‫סדנת‬
‫מנהלים‬
‫באבטחת‬
‫מידע‬
‫שחם‬ ‫ערן‬
eran@business-
class.co.il
‫אודותינו‬
Business Class‫טכנולוגית‬ ‫הדרכה‬ ‫חברת‬ ‫.הינה‬
‫של‬ ‫ותק‬ ‫בעל‬ ‫מייסדה‬20‫של‬ ‫הסמכות‬ ‫ובעל‬ ‫ההדרכה‬ ‫בתחום‬ ‫שנה‬
‫של‬ ‫הטכנולוגי‬ ‫ההדרכה‬ ‫מרכז‬ ‫את‬ ‫ונהל‬ ‫הקים‬ ,‫בעולם‬ ‫המובילים‬ ‫היצרנים‬
.‫ובחו"ל‬ ‫בארץ‬ ‫פוינט‬ ‫צ'ק‬ ‫של‬ ‫צוותים‬ ‫ומכשיר‬ ‫מלם-תים‬
‫המרצים‬ ‫את‬ ‫מעסיקה‬‫ביותר‬ ‫הטובים‬.‫ומחו"ל‬ ‫מהארץ‬ ,‫תחום‬ ‫בכל‬
.‫החוץ‬ ‫ללימודי‬ ‫ביחידה‬ ‫הטכניון‬ ‫של‬ ‫למחשבים‬ ‫ביה"ס‬ ‫את‬ ‫מנהלת‬
‫לחברות‬ ‫הדרכה‬ ‫פתרונות‬ ‫מספקת‬Enterprise:
NETVISION, HP,CP , VISA , RETALIX.‫ועוד‬
‫מידע‬ ‫באבטחת‬ ‫הצורך‬
‫מידע‬ ‫אבטחת‬ ‫מהי‬
:‫המרכיבים‬ ‫שלושת‬ ‫את‬ ‫מקיימת‬ ‫מידע‬ ‫אבטחת‬
Confidentiality– ‫המידע‬ ‫חיסיון‬
Integrity– ‫המידע‬ ‫שלמות‬
Availability– ‫המידע‬ ‫זמינות‬
‫המידע‬ ‫אבטחת‬ ‫במערך‬ ‫פגיעה‬
‫המידע‬ ‫בחיסיון‬ ‫פגיעה‬
‫אישיים‬ ‫פרטים‬ ‫או‬ ‫אשראי‬ ‫כרטיס‬ ‫מספרי‬ ‫השגת‬
‫קפה‬ ‫בית‬ ‫או‬ ‫מלון‬ ‫בבית‬ ‫אלחוטי‬ ‫לשדר‬ ‫ציטוט‬
‫המידע‬ ‫בשלמות‬ ‫פגיעה‬
‫סיסמת‬ ‫השגת‬admin‫תקשורת‬ ‫בציוד‬ ‫או‬ ‫הפעלה‬ ‫במערכת‬
‫והחלפתה‬ ‫בה‬ ‫שימוש‬
‫הפריצה‬ ‫לאחר‬ ‫עקבות‬ ‫לטשטוש‬ ‫לוג‬ ‫קבצי‬ ‫שינוי‬
‫המידע‬ ‫בזמינות‬ ‫פגיעה‬
‫פנים‬ ‫אתר‬ , ‫החברה‬ ‫של‬ ‫חיצוני‬ ‫אינטרנט‬ ‫אתר‬ ‫שרות‬ ‫השבתת‬
‫אלקטרוני‬ ‫דואר‬ ‫שרות‬ ‫או‬ ‫שרות‬ ‫המספק‬ ‫ארגוני‬
‫החיצוני‬ ‫הפס‬ ‫רוחב‬ ‫על‬ ‫עומס‬ ‫יצירת‬
‫המידע‬ ‫אבטחת‬ ‫הערכת‬
‫הגנתי‬
‫אבטחה‬ ‫סקר‬
‫פגיעויות‬ /‫סיכונים‬ ‫סקר‬
‫מאובטח‬ ‫קוד‬ ‫בדיקת‬
‫התקפי‬
Penetration Testing/Ethical Hacking
‫אדומים‬ ‫צוותים‬ ‫של‬ ‫תקופתיות‬ ‫בדיקות‬
‫האבטחה‬ ‫להערכת‬ ‫מתודולוגיות‬
Black box
‫קיימת‬ ‫המותקפת‬ ‫שהמערכת‬ ‫חלקי‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬
‫מראש‬ ‫מוגדרים‬ ‫המותקפת‬ ‫המערכת‬ ‫של‬ ‫הגזרה‬ ‫גבולות‬
‫לפספס‬ ‫ועלול‬ ‫ארוך‬ ‫המודיעיני‬ ‫המידע‬ ‫איסוף‬ ‫,אך‬ ‫מצוינת‬ ‫סימולציה‬
‫משניות‬ ‫מטרות‬ ‫על‬ ‫בהתמקדות‬ ‫ראשיות‬ ‫מטרות‬
White box
‫המותקפת‬ ‫המערכת‬ ‫על‬ ‫מלא‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬
‫באופן‬ ‫מדמה‬ ‫לא‬ ‫,אך‬ ‫מידע‬ ‫איסוף‬ ‫זמן‬ ‫החוסכת‬ ‫יעילה‬ ‫סימולציה‬
‫התקיפה‬ ‫את‬ ‫אמיתי‬
‫המידע‬ ‫אבטחת‬ ‫מדידת‬
.‫בזמן‬ ‫נמדדת‬ ‫מידע‬ ‫אבטחת‬
:‫ל‬ ‫פרופורציונאלי‬ ‫זמן‬
‫המגן‬ ‫הצוות‬ ‫מיומנות/הכשרת‬
‫האבטחה‬ ‫מערך‬ ‫של‬ ‫מוקדם‬ ‫תכנון‬
‫שימוש‬ ‫בה‬ ‫שנעשה‬ ‫טכנולוגיה‬
...‫הקודמים‬ ‫הסעיפים‬ ‫כל‬ ‫את‬ ‫שמאפשר‬ ‫תקציב‬
‫ה‬ ‫של‬ ‫האיזון‬ ‫נקודת‬ ‫את‬ ‫למצוא‬ ‫יש‬‫אבטחה‬‫ה‬ ‫עם‬‫נוחות‬.‫למשתמש‬
‫המידע‬ ‫לוחמי‬ ‫עם‬ ‫הכרות‬
‫פורצי‬‫מחשבים‬‫חובבים‬
‫מקצועיים‬ ‫האקרים‬
‫מדינות‬
‫פשע‬
‫טרור‬
‫עסקי‬
‫לחסל‬ ‫או‬ ‫לשבש‬ ,‫לנצל‬ ,‫לגנוב‬ ‫שתכליתה‬ ‫פעולה‬ ‫כל‬ ‫הינה‬ ‫מידע‬ ‫לוחמת‬
.‫מידע‬
?‫המידע‬ ‫לוחמי‬ ‫הם‬ ‫מי‬
‫המידע‬ ‫לוחמי‬ ‫עם‬ ‫הכרות‬
‫ההאקרים‬ ‫מקבוצות‬
‫בעולם‬ ‫הגדולות‬
We Are Legion 2012
‫המידע‬ ‫לוחמת‬ ‫של‬ ‫החיים‬ ‫מעגל‬
‫מחקר‬
‫מודיעיני‬ ‫מידע‬ ‫איסוף‬
‫לכך‬ ‫מצויין‬ ‫פתרון‬ ‫מהווה‬ ‫גוגל‬
‫חודשים‬ ‫עד‬ ‫ימים‬ ‫לקחת‬ ‫יכול‬
‫ובתקציב‬ ‫במוטיבצייה‬ ‫תלוי‬
‫חדירה‬
‫מחקר‬
‫טשטוש‬
‫עקבות‬ ‫חדירה‬
‫רבה‬ ‫מיומנות‬ ‫המצריך‬ ‫תהליך‬
‫במהירות‬ ‫להסתיים‬ ‫חייב‬
‫האבטחה‬ ‫במערך‬ ‫חולשות‬ ‫בדר"כ‬ ‫מנצל‬
‫האנושי‬ ‫בגורם‬ ‫להשתמש‬ ‫לעיתים‬ ‫מצריך‬
‫עקבות‬ ‫טשטוש‬
‫באזור‬ ‫נכח‬ ‫אכן‬ ‫התוקף‬ ‫כי‬ ‫ראיות‬ ‫העלמת‬
‫במועד‬ ‫התקיפה‬ ‫לאתר‬ ‫חזרה‬ ‫לשם‬ "‫אחורית‬ ‫"דלת‬ ‫יצירת‬
‫יותר‬ ‫מאוחר‬
‫המידע‬ ‫על‬ ‫השומרים‬ ‫הממשלתיים‬ ‫הגופים‬
‫בישראל‬
‫הכללי‬ ‫הביטחון‬ ‫שרות‬
‫רא"ם‬ – ‫מידע‬ ‫לאבטחת‬ ‫הממלכתית‬ ‫הרשות‬
‫הבנקים‬ ‫על‬ ‫המפקח‬
‫הביטוח‬ ‫על‬ ‫המפקח‬
‫האינטרנט‬ ‫לעידן‬ ‫הממשלה‬ ‫תשתית‬ ‫תהילה‬ – ‫האוצר‬ ‫משרד‬
CERT Computer Emergency Response Team
?‫עיסקי‬ ‫בארגון‬ ‫המידע‬ ‫על‬ ‫שומר‬ ‫מי‬
:‫מקצוע‬ ‫אנשי‬ ‫בשלושה‬ ‫צורך‬ ‫יש‬ ‫המידע‬ ‫על‬ ‫להגן‬ ‫יהיה‬ ‫שניתן‬ ‫כדי‬
‫תשתיתי‬
‫אפליקטיבי‬
‫ניהולי‬
‫ה‬CISO‫הפונקציה‬ ‫הוא‬
, ‫תכנון‬ ‫על‬ ‫האחראי‬ ‫הבכירה‬
‫המידע‬ ‫אבטחת‬ ‫של‬ ‫ובקרה‬ ‫ביצוע‬
‫בארגון‬
‫מידע‬ ‫אבטחת‬ ‫של‬ ‫החיים‬ ‫מעגל‬
‫אבטחה‬ ‫פתרון‬ ‫יישום‬
‫חזקה‬ ‫הזדהות‬
‫שרותים‬ ‫הקשחת‬
‫מידע‬ ‫הצפנת‬
‫טלאים‬ ‫איחוי‬
‫מאובטח‬ ‫קוד‬ ‫בדיקת‬
‫ניטור‬
‫מערכת‬ ‫הטמעת‬SIM/SOC
‫אירועים‬ ‫אחר‬ ‫שוטף‬ ‫מעקב‬
‫אבטחה‬
‫ניטור‬
‫בדיקה‬
‫שיפור‬
‫מידע‬ ‫אבטחת‬ ‫של‬ ‫החיים‬ ‫מעגל‬
‫בדיקה‬
Blackbox‫מול‬
Whitebox
‫תקופתי‬ ‫באופן‬ ‫נעשית‬
‫שיפור‬
! ‫לשפר‬ ‫מה‬ ‫יש‬ ‫תמיד‬
‫טכנולוגיים‬ ‫פתרונות‬ ‫הטמעת‬
‫מקצועיות‬ ‫הכשרות‬
‫אבטחה‬
‫ניטור‬
‫בדיקה‬
‫שיפור‬
‫בשכבות‬ ‫מידע‬ ‫אבטחת‬
?‫אבטחה‬ ‫פתרונות‬ ‫אבותינו‬ ‫יצרו‬ ‫כיצד‬
‫בשכבות‬ ‫מידע‬ ‫אבטחת‬
– ‫ה‬ ‫שיטת‬Defense-in-Depth – (DiD(
‫במזימתו‬ ‫להצליח‬ ‫הפורץ‬ ‫סכויי‬ ‫את‬ ‫מקטינים‬ ‫שכבות‬ ‫מרובת‬ ‫שיטה‬ ‫באמצעות‬
‫ביותר‬ ‫החלשה‬ ‫החולייה‬ ‫של‬ ‫כחוזקה‬ ‫השרשרת‬ ‫חוזק‬
-‫ב‬Defense-in-Depth.‫נפרצה‬ – ‫שלפני-כן‬ ‫שהשיכבה‬ ‫ההנחה‬ ‫מתוך‬ ,‫שיכבה‬ ‫כל‬ ‫על‬ ‫מגינים‬ –
‫חשוב‬ ‫השכבות‬ ‫בין‬ ‫הקשר‬‫כתהליך‬
‫מודעות‬ ‫והגברת‬ ‫נהלים‬‫מודעות‬ ‫והגברת‬ ‫נהלים‬
OS hardening, patch update
management, authentication
Firewalls, VPN, quarantine
(NAC/NAP)
Guards, locks, monitoring and
tracking devices
Network segments, IPSec, IPS/IDS
Secure Coding, antivirus
ACL, encryption
User education (i.e. against social
engineering)
‫פיזית‬ ‫אבטחה‬
‫תחנה/שרת‬‫תחנה/שרת‬
‫אפליקצייה‬‫אפליקצייה‬
‫מידע‬‫מידע‬
‫פנימית‬ ‫רשת‬‫פנימית‬ ‫רשת‬
‫מפורזת‬ ‫רשת‬‫מפורזת‬ ‫רשת‬
‫הקיבוצניק‬ ‫של‬ ‫המקרה‬
‫ה‬Firewall‫מפתרון‬ ‫כחלק‬
‫האבטחה‬
‫לתעבורת‬ ‫תוכנתי‬ ‫פילטר‬IP.
‫אוסף‬ ‫לפי‬ ‫נקבע‬ ‫מידע‬ ‫מעבר‬
.‫מראש‬ ‫המוגדר‬ ‫חוקים‬
‫על‬ ‫משפיע‬ ‫החוקים‬ ‫סדר‬
.‫המידע‬ ‫מעבר‬
Firewall‫מול‬ ‫רשתי‬Firewall
‫.אישי‬
‫מאובטחת‬ ‫טופולוגיה‬ ‫בניית‬
:‫טופולוגיות‬ ‫סוגי‬
Bastion host (two interfaces(
Three homed firewall (three interfaces(
Back to Back (two firewalls(
:‫הטופולוגיה‬ ‫על‬ ‫משפיע‬ ‫הרשת‬ ‫גודל‬
‫פתרונות‬ ‫קטנה‬ ‫ברשת‬All In One‫הוא‬ ‫נרדף‬ ‫.שם‬UTM- unified
treat management
‫גדולה‬ ‫ברשת‬Best of Breed‫דיווחי‬ ‫אחר‬ ‫ומעקב‬ ‫לניהול‬ ‫קושי‬ .
‫שוטפים‬ ‫אבטחה‬
‫ב‬ ‫החלטות‬ ‫קבלת‬Firewall
‫מרכזית‬ ‫בקרה‬
‫סטאקסנט‬ ‫פיצוח‬ :‫לאנגנר‬ ‫ראלף‬
-‫ה‬ ‫המאה‬ ‫של‬ ‫קיברנטי‬ ‫נשק‬21

2012 סדנת מנהלים באבטחת מידע

  • 1.
  • 2.
    ‫אודותינו‬ Business Class‫טכנולוגית‬ ‫הדרכה‬‫חברת‬ ‫.הינה‬ ‫של‬ ‫ותק‬ ‫בעל‬ ‫מייסדה‬20‫של‬ ‫הסמכות‬ ‫ובעל‬ ‫ההדרכה‬ ‫בתחום‬ ‫שנה‬ ‫של‬ ‫הטכנולוגי‬ ‫ההדרכה‬ ‫מרכז‬ ‫את‬ ‫ונהל‬ ‫הקים‬ ,‫בעולם‬ ‫המובילים‬ ‫היצרנים‬ .‫ובחו"ל‬ ‫בארץ‬ ‫פוינט‬ ‫צ'ק‬ ‫של‬ ‫צוותים‬ ‫ומכשיר‬ ‫מלם-תים‬ ‫המרצים‬ ‫את‬ ‫מעסיקה‬‫ביותר‬ ‫הטובים‬.‫ומחו"ל‬ ‫מהארץ‬ ,‫תחום‬ ‫בכל‬ .‫החוץ‬ ‫ללימודי‬ ‫ביחידה‬ ‫הטכניון‬ ‫של‬ ‫למחשבים‬ ‫ביה"ס‬ ‫את‬ ‫מנהלת‬ ‫לחברות‬ ‫הדרכה‬ ‫פתרונות‬ ‫מספקת‬Enterprise: NETVISION, HP,CP , VISA , RETALIX.‫ועוד‬
  • 3.
  • 4.
    ‫מידע‬ ‫אבטחת‬ ‫מהי‬ :‫המרכיבים‬‫שלושת‬ ‫את‬ ‫מקיימת‬ ‫מידע‬ ‫אבטחת‬ Confidentiality– ‫המידע‬ ‫חיסיון‬ Integrity– ‫המידע‬ ‫שלמות‬ Availability– ‫המידע‬ ‫זמינות‬
  • 5.
    ‫המידע‬ ‫אבטחת‬ ‫במערך‬‫פגיעה‬ ‫המידע‬ ‫בחיסיון‬ ‫פגיעה‬ ‫אישיים‬ ‫פרטים‬ ‫או‬ ‫אשראי‬ ‫כרטיס‬ ‫מספרי‬ ‫השגת‬ ‫קפה‬ ‫בית‬ ‫או‬ ‫מלון‬ ‫בבית‬ ‫אלחוטי‬ ‫לשדר‬ ‫ציטוט‬ ‫המידע‬ ‫בשלמות‬ ‫פגיעה‬ ‫סיסמת‬ ‫השגת‬admin‫תקשורת‬ ‫בציוד‬ ‫או‬ ‫הפעלה‬ ‫במערכת‬ ‫והחלפתה‬ ‫בה‬ ‫שימוש‬ ‫הפריצה‬ ‫לאחר‬ ‫עקבות‬ ‫לטשטוש‬ ‫לוג‬ ‫קבצי‬ ‫שינוי‬ ‫המידע‬ ‫בזמינות‬ ‫פגיעה‬ ‫פנים‬ ‫אתר‬ , ‫החברה‬ ‫של‬ ‫חיצוני‬ ‫אינטרנט‬ ‫אתר‬ ‫שרות‬ ‫השבתת‬ ‫אלקטרוני‬ ‫דואר‬ ‫שרות‬ ‫או‬ ‫שרות‬ ‫המספק‬ ‫ארגוני‬ ‫החיצוני‬ ‫הפס‬ ‫רוחב‬ ‫על‬ ‫עומס‬ ‫יצירת‬
  • 6.
    ‫המידע‬ ‫אבטחת‬ ‫הערכת‬ ‫הגנתי‬ ‫אבטחה‬‫סקר‬ ‫פגיעויות‬ /‫סיכונים‬ ‫סקר‬ ‫מאובטח‬ ‫קוד‬ ‫בדיקת‬ ‫התקפי‬ Penetration Testing/Ethical Hacking ‫אדומים‬ ‫צוותים‬ ‫של‬ ‫תקופתיות‬ ‫בדיקות‬
  • 7.
    ‫האבטחה‬ ‫להערכת‬ ‫מתודולוגיות‬ Blackbox ‫קיימת‬ ‫המותקפת‬ ‫שהמערכת‬ ‫חלקי‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬ ‫מראש‬ ‫מוגדרים‬ ‫המותקפת‬ ‫המערכת‬ ‫של‬ ‫הגזרה‬ ‫גבולות‬ ‫לפספס‬ ‫ועלול‬ ‫ארוך‬ ‫המודיעיני‬ ‫המידע‬ ‫איסוף‬ ‫,אך‬ ‫מצוינת‬ ‫סימולציה‬ ‫משניות‬ ‫מטרות‬ ‫על‬ ‫בהתמקדות‬ ‫ראשיות‬ ‫מטרות‬ White box ‫המותקפת‬ ‫המערכת‬ ‫על‬ ‫מלא‬ ‫מידע‬ ‫מקבל‬ ‫התוקף‬ ‫באופן‬ ‫מדמה‬ ‫לא‬ ‫,אך‬ ‫מידע‬ ‫איסוף‬ ‫זמן‬ ‫החוסכת‬ ‫יעילה‬ ‫סימולציה‬ ‫התקיפה‬ ‫את‬ ‫אמיתי‬
  • 8.
    ‫המידע‬ ‫אבטחת‬ ‫מדידת‬ .‫בזמן‬‫נמדדת‬ ‫מידע‬ ‫אבטחת‬ :‫ל‬ ‫פרופורציונאלי‬ ‫זמן‬ ‫המגן‬ ‫הצוות‬ ‫מיומנות/הכשרת‬ ‫האבטחה‬ ‫מערך‬ ‫של‬ ‫מוקדם‬ ‫תכנון‬ ‫שימוש‬ ‫בה‬ ‫שנעשה‬ ‫טכנולוגיה‬ ...‫הקודמים‬ ‫הסעיפים‬ ‫כל‬ ‫את‬ ‫שמאפשר‬ ‫תקציב‬ ‫ה‬ ‫של‬ ‫האיזון‬ ‫נקודת‬ ‫את‬ ‫למצוא‬ ‫יש‬‫אבטחה‬‫ה‬ ‫עם‬‫נוחות‬.‫למשתמש‬
  • 9.
    ‫המידע‬ ‫לוחמי‬ ‫עם‬‫הכרות‬ ‫פורצי‬‫מחשבים‬‫חובבים‬ ‫מקצועיים‬ ‫האקרים‬ ‫מדינות‬ ‫פשע‬ ‫טרור‬ ‫עסקי‬ ‫לחסל‬ ‫או‬ ‫לשבש‬ ,‫לנצל‬ ,‫לגנוב‬ ‫שתכליתה‬ ‫פעולה‬ ‫כל‬ ‫הינה‬ ‫מידע‬ ‫לוחמת‬ .‫מידע‬ ?‫המידע‬ ‫לוחמי‬ ‫הם‬ ‫מי‬
  • 10.
    ‫המידע‬ ‫לוחמי‬ ‫עם‬‫הכרות‬ ‫ההאקרים‬ ‫מקבוצות‬ ‫בעולם‬ ‫הגדולות‬ We Are Legion 2012
  • 11.
    ‫המידע‬ ‫לוחמת‬ ‫של‬‫החיים‬ ‫מעגל‬ ‫מחקר‬ ‫מודיעיני‬ ‫מידע‬ ‫איסוף‬ ‫לכך‬ ‫מצויין‬ ‫פתרון‬ ‫מהווה‬ ‫גוגל‬ ‫חודשים‬ ‫עד‬ ‫ימים‬ ‫לקחת‬ ‫יכול‬ ‫ובתקציב‬ ‫במוטיבצייה‬ ‫תלוי‬ ‫חדירה‬ ‫מחקר‬ ‫טשטוש‬ ‫עקבות‬ ‫חדירה‬ ‫רבה‬ ‫מיומנות‬ ‫המצריך‬ ‫תהליך‬ ‫במהירות‬ ‫להסתיים‬ ‫חייב‬ ‫האבטחה‬ ‫במערך‬ ‫חולשות‬ ‫בדר"כ‬ ‫מנצל‬ ‫האנושי‬ ‫בגורם‬ ‫להשתמש‬ ‫לעיתים‬ ‫מצריך‬ ‫עקבות‬ ‫טשטוש‬ ‫באזור‬ ‫נכח‬ ‫אכן‬ ‫התוקף‬ ‫כי‬ ‫ראיות‬ ‫העלמת‬ ‫במועד‬ ‫התקיפה‬ ‫לאתר‬ ‫חזרה‬ ‫לשם‬ "‫אחורית‬ ‫"דלת‬ ‫יצירת‬ ‫יותר‬ ‫מאוחר‬
  • 12.
    ‫המידע‬ ‫על‬ ‫השומרים‬‫הממשלתיים‬ ‫הגופים‬ ‫בישראל‬ ‫הכללי‬ ‫הביטחון‬ ‫שרות‬ ‫רא"ם‬ – ‫מידע‬ ‫לאבטחת‬ ‫הממלכתית‬ ‫הרשות‬ ‫הבנקים‬ ‫על‬ ‫המפקח‬ ‫הביטוח‬ ‫על‬ ‫המפקח‬ ‫האינטרנט‬ ‫לעידן‬ ‫הממשלה‬ ‫תשתית‬ ‫תהילה‬ – ‫האוצר‬ ‫משרד‬ CERT Computer Emergency Response Team
  • 13.
    ?‫עיסקי‬ ‫בארגון‬ ‫המידע‬‫על‬ ‫שומר‬ ‫מי‬ :‫מקצוע‬ ‫אנשי‬ ‫בשלושה‬ ‫צורך‬ ‫יש‬ ‫המידע‬ ‫על‬ ‫להגן‬ ‫יהיה‬ ‫שניתן‬ ‫כדי‬ ‫תשתיתי‬ ‫אפליקטיבי‬ ‫ניהולי‬ ‫ה‬CISO‫הפונקציה‬ ‫הוא‬ , ‫תכנון‬ ‫על‬ ‫האחראי‬ ‫הבכירה‬ ‫המידע‬ ‫אבטחת‬ ‫של‬ ‫ובקרה‬ ‫ביצוע‬ ‫בארגון‬
  • 14.
    ‫מידע‬ ‫אבטחת‬ ‫של‬‫החיים‬ ‫מעגל‬ ‫אבטחה‬ ‫פתרון‬ ‫יישום‬ ‫חזקה‬ ‫הזדהות‬ ‫שרותים‬ ‫הקשחת‬ ‫מידע‬ ‫הצפנת‬ ‫טלאים‬ ‫איחוי‬ ‫מאובטח‬ ‫קוד‬ ‫בדיקת‬ ‫ניטור‬ ‫מערכת‬ ‫הטמעת‬SIM/SOC ‫אירועים‬ ‫אחר‬ ‫שוטף‬ ‫מעקב‬ ‫אבטחה‬ ‫ניטור‬ ‫בדיקה‬ ‫שיפור‬
  • 15.
    ‫מידע‬ ‫אבטחת‬ ‫של‬‫החיים‬ ‫מעגל‬ ‫בדיקה‬ Blackbox‫מול‬ Whitebox ‫תקופתי‬ ‫באופן‬ ‫נעשית‬ ‫שיפור‬ ! ‫לשפר‬ ‫מה‬ ‫יש‬ ‫תמיד‬ ‫טכנולוגיים‬ ‫פתרונות‬ ‫הטמעת‬ ‫מקצועיות‬ ‫הכשרות‬ ‫אבטחה‬ ‫ניטור‬ ‫בדיקה‬ ‫שיפור‬
  • 16.
    ‫בשכבות‬ ‫מידע‬ ‫אבטחת‬ ?‫אבטחה‬‫פתרונות‬ ‫אבותינו‬ ‫יצרו‬ ‫כיצד‬
  • 17.
    ‫בשכבות‬ ‫מידע‬ ‫אבטחת‬ –‫ה‬ ‫שיטת‬Defense-in-Depth – (DiD( ‫במזימתו‬ ‫להצליח‬ ‫הפורץ‬ ‫סכויי‬ ‫את‬ ‫מקטינים‬ ‫שכבות‬ ‫מרובת‬ ‫שיטה‬ ‫באמצעות‬ ‫ביותר‬ ‫החלשה‬ ‫החולייה‬ ‫של‬ ‫כחוזקה‬ ‫השרשרת‬ ‫חוזק‬ -‫ב‬Defense-in-Depth.‫נפרצה‬ – ‫שלפני-כן‬ ‫שהשיכבה‬ ‫ההנחה‬ ‫מתוך‬ ,‫שיכבה‬ ‫כל‬ ‫על‬ ‫מגינים‬ – ‫חשוב‬ ‫השכבות‬ ‫בין‬ ‫הקשר‬‫כתהליך‬ ‫מודעות‬ ‫והגברת‬ ‫נהלים‬‫מודעות‬ ‫והגברת‬ ‫נהלים‬ OS hardening, patch update management, authentication Firewalls, VPN, quarantine (NAC/NAP) Guards, locks, monitoring and tracking devices Network segments, IPSec, IPS/IDS Secure Coding, antivirus ACL, encryption User education (i.e. against social engineering) ‫פיזית‬ ‫אבטחה‬ ‫תחנה/שרת‬‫תחנה/שרת‬ ‫אפליקצייה‬‫אפליקצייה‬ ‫מידע‬‫מידע‬ ‫פנימית‬ ‫רשת‬‫פנימית‬ ‫רשת‬ ‫מפורזת‬ ‫רשת‬‫מפורזת‬ ‫רשת‬
  • 18.
  • 19.
    ‫ה‬Firewall‫מפתרון‬ ‫כחלק‬ ‫האבטחה‬ ‫לתעבורת‬ ‫תוכנתי‬‫פילטר‬IP. ‫אוסף‬ ‫לפי‬ ‫נקבע‬ ‫מידע‬ ‫מעבר‬ .‫מראש‬ ‫המוגדר‬ ‫חוקים‬ ‫על‬ ‫משפיע‬ ‫החוקים‬ ‫סדר‬ .‫המידע‬ ‫מעבר‬ Firewall‫מול‬ ‫רשתי‬Firewall ‫.אישי‬
  • 20.
    ‫מאובטחת‬ ‫טופולוגיה‬ ‫בניית‬ :‫טופולוגיות‬‫סוגי‬ Bastion host (two interfaces( Three homed firewall (three interfaces( Back to Back (two firewalls( :‫הטופולוגיה‬ ‫על‬ ‫משפיע‬ ‫הרשת‬ ‫גודל‬ ‫פתרונות‬ ‫קטנה‬ ‫ברשת‬All In One‫הוא‬ ‫נרדף‬ ‫.שם‬UTM- unified treat management ‫גדולה‬ ‫ברשת‬Best of Breed‫דיווחי‬ ‫אחר‬ ‫ומעקב‬ ‫לניהול‬ ‫קושי‬ . ‫שוטפים‬ ‫אבטחה‬
  • 21.
  • 22.
  • 23.
    ‫סטאקסנט‬ ‫פיצוח‬ :‫לאנגנר‬‫ראלף‬ -‫ה‬ ‫המאה‬ ‫של‬ ‫קיברנטי‬ ‫נשק‬21