SlideShare a Scribd company logo
1 of 9
Download to read offline
‫סייבר‬ ‫הגנת‬ ‫לניהול‬ ‫מסגרת‬
‫ת‬‫ו‬‫ל‬‫ו‬‫כ‬‫י‬ ‫ם‬‫ו‬‫ס‬‫ק‬‫מ‬‫ל‬ ‫ם‬‫י‬‫נ‬‫ו‬‫כ‬‫י‬‫ס‬ ‫ל‬‫ו‬‫ה‬‫י‬‫נ‬‫מ‬
1
Cyber Security Framework
‫דיגיטלית‬ ‫בסביבה‬ ‫סייבר‬ ‫הגנת‬ ‫אתגרי‬
“ In the next millennium, we will find that we are
talking as much or more with machines than
we are with humans ”
Being Digital by Nicholas Negroponte , 1995
‫להיות‬ ‫הצורך‬
‫למערכות‬ ‫מקושר‬
‫מעבר‬ ‫ולעסקים‬
‫הביאו‬ ‫הארגון‬ ‫לגבולות‬
‫באפקטיביות‬ ‫לירידה‬
‫ואמצעי‬ ‫אש‬ ‫חומות‬ ‫של‬
‫המסורתיים‬ ‫ההגנה‬
‫תהליכי‬
‫מבוססים‬ ‫עסקי‬ ‫פיתוח‬
‫שירותי‬ ‫על‬ ‫ויותר‬ ‫יותר‬
‫ענן‬,‫קוד‬ ‫שילוב‬
‫בלתי‬ ‫חיצוניים‬ ‫ממקורות‬
‫מידע‬ ‫וקבלת‬ ‫מאובטחים‬
‫עסקיים‬ ‫משותפים‬
‫לדיגיטל‬ ‫המעבר‬
‫צורך‬ ‫הוא‬‫קיומי‬!
‫אך‬‫מערכות‬ ‫חשיפת‬
LEGACY‫ישנות‬ ‫ותשתיות‬
‫סיכונים‬ ‫מייצרת‬ ‫לדיגיטל‬
‫הגנה‬ ‫תפיסת‬ ‫ומחייבת‬
‫הוליסטית‬
‫לתת‬ ‫קושי‬
‫מענה‬‫סייבר‬ ‫לאירועי‬
‫עודף‬ ‫בשל‬‫ורעש‬ ‫מידע‬
‫ברשת‬:
‫להגן‬ ‫שיש‬ ‫מידע‬ ‫לזהות‬ ‫קושי‬
‫עליו‬
‫ריבוי‬‫חיווים‬‫מאמצעי‬
‫מידע‬ ‫אבטחת‬
‫שילוב‬
‫אמצעי‬‫מחשוב‬
‫אישיים‬‫סנסורים‬,
‫רכיבים‬ ‫ומחשוב‬
‫מחשבים‬ ‫שאינם‬
BYOD, IOT
2
‫האיומים‬ ‫במתאר‬ ‫שינויים‬2017
‫גוברת‬ ‫תפוצה‬‫ברמת‬ ‫סייבר‬ ‫לנשק‬ ‫ונגישות‬ ‫תקיפה‬ ‫כלי‬ ‫של‬‫מדינה‬
‫של‬ ‫ענפה‬ ‫תעשייה‬ ‫התפתחות‬Crime as a Service‫וגידול‬‫בנוזקות‬‫לפלטפורמות‬
‫ו‬ ‫מובייל‬-NON IT
‫מניעת‬ ‫התקפת‬
‫שירות‬(DDOS)
‫תקדים‬ ‫חסר‬ ‫בהיקף‬
‫השתלטות‬ ‫באמצעות‬
‫על‬154‫אלף‬
‫אינטרנט‬ ‫מצלמות‬
620gb/s 1‫מכל‬2
‫סבורים‬
‫ה‬‫שמחלקת‬-IT
‫כל‬‫את‬‫מכירה‬‫לא‬
‫ה‬ ‫התקני‬-IOT
‫החברה‬‫ברשת‬1
Sources: 1. Isaca cyber security snapshot 2016 2.Symantec cyber security report 2016 3. Juniper Cybercrime and the Internet of Threats
‫בהתקפות‬ ‫הגידול‬ ‫המשך‬
‫לא‬ ‫חולשות‬ ‫על‬ ‫המבוססות‬
‫מידע‬ ‫במערכות‬ ‫מוכרות‬
‫לשנת‬ ‫סימנטק‬ ‫של‬ ‫מדוח‬2016
‫ב‬ ‫כי‬ ‫עולה‬-2015‫התגלתה‬‫חולשה‬
‫חדשה‬‫בממוצע‬ ‫שבוע‬ ‫בכל‬.‫גידול‬
‫של‬125%‫לעומת‬20142
60%
‫להערכת‬NATO‫ב‬-2016‫של‬ ‫גידול‬ ‫היה‬60‫אחוז‬
‫לאומיים‬ ‫ומוסדות‬ ‫מדינות‬ ‫מצד‬ ‫סייבר‬ ‫בהתקפות‬
‫קודמת‬ ‫שנה‬ ‫לעומת‬.
‫עד‬2019‫מידע‬ ‫זליגת‬ ‫נזקי‬ ‫של‬ ‫המוערכת‬ ‫עלות‬
‫ב‬ ‫שהתרחשו‬-2016‫ל‬ ‫תגיע‬-2‫דולר‬ ‫טריליון‬3
2‫טריליון‬$
‫הסייבר‬ ‫מאירועי‬
‫על‬ ‫באיחור‬ ‫מתגלים‬
‫לארגון‬ ‫חיצוניים‬ ‫גורמים‬ ‫ידי‬
53%
fireEye 2016
3
3
6‫חודשים‬
‫ב‬-53%‫מהארגונים‬
‫גיוס‬‫כח‬‫סייבר‬ ‫להגנת‬ ‫אדם‬
‫שנה‬ ‫חצי‬ ‫אורך‬
‫שטרם‬ ‫סייבר‬ ‫הגנת‬ ‫משרות‬
‫אויישו‬‫בעולם‬:
1‫מיליון‬
‫סייבר‬ ‫אסטרטגית‬2020–‫עתידיות‬ ‫מגמות‬
4
‫הארגון‬ ‫לגבולות‬ ‫מעבר‬ ‫הגנה‬
‫פרו‬ ‫להגנה‬ ‫פאסיבית‬ ‫מהגנה‬-‫אקטיבית‬
‫הלידה‬ ‫מרגע‬ ‫הגנה‬
•‫הפיתוח‬ ‫בצוותי‬ ‫אורגני‬ ‫כחלק‬ ‫מידע‬ ‫אבטחת‬ ‫גורמי‬ ‫שילוב‬‫והפרוייקטים‬.
•‫הפיתוח‬ ‫שלבי‬ ‫לאורך‬ ‫בדיקה‬ ‫תהליכי‬ ‫של‬ ‫ואוטומציה‬ ‫מיכון‬DevOpsSecurity.
•‫תקיפה‬ ‫צוותי‬ ‫הקמת‬(RED TEAM)‫שוטף‬ ‫באופן‬ ‫בדיקות‬ ‫וביצוע‬ ‫בארגון‬.
•‫תשתיות‬ ‫או‬ ‫הארגון‬ ‫בגבולות‬ ‫תלות‬ ‫ללא‬ ‫המידע‬ ‫על‬ ‫הגנה‬.
•‫יישום‬‫והגנה‬ ‫דינאמית‬ ‫סגמנטציה‬‫שכבה‬ ‫בכל‬ ‫רכיב‬ ‫בכל‬(‫למשל‬‫על‬
‫בסיס‬Software-Defined Networking.)
•‫הגדרת‬‫הרובד‬ ‫באבטחת‬ ‫והתמקדות‬ ‫כשירות‬ ‫מאובטחת‬ ‫תשתית‬
‫האפליקטיבי‬.
•‫ארגונים‬ ‫בין‬ ‫פעולה‬ ‫לשיתוף‬ ‫יכולת‬ ‫יצירת‬,‫המדינה‬ ‫של‬ ‫הגנה‬ ‫מטריית‬
‫מוקדם‬ ‫ומודיעין‬.
•‫בפעילות‬ ‫אנומליות‬ ‫איתור‬ ‫באמצעות‬ ‫התקפות‬ ‫זיהוי‬ ‫יכולת‬ ‫חיזוק‬
‫באמצעות‬BIG DATA‫ו‬-.AI
•‫החלטה‬ ‫תומכי‬ ‫חיווים‬ ‫הכוללות‬ ‫אירועים‬ ‫ניהול‬ ‫מערכות‬ ‫אימוץ‬.
•‫הארגון‬ ‫בתוך‬ ‫סייבר‬ ‫אירועי‬ ‫וחוקרי‬ ‫לאנליסטים‬ ‫תקנים‬ ‫יצירת‬.
5
‫אסטרטגיה‬ ‫צריך‬ ‫למה‬?
‫ע‬ ‫העתיד‬ ‫מול‬ ‫אל‬ ‫ההווה‬ ‫של‬ ‫ברורה‬ ‫הבנה‬"‫י‬
‫יצירת‬‫מדד‬‫סייבר‬ ‫חוסן‬‫ארגוני‬
‫קבלת‬‫החלטה‬‫לגבי‬ ‫מהירה‬‫והצטיידות‬ ‫השקעות‬‫בהתאם‬
‫כלל‬ ‫מול‬ ‫הארגון‬ ‫למוכנות‬‫הטכנולוגית‬ ‫הסביבה‬ ‫היבטי‬
‫מסגרת‬‫אחת‬ ‫אינטגרטיבית‬‫ל‬‫ניהול‬‫סיכוני‬
‫סייבר‬‫שילוב‬ ‫תוך‬3‫ארגון‬ ‫בכל‬ ‫גורמים‬:
‫הבכירה‬ ‫ההנהלה‬‫וגורמי‬‫בארגון‬ ‫הממשל‬
‫מנהלי‬‫והתהליכים‬ ‫היחידות‬‫העסקיים‬
‫הדרגים‬‫התפעולים‬‫היישום‬ ‫וצוותי‬
‫הסיכונים‬ ‫בראי‬ ‫ההגנה‬ ‫יכולות‬ ‫של‬ ‫יותר‬ ‫עמוקה‬ ‫הבנה‬
‫העסקיים‬ ‫ובתהליכים‬ ‫בפעילות‬,‫של‬ ‫מלא‬ ‫מיפוי‬ ‫ללא‬ ‫גם‬
‫נכסי‬ ‫כל‬‫המידע‬
‫ההגנה‬ ‫יכולות‬ ‫לניהול‬ ‫סיכונים‬ ‫וזיהוי‬ ‫מניהול‬ ‫מעבר‬
‫אירועים‬ ‫ותגובה‬.
‫אסטרטגיה‬ ‫בניית‬ ‫שלבי‬
6
1.‫ותיחום‬ ‫תעדוף‬
‫הממשל‬ ‫תפיסת‬ ‫הבנת‬
‫דרישות‬ ‫לאור‬ ‫הארגון‬ ‫של‬
‫ציות‬,‫מניעים‬‫עסקיים‬,
‫וארכיטקטורת‬ ‫אילוצים‬
‫ניהול‬‫סיכון‬
2.‫מתאר‬ ‫יצירת‬
‫קיים‬
‫ההגנה‬ ‫יעדי‬ ‫מיפוי‬,‫מיפוי‬
‫לסוכני‬ ‫בהתאם‬ ‫סיכונים‬
‫במוקדי‬ ‫וחשיפות‬ ‫איום‬
‫פעילות‬ ‫מול‬ ‫אל‬ ‫סיכון‬
‫קיימת‬ ‫בקרה‬
3.‫סיכונים‬ ‫הערכת‬
‫רצוי‬ ‫מתאר‬ ‫ובנית‬
‫הנדרשות‬ ‫היכולות‬ ‫הבנת‬
‫האיומים‬ ‫מתאר‬ ‫מול‬ ‫אל‬
‫בסביבה‬ ‫והסיכונים‬
‫וביחס‬ ‫הטכנולוגית‬
‫הקיים‬ ‫למתאר‬
4.‫ניתוח‬,‫הערכה‬
‫פערים‬ ‫ודירוג‬
‫נדרשות‬ ‫פעולות‬ ‫הגדרת‬
‫פערים‬ ‫זיהוי‬ ‫באמצעות‬
‫בהתאמה‬ ‫מתארים‬ ‫בין‬
‫העדיפויות‬ ‫לסדרי‬
‫ומשאבים‬ ‫הארגוניים‬
‫מקובלים‬ ‫תקנים‬ ‫ואימוץ‬
5.‫פעולה‬ ‫תוכנית‬
‫פערים‬ ‫לצמצום‬
‫של‬ ‫לפועל‬ ‫הוצאה‬
‫לצמצום‬ ‫התוכנית‬
‫תעדוף‬ ‫תוך‬ ‫פערים‬
‫יעיל‬ ‫באופן‬ ‫יעדים‬
6.‫ומעקב‬ ‫דיווח‬
0.‫ברורה‬ ‫מתודולוגיה‬ ‫בחירת‬
‫גמישה‬,‫ומנוסה‬
‫וליווי‬ ‫ייעוץ‬–‫סייבר‬ ‫הגנת‬ ‫מסגרת‬ ‫הגדרת‬
7
5
‫בסיס‬ ‫פעילויות‬:
‫זיהוי‬,‫הגנה‬,
‫גילוי‬,‫תגובה‬
‫והתאוששות‬
22
‫למיקוד‬ ‫קטגוריות‬
‫סייבר‬ ‫סיכוני‬
‫לפעילות‬ ‫בהתאם‬
‫הבסיס‬
98
‫משנה‬ ‫קטגוריות‬
‫והתאמה‬ ‫נוסף‬ ‫למיקוד‬
‫תקן‬ ‫למסגרות‬
‫מקובלות‬
5
‫תקן‬ ‫מסגרות‬:
COBIT5,NIST,ISA
ISO/IEC ,CCS
*
‫ל‬ ‫התאמה‬-
360
O
‫הגנה‬ ‫מתאר‬ ‫יצירת‬
‫כלל‬ ‫עבור‬
‫הפעילות‬ ‫היבטי‬
‫בארגון‬
‫מעודכן‬ ‫מחוונים‬ ‫לוח‬
‫ברור‬ ‫וציון‬
‫סיכון‬ ‫מוקדי‬ ‫עבור‬
‫פעילות‬ ‫ומקטעי‬
NIST CSF
Overwhelming adoption rates
84%of organizations across a wide range of
sizes and industries already leverage some
type of security framework
http://www.tenable.com/whitepapers/trends-in-
security-framework-adoption
‫מבוסס‬‫על‬‫מסגרת‬NIST CSF
‫המסגרת‬‫ביותר‬ ‫הנפוצה‬‫כיום‬,‫אשר‬
‫ע‬ ‫גם‬ ‫אומצה‬"‫הסייבר‬ ‫מטה‬ ‫י‬‫הלאומי‬
8
‫מסגרת‬ ‫הטמעת‬-‫עיקריים‬ ‫תוצרים‬
(1‫ולמבנה‬ ‫העבודה‬ ‫לתהליכי‬ ‫מודל‬ ‫מסגרת‬ ‫התאמת‬
‫הארגוני‬.
(2‫מקובלת‬ ‫פרקטיקה‬ ‫או‬ ‫תקן‬ ‫מסגרות‬ ‫בחירת‬.
(3‫רצוי‬ ‫מתאר‬ ‫בניית‬–‫הסיכונים‬ ‫הערכת‬ ‫על‬ ‫המבוסס‬.
(4‫ופערים‬ ‫יכולות‬ ‫להערכת‬ ‫מובנים‬ ‫שאלונים‬.
(5‫ומדידה‬ ‫הערכה‬ ‫תהליך‬ ‫לאחר‬ ‫קיים‬ ‫מתאר‬.
(6‫ופערים‬ ‫ביכולות‬ ‫שליטה‬ ‫מטריצת‬.
(7‫רצוי‬ ‫מתאר‬ ‫להשגת‬ ‫עבודה‬ ‫תוכנית‬ ‫יצירת‬.
(8‫מחוונים‬ ‫לוח‬(Dashboard)‫סייבר‬ ‫חוסן‬ ‫ציון‬ ‫הכולל‬
‫מגוונות‬ ‫גרפיות‬ ‫ותצוגות‬ ‫שונים‬ ‫חתכים‬ ‫לפי‬.
‫מסגרת‬ ‫הטמעת‬–‫וליווי‬ ‫ייעוץ‬ ‫שירותי‬
9
‫מחלקת‬‫שירותי‬‫ייעוץ‬‫וביקורת‬‫סייבר‬‫במשרד‬‫רו‬"‫ח‬‫ליאון‬‫אורליצקי‬
‫מבצעת‬‫תהליכי‬‫הסמכה‬,‫ייעוץ‬‫וליווי‬‫בחברות‬‫ובגופים‬‫הגדולים‬
‫במשק‬‫בנושא‬‫הגנת‬‫סייבר‬,‫הגנה‬‫על‬‫פרטיות‬‫ואבטחת‬‫מידע‬‫של‬
‫תהליכים‬‫עסקיים‬.‫המשרד‬‫הינו‬‫חלק‬‫מפירמת‬‫רואי‬‫החשבון‬
‫הבינ‬"‫ל‬Moore Stephens.‫למידע‬‫נוסף‬:
‫נייד‬:050-2076100
‫דוא‬"‫ל‬:elih@lionorl.co.il
‫לאלי‬‫תואר‬MBA‫בניהול‬‫טכנולוגיות‬‫מידע‬‫מהאוניברסיטה‬‫העברית‬,‫הסמכת‬CISSP
‫מומחה‬‫אבטחת‬‫מערכות‬‫מידע‬‫והסמכת‬‫מבקר‬‫מערכות‬‫מידע‬CISA.‫מאז‬2010‫אלי‬
‫חבר‬‫הועדה‬‫המקצועית‬‫של‬‫האיגוד‬‫הישראלי‬‫לביקורת‬‫ואבטחת‬‫מידע‬.
‫בעל‬‫ניסיון‬‫עשיר‬‫בתחום‬‫א‬"‫מ‬‫וסייבר‬,‫מנהל‬‫אבטחה‬‫אפליקטיבי‬‫ואחראי‬‫להגנה‬
‫על‬‫עשרות‬‫פרויקטים‬‫ואפליקציות‬‫בחברת‬‫מגדל‬‫ביטוח‬‫וכן‬‫ביצע‬‫עבודות‬‫ייעוץ‬
‫וביקורת‬‫עבור‬‫גופים‬‫וחברות‬‫רבות‬‫במשק‬‫הישראלי‬.
‫חזן‬ ‫אלי‬
‫סייבר‬ ‫וביקורת‬ ‫ייעוץ‬ ‫שירותי‬ ‫מחלקת‬ ‫מנהל‬
‫לקוחותינו‬ ‫בין‬

More Related Content

Viewers also liked

Eami docentes y_tecnico_docentes_ems
Eami docentes y_tecnico_docentes_emsEami docentes y_tecnico_docentes_ems
Eami docentes y_tecnico_docentes_emsGabriel Mondragón
 
Claves para formar el carácter y el dominio personal
Claves para formar el carácter y el dominio personalClaves para formar el carácter y el dominio personal
Claves para formar el carácter y el dominio personalClaudia Jesús EV Confío
 
O que é comportamento
O que é comportamentoO que é comportamento
O que é comportamentoEduardo Bessa
 
Serama
SeramaSerama
SeramaCRC-PI
 
Fipecapi parceria de cooperaçao
Fipecapi parceria de cooperaçaoFipecapi parceria de cooperaçao
Fipecapi parceria de cooperaçaoCRC-PI
 
Grupo master
Grupo masterGrupo master
Grupo masterCRC-PI
 
Bebidas típicas del oriente venezolano
Bebidas típicas del oriente venezolanoBebidas típicas del oriente venezolano
Bebidas típicas del oriente venezolanoRene J Durán E
 
Minha doce flauta doce vol 01
Minha doce flauta doce vol 01Minha doce flauta doce vol 01
Minha doce flauta doce vol 01Clebson Carvalho
 
After y don juan
After y don juanAfter y don juan
After y don juanLaura2510
 
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Virimayi Chinyama Global Environmental Effects and STEEPLE  effects    Nokia ...Virimayi Chinyama Global Environmental Effects and STEEPLE  effects    Nokia ...
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...Virimayi Chinyama
 
Likovna kultura 20
Likovna kultura 20Likovna kultura 20
Likovna kultura 20aco bojic
 
Metodología investigación científica
Metodología investigación científicaMetodología investigación científica
Metodología investigación científicapalomitas6
 

Viewers also liked (16)

Eami docentes y_tecnico_docentes_ems
Eami docentes y_tecnico_docentes_emsEami docentes y_tecnico_docentes_ems
Eami docentes y_tecnico_docentes_ems
 
Claves para formar el carácter y el dominio personal
Claves para formar el carácter y el dominio personalClaves para formar el carácter y el dominio personal
Claves para formar el carácter y el dominio personal
 
O que é comportamento
O que é comportamentoO que é comportamento
O que é comportamento
 
Serama
SeramaSerama
Serama
 
Fipecapi parceria de cooperaçao
Fipecapi parceria de cooperaçaoFipecapi parceria de cooperaçao
Fipecapi parceria de cooperaçao
 
Grupo master
Grupo masterGrupo master
Grupo master
 
Bebidas típicas del oriente venezolano
Bebidas típicas del oriente venezolanoBebidas típicas del oriente venezolano
Bebidas típicas del oriente venezolano
 
Presentac..embriologia
Presentac..embriologiaPresentac..embriologia
Presentac..embriologia
 
Minha doce flauta doce vol 01
Minha doce flauta doce vol 01Minha doce flauta doce vol 01
Minha doce flauta doce vol 01
 
Tugas Rekweb 4
Tugas Rekweb 4Tugas Rekweb 4
Tugas Rekweb 4
 
досвід шиліна г_а2015
досвід шиліна г_а2015досвід шиліна г_а2015
досвід шиліна г_а2015
 
After y don juan
After y don juanAfter y don juan
After y don juan
 
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Virimayi Chinyama Global Environmental Effects and STEEPLE  effects    Nokia ...Virimayi Chinyama Global Environmental Effects and STEEPLE  effects    Nokia ...
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
 
Región noa (1)
Región noa (1)Región noa (1)
Región noa (1)
 
Likovna kultura 20
Likovna kultura 20Likovna kultura 20
Likovna kultura 20
 
Metodología investigación científica
Metodología investigación científicaMetodología investigación científica
Metodología investigación científica
 

Similar to מסגרת ניהול הגנת סייבר

(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייטtchanim
 
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014Anochi.com.
 
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017Sharon Chai-Matan
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע Efrat
 
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםסייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםssusere04a7c
 
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016335653790 cyber-decisions-2016
335653790 cyber-decisions-2016Inbalraanan
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברOphir Zilbiger
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Lior Pollack
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobilitymobisec-il
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalmobisec-il
 
אבטחת מידע בסביבת האינטרנט חלק א
אבטחת מידע בסביבת האינטרנט   חלק אאבטחת מידע בסביבת האינטרנט   חלק א
אבטחת מידע בסביבת האינטרנט חלק אhaimkarel
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה Omri Moyal
 
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותאבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותShirly Sobol Berkovich
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009Inbalraanan
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעHillel Kobrovski
 
ניהול עסקי ותעשייתי
ניהול עסקי ותעשייתיניהול עסקי ותעשייתי
ניהול עסקי ותעשייתיamitgarnon
 
Infosec may 2014 tomagi IS - Internal security אינפוסק
Infosec may 2014 tomagi IS - Internal security  אינפוסק Infosec may 2014 tomagi IS - Internal security  אינפוסק
Infosec may 2014 tomagi IS - Internal security אינפוסק Tomagi טומגי בע"מ
 

Similar to מסגרת ניהול הגנת סייבר (20)

(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
 
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014
 
Technion_
Technion_Technion_
Technion_
 
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
 
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזיםסייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזים
 
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016335653790 cyber-decisions-2016
335653790 cyber-decisions-2016
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייבר
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobility
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 final
 
אבטחת מידע בסביבת האינטרנט חלק א
אבטחת מידע בסביבת האינטרנט   חלק אאבטחת מידע בסביבת האינטרנט   חלק א
אבטחת מידע בסביבת האינטרנט חלק א
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה
 
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושותאבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009
 
למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
ניהול עסקי ותעשייתי
ניהול עסקי ותעשייתיניהול עסקי ותעשייתי
ניהול עסקי ותעשייתי
 
Infosec may 2014 tomagi IS - Internal security אינפוסק
Infosec may 2014 tomagi IS - Internal security  אינפוסק Infosec may 2014 tomagi IS - Internal security  אינפוסק
Infosec may 2014 tomagi IS - Internal security אינפוסק
 
Fintech 24-11-15
Fintech   24-11-15Fintech   24-11-15
Fintech 24-11-15
 

מסגרת ניהול הגנת סייבר

  • 1. ‫סייבר‬ ‫הגנת‬ ‫לניהול‬ ‫מסגרת‬ ‫ת‬‫ו‬‫ל‬‫ו‬‫כ‬‫י‬ ‫ם‬‫ו‬‫ס‬‫ק‬‫מ‬‫ל‬ ‫ם‬‫י‬‫נ‬‫ו‬‫כ‬‫י‬‫ס‬ ‫ל‬‫ו‬‫ה‬‫י‬‫נ‬‫מ‬ 1 Cyber Security Framework
  • 2. ‫דיגיטלית‬ ‫בסביבה‬ ‫סייבר‬ ‫הגנת‬ ‫אתגרי‬ “ In the next millennium, we will find that we are talking as much or more with machines than we are with humans ” Being Digital by Nicholas Negroponte , 1995 ‫להיות‬ ‫הצורך‬ ‫למערכות‬ ‫מקושר‬ ‫מעבר‬ ‫ולעסקים‬ ‫הביאו‬ ‫הארגון‬ ‫לגבולות‬ ‫באפקטיביות‬ ‫לירידה‬ ‫ואמצעי‬ ‫אש‬ ‫חומות‬ ‫של‬ ‫המסורתיים‬ ‫ההגנה‬ ‫תהליכי‬ ‫מבוססים‬ ‫עסקי‬ ‫פיתוח‬ ‫שירותי‬ ‫על‬ ‫ויותר‬ ‫יותר‬ ‫ענן‬,‫קוד‬ ‫שילוב‬ ‫בלתי‬ ‫חיצוניים‬ ‫ממקורות‬ ‫מידע‬ ‫וקבלת‬ ‫מאובטחים‬ ‫עסקיים‬ ‫משותפים‬ ‫לדיגיטל‬ ‫המעבר‬ ‫צורך‬ ‫הוא‬‫קיומי‬! ‫אך‬‫מערכות‬ ‫חשיפת‬ LEGACY‫ישנות‬ ‫ותשתיות‬ ‫סיכונים‬ ‫מייצרת‬ ‫לדיגיטל‬ ‫הגנה‬ ‫תפיסת‬ ‫ומחייבת‬ ‫הוליסטית‬ ‫לתת‬ ‫קושי‬ ‫מענה‬‫סייבר‬ ‫לאירועי‬ ‫עודף‬ ‫בשל‬‫ורעש‬ ‫מידע‬ ‫ברשת‬: ‫להגן‬ ‫שיש‬ ‫מידע‬ ‫לזהות‬ ‫קושי‬ ‫עליו‬ ‫ריבוי‬‫חיווים‬‫מאמצעי‬ ‫מידע‬ ‫אבטחת‬ ‫שילוב‬ ‫אמצעי‬‫מחשוב‬ ‫אישיים‬‫סנסורים‬, ‫רכיבים‬ ‫ומחשוב‬ ‫מחשבים‬ ‫שאינם‬ BYOD, IOT 2
  • 3. ‫האיומים‬ ‫במתאר‬ ‫שינויים‬2017 ‫גוברת‬ ‫תפוצה‬‫ברמת‬ ‫סייבר‬ ‫לנשק‬ ‫ונגישות‬ ‫תקיפה‬ ‫כלי‬ ‫של‬‫מדינה‬ ‫של‬ ‫ענפה‬ ‫תעשייה‬ ‫התפתחות‬Crime as a Service‫וגידול‬‫בנוזקות‬‫לפלטפורמות‬ ‫ו‬ ‫מובייל‬-NON IT ‫מניעת‬ ‫התקפת‬ ‫שירות‬(DDOS) ‫תקדים‬ ‫חסר‬ ‫בהיקף‬ ‫השתלטות‬ ‫באמצעות‬ ‫על‬154‫אלף‬ ‫אינטרנט‬ ‫מצלמות‬ 620gb/s 1‫מכל‬2 ‫סבורים‬ ‫ה‬‫שמחלקת‬-IT ‫כל‬‫את‬‫מכירה‬‫לא‬ ‫ה‬ ‫התקני‬-IOT ‫החברה‬‫ברשת‬1 Sources: 1. Isaca cyber security snapshot 2016 2.Symantec cyber security report 2016 3. Juniper Cybercrime and the Internet of Threats ‫בהתקפות‬ ‫הגידול‬ ‫המשך‬ ‫לא‬ ‫חולשות‬ ‫על‬ ‫המבוססות‬ ‫מידע‬ ‫במערכות‬ ‫מוכרות‬ ‫לשנת‬ ‫סימנטק‬ ‫של‬ ‫מדוח‬2016 ‫ב‬ ‫כי‬ ‫עולה‬-2015‫התגלתה‬‫חולשה‬ ‫חדשה‬‫בממוצע‬ ‫שבוע‬ ‫בכל‬.‫גידול‬ ‫של‬125%‫לעומת‬20142 60% ‫להערכת‬NATO‫ב‬-2016‫של‬ ‫גידול‬ ‫היה‬60‫אחוז‬ ‫לאומיים‬ ‫ומוסדות‬ ‫מדינות‬ ‫מצד‬ ‫סייבר‬ ‫בהתקפות‬ ‫קודמת‬ ‫שנה‬ ‫לעומת‬. ‫עד‬2019‫מידע‬ ‫זליגת‬ ‫נזקי‬ ‫של‬ ‫המוערכת‬ ‫עלות‬ ‫ב‬ ‫שהתרחשו‬-2016‫ל‬ ‫תגיע‬-2‫דולר‬ ‫טריליון‬3 2‫טריליון‬$ ‫הסייבר‬ ‫מאירועי‬ ‫על‬ ‫באיחור‬ ‫מתגלים‬ ‫לארגון‬ ‫חיצוניים‬ ‫גורמים‬ ‫ידי‬ 53% fireEye 2016 3 3 6‫חודשים‬ ‫ב‬-53%‫מהארגונים‬ ‫גיוס‬‫כח‬‫סייבר‬ ‫להגנת‬ ‫אדם‬ ‫שנה‬ ‫חצי‬ ‫אורך‬ ‫שטרם‬ ‫סייבר‬ ‫הגנת‬ ‫משרות‬ ‫אויישו‬‫בעולם‬: 1‫מיליון‬
  • 4. ‫סייבר‬ ‫אסטרטגית‬2020–‫עתידיות‬ ‫מגמות‬ 4 ‫הארגון‬ ‫לגבולות‬ ‫מעבר‬ ‫הגנה‬ ‫פרו‬ ‫להגנה‬ ‫פאסיבית‬ ‫מהגנה‬-‫אקטיבית‬ ‫הלידה‬ ‫מרגע‬ ‫הגנה‬ •‫הפיתוח‬ ‫בצוותי‬ ‫אורגני‬ ‫כחלק‬ ‫מידע‬ ‫אבטחת‬ ‫גורמי‬ ‫שילוב‬‫והפרוייקטים‬. •‫הפיתוח‬ ‫שלבי‬ ‫לאורך‬ ‫בדיקה‬ ‫תהליכי‬ ‫של‬ ‫ואוטומציה‬ ‫מיכון‬DevOpsSecurity. •‫תקיפה‬ ‫צוותי‬ ‫הקמת‬(RED TEAM)‫שוטף‬ ‫באופן‬ ‫בדיקות‬ ‫וביצוע‬ ‫בארגון‬. •‫תשתיות‬ ‫או‬ ‫הארגון‬ ‫בגבולות‬ ‫תלות‬ ‫ללא‬ ‫המידע‬ ‫על‬ ‫הגנה‬. •‫יישום‬‫והגנה‬ ‫דינאמית‬ ‫סגמנטציה‬‫שכבה‬ ‫בכל‬ ‫רכיב‬ ‫בכל‬(‫למשל‬‫על‬ ‫בסיס‬Software-Defined Networking.) •‫הגדרת‬‫הרובד‬ ‫באבטחת‬ ‫והתמקדות‬ ‫כשירות‬ ‫מאובטחת‬ ‫תשתית‬ ‫האפליקטיבי‬. •‫ארגונים‬ ‫בין‬ ‫פעולה‬ ‫לשיתוף‬ ‫יכולת‬ ‫יצירת‬,‫המדינה‬ ‫של‬ ‫הגנה‬ ‫מטריית‬ ‫מוקדם‬ ‫ומודיעין‬. •‫בפעילות‬ ‫אנומליות‬ ‫איתור‬ ‫באמצעות‬ ‫התקפות‬ ‫זיהוי‬ ‫יכולת‬ ‫חיזוק‬ ‫באמצעות‬BIG DATA‫ו‬-.AI •‫החלטה‬ ‫תומכי‬ ‫חיווים‬ ‫הכוללות‬ ‫אירועים‬ ‫ניהול‬ ‫מערכות‬ ‫אימוץ‬. •‫הארגון‬ ‫בתוך‬ ‫סייבר‬ ‫אירועי‬ ‫וחוקרי‬ ‫לאנליסטים‬ ‫תקנים‬ ‫יצירת‬.
  • 5. 5 ‫אסטרטגיה‬ ‫צריך‬ ‫למה‬? ‫ע‬ ‫העתיד‬ ‫מול‬ ‫אל‬ ‫ההווה‬ ‫של‬ ‫ברורה‬ ‫הבנה‬"‫י‬ ‫יצירת‬‫מדד‬‫סייבר‬ ‫חוסן‬‫ארגוני‬ ‫קבלת‬‫החלטה‬‫לגבי‬ ‫מהירה‬‫והצטיידות‬ ‫השקעות‬‫בהתאם‬ ‫כלל‬ ‫מול‬ ‫הארגון‬ ‫למוכנות‬‫הטכנולוגית‬ ‫הסביבה‬ ‫היבטי‬ ‫מסגרת‬‫אחת‬ ‫אינטגרטיבית‬‫ל‬‫ניהול‬‫סיכוני‬ ‫סייבר‬‫שילוב‬ ‫תוך‬3‫ארגון‬ ‫בכל‬ ‫גורמים‬: ‫הבכירה‬ ‫ההנהלה‬‫וגורמי‬‫בארגון‬ ‫הממשל‬ ‫מנהלי‬‫והתהליכים‬ ‫היחידות‬‫העסקיים‬ ‫הדרגים‬‫התפעולים‬‫היישום‬ ‫וצוותי‬ ‫הסיכונים‬ ‫בראי‬ ‫ההגנה‬ ‫יכולות‬ ‫של‬ ‫יותר‬ ‫עמוקה‬ ‫הבנה‬ ‫העסקיים‬ ‫ובתהליכים‬ ‫בפעילות‬,‫של‬ ‫מלא‬ ‫מיפוי‬ ‫ללא‬ ‫גם‬ ‫נכסי‬ ‫כל‬‫המידע‬ ‫ההגנה‬ ‫יכולות‬ ‫לניהול‬ ‫סיכונים‬ ‫וזיהוי‬ ‫מניהול‬ ‫מעבר‬ ‫אירועים‬ ‫ותגובה‬.
  • 6. ‫אסטרטגיה‬ ‫בניית‬ ‫שלבי‬ 6 1.‫ותיחום‬ ‫תעדוף‬ ‫הממשל‬ ‫תפיסת‬ ‫הבנת‬ ‫דרישות‬ ‫לאור‬ ‫הארגון‬ ‫של‬ ‫ציות‬,‫מניעים‬‫עסקיים‬, ‫וארכיטקטורת‬ ‫אילוצים‬ ‫ניהול‬‫סיכון‬ 2.‫מתאר‬ ‫יצירת‬ ‫קיים‬ ‫ההגנה‬ ‫יעדי‬ ‫מיפוי‬,‫מיפוי‬ ‫לסוכני‬ ‫בהתאם‬ ‫סיכונים‬ ‫במוקדי‬ ‫וחשיפות‬ ‫איום‬ ‫פעילות‬ ‫מול‬ ‫אל‬ ‫סיכון‬ ‫קיימת‬ ‫בקרה‬ 3.‫סיכונים‬ ‫הערכת‬ ‫רצוי‬ ‫מתאר‬ ‫ובנית‬ ‫הנדרשות‬ ‫היכולות‬ ‫הבנת‬ ‫האיומים‬ ‫מתאר‬ ‫מול‬ ‫אל‬ ‫בסביבה‬ ‫והסיכונים‬ ‫וביחס‬ ‫הטכנולוגית‬ ‫הקיים‬ ‫למתאר‬ 4.‫ניתוח‬,‫הערכה‬ ‫פערים‬ ‫ודירוג‬ ‫נדרשות‬ ‫פעולות‬ ‫הגדרת‬ ‫פערים‬ ‫זיהוי‬ ‫באמצעות‬ ‫בהתאמה‬ ‫מתארים‬ ‫בין‬ ‫העדיפויות‬ ‫לסדרי‬ ‫ומשאבים‬ ‫הארגוניים‬ ‫מקובלים‬ ‫תקנים‬ ‫ואימוץ‬ 5.‫פעולה‬ ‫תוכנית‬ ‫פערים‬ ‫לצמצום‬ ‫של‬ ‫לפועל‬ ‫הוצאה‬ ‫לצמצום‬ ‫התוכנית‬ ‫תעדוף‬ ‫תוך‬ ‫פערים‬ ‫יעיל‬ ‫באופן‬ ‫יעדים‬ 6.‫ומעקב‬ ‫דיווח‬ 0.‫ברורה‬ ‫מתודולוגיה‬ ‫בחירת‬ ‫גמישה‬,‫ומנוסה‬
  • 7. ‫וליווי‬ ‫ייעוץ‬–‫סייבר‬ ‫הגנת‬ ‫מסגרת‬ ‫הגדרת‬ 7 5 ‫בסיס‬ ‫פעילויות‬: ‫זיהוי‬,‫הגנה‬, ‫גילוי‬,‫תגובה‬ ‫והתאוששות‬ 22 ‫למיקוד‬ ‫קטגוריות‬ ‫סייבר‬ ‫סיכוני‬ ‫לפעילות‬ ‫בהתאם‬ ‫הבסיס‬ 98 ‫משנה‬ ‫קטגוריות‬ ‫והתאמה‬ ‫נוסף‬ ‫למיקוד‬ ‫תקן‬ ‫למסגרות‬ ‫מקובלות‬ 5 ‫תקן‬ ‫מסגרות‬: COBIT5,NIST,ISA ISO/IEC ,CCS * ‫ל‬ ‫התאמה‬- 360 O ‫הגנה‬ ‫מתאר‬ ‫יצירת‬ ‫כלל‬ ‫עבור‬ ‫הפעילות‬ ‫היבטי‬ ‫בארגון‬ ‫מעודכן‬ ‫מחוונים‬ ‫לוח‬ ‫ברור‬ ‫וציון‬ ‫סיכון‬ ‫מוקדי‬ ‫עבור‬ ‫פעילות‬ ‫ומקטעי‬ NIST CSF Overwhelming adoption rates 84%of organizations across a wide range of sizes and industries already leverage some type of security framework http://www.tenable.com/whitepapers/trends-in- security-framework-adoption ‫מבוסס‬‫על‬‫מסגרת‬NIST CSF ‫המסגרת‬‫ביותר‬ ‫הנפוצה‬‫כיום‬,‫אשר‬ ‫ע‬ ‫גם‬ ‫אומצה‬"‫הסייבר‬ ‫מטה‬ ‫י‬‫הלאומי‬
  • 8. 8 ‫מסגרת‬ ‫הטמעת‬-‫עיקריים‬ ‫תוצרים‬ (1‫ולמבנה‬ ‫העבודה‬ ‫לתהליכי‬ ‫מודל‬ ‫מסגרת‬ ‫התאמת‬ ‫הארגוני‬. (2‫מקובלת‬ ‫פרקטיקה‬ ‫או‬ ‫תקן‬ ‫מסגרות‬ ‫בחירת‬. (3‫רצוי‬ ‫מתאר‬ ‫בניית‬–‫הסיכונים‬ ‫הערכת‬ ‫על‬ ‫המבוסס‬. (4‫ופערים‬ ‫יכולות‬ ‫להערכת‬ ‫מובנים‬ ‫שאלונים‬. (5‫ומדידה‬ ‫הערכה‬ ‫תהליך‬ ‫לאחר‬ ‫קיים‬ ‫מתאר‬. (6‫ופערים‬ ‫ביכולות‬ ‫שליטה‬ ‫מטריצת‬. (7‫רצוי‬ ‫מתאר‬ ‫להשגת‬ ‫עבודה‬ ‫תוכנית‬ ‫יצירת‬. (8‫מחוונים‬ ‫לוח‬(Dashboard)‫סייבר‬ ‫חוסן‬ ‫ציון‬ ‫הכולל‬ ‫מגוונות‬ ‫גרפיות‬ ‫ותצוגות‬ ‫שונים‬ ‫חתכים‬ ‫לפי‬.
  • 9. ‫מסגרת‬ ‫הטמעת‬–‫וליווי‬ ‫ייעוץ‬ ‫שירותי‬ 9 ‫מחלקת‬‫שירותי‬‫ייעוץ‬‫וביקורת‬‫סייבר‬‫במשרד‬‫רו‬"‫ח‬‫ליאון‬‫אורליצקי‬ ‫מבצעת‬‫תהליכי‬‫הסמכה‬,‫ייעוץ‬‫וליווי‬‫בחברות‬‫ובגופים‬‫הגדולים‬ ‫במשק‬‫בנושא‬‫הגנת‬‫סייבר‬,‫הגנה‬‫על‬‫פרטיות‬‫ואבטחת‬‫מידע‬‫של‬ ‫תהליכים‬‫עסקיים‬.‫המשרד‬‫הינו‬‫חלק‬‫מפירמת‬‫רואי‬‫החשבון‬ ‫הבינ‬"‫ל‬Moore Stephens.‫למידע‬‫נוסף‬: ‫נייד‬:050-2076100 ‫דוא‬"‫ל‬:elih@lionorl.co.il ‫לאלי‬‫תואר‬MBA‫בניהול‬‫טכנולוגיות‬‫מידע‬‫מהאוניברסיטה‬‫העברית‬,‫הסמכת‬CISSP ‫מומחה‬‫אבטחת‬‫מערכות‬‫מידע‬‫והסמכת‬‫מבקר‬‫מערכות‬‫מידע‬CISA.‫מאז‬2010‫אלי‬ ‫חבר‬‫הועדה‬‫המקצועית‬‫של‬‫האיגוד‬‫הישראלי‬‫לביקורת‬‫ואבטחת‬‫מידע‬. ‫בעל‬‫ניסיון‬‫עשיר‬‫בתחום‬‫א‬"‫מ‬‫וסייבר‬,‫מנהל‬‫אבטחה‬‫אפליקטיבי‬‫ואחראי‬‫להגנה‬ ‫על‬‫עשרות‬‫פרויקטים‬‫ואפליקציות‬‫בחברת‬‫מגדל‬‫ביטוח‬‫וכן‬‫ביצע‬‫עבודות‬‫ייעוץ‬ ‫וביקורת‬‫עבור‬‫גופים‬‫וחברות‬‫רבות‬‫במשק‬‫הישראלי‬. ‫חזן‬ ‫אלי‬ ‫סייבר‬ ‫וביקורת‬ ‫ייעוץ‬ ‫שירותי‬ ‫מחלקת‬ ‫מנהל‬ ‫לקוחותינו‬ ‫בין‬