמת התשתית והאפליקציות, על מנת לצייר תמונת מצב על הצד העסקי והקשר שלו לטכנולוגיות, יחד עם הגדרת הקריטיות של תהליך. עוד אנחנו מספקים שירותי ייעוץ לטובת מימוש תפיסת אפס אמון, עם מיפוי הבעיות ברמה הארגונית: ההמלצות לתחום זה לא תהיינה בהכרח הטמעת טכנולוגיות שלנו. נקשר את ההמלצות, מבוססות תקני NIST, עם התהליכים מקצה לקצה. עשינו זאת כבר במגוון רחב של ארגונים, בארץ ובאירופה, בין השאר בחברת ביטוח גדולה ובארגונים בעולמות ההשכלה הגבוהה, ומגזרי הפיננסים והבריאות. בדרך זו אנחנו מספקים יכולות MDR, על בסיס פלטפורמת XDR. כך אנחנו מביאים לצמצום הסיכונים שמולם ניצב הארגון, עם חיסכון כספי וייעול תהליכי, על בסיס הכנסת טכנולוגיות של מיכון והליכי בדיקות אוטומטיים".

"שירות שלישי", הוסיף, "הוא בנייה ויצירת עותק גיבוי שלישי, מנותק מהרשת, מבוסס פתרון Cyber Recovery של דל. המידע מועתק באמצעותו באופן חד כיווני, בעזרת Air Gap. הפתרון יודע לזהות שינויים שבוצעו בקבצי הנתונים שהוכנסו לכספת, או מתקפות שבוצעו, וכאשר נדרש שחזור של המידע מאותה הכספת – הוא יודע לומר מהו העותק הנקי".

משולם סיכם באומרו כי "בדרך זו, אנחנו מעניקים שירותי הגנת מידע מקצה לקצה, בכל מקום בארגון ומחוצה לו – שבו המידע נמצא".

אירועים קרובים