Pushing IT Forward!
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,
‫וניתוח‬ ‫זיהוי‬‫פעילות‬
‫מפני‬ ‫להגנה‬ ‫משתמשים‬
‫הפנימי‬ ‫הסייבר‬ ‫איום‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫יום‬ ‫סדר‬
•‫קונסיסט‬ ‫קבוצת‬–‫כללית‬ ‫סקירה‬
•‫בארגון‬ ‫הפנימי‬ ‫הסייבר‬ ‫איום‬
•‫התופעה‬ ‫היקף‬
•‫ואיך‬ ‫אמיתיים‬ ‫מבחן‬ ‫מקרי‬
EKRAN‫את‬ ‫זיהתה‬
‫ומנעה‬ ‫החשודה‬ ‫הפעילות‬
‫לארגון‬ ‫נזקים‬
•EKRAN–‫והקלטה‬ ‫ניטור‬ ‫מערכת‬,
‫מפני‬ ‫להגנה‬ ‫והתרעה‬ ‫גישה‬ ‫בקרת‬
‫הפנימי‬ ‫האיום‬
•‫הפתרון‬ ‫וייחודיות‬ ‫טכנולוגיה‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫קונסיסט‬ ‫קבוצת‬-‫חברת‬IT‫בינלאומית‬
1000‫בעולם‬ ‫עובדים‬;
350‫בישראל‬
700‫לקוחות‬
‫בישראל‬
45‫ניסיון‬ ‫שנות‬
‫ב‬ ‫פעילות‬-38
‫מדינות‬
‫מערכות‬
‫פינטק‬
‫מוצרי‬
‫תוכנה‬
‫פיתוח‬
‫מערכות‬
‫מידע‬
‫יועצים‬,‫מיקור‬
‫חוץ‬‫והשמה‬
‫תשתיות‬,‫וגיבוי‬ ‫אחסון‬
‫בענן‬,‫עסקית‬ ‫המשכיות‬,
‫מידע‬ ‫אבטחת‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫הפנימי‬ ‫האיום‬:
‫ב‬-43%‫דלף‬ ‫מידע‬ ‫שבהם‬ ‫מהמקרים‬/‫מארגונים‬ ‫נגנב‬,
‫הפנימי‬ ‫גורם‬ ‫בגלל‬ ‫התרחש‬ ‫האירוע‬
(‫מקור‬:‫דו‬"‫אינטל‬ ‫ח‬2015)
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לאתר‬ ‫קשה‬
‫גדולים‬ ‫בארגונים‬ ‫במיוחד‬
‫ואלפי‬ ‫מאות‬ ‫עם‬
‫משתמשים‬.
‫קשים‬ ‫נזקים‬
‫בנוסף‬ ‫תדמיתי‬ ‫נזק‬
‫ואובדן‬ ‫כספיים‬ ‫להפסדים‬
‫מסחריים‬ ‫סודות‬.
‫קשה‬‫ולהוכיח‬ ‫לחקור‬
‫עם‬ ‫הפועל‬ ‫תוקף‬
‫לטשטש‬ ‫יכול‬ ‫הרשאות‬
‫מעשיו‬ ‫את‬.
‫כך‬ ‫כל‬ ‫מסוכן‬ ‫הפנימי‬ ‫האיום‬ ‫מדוע‬:
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫התקיפות‬ ‫סוגי‬:
‫ע‬ ‫לרעה‬ ‫שימוש‬"‫י‬
‫פריבילגים‬ ‫משתמשים‬
‫למידע‬ ‫גישה‬ ‫בעלי‬‫רגיש‬.
‫מידע‬ ‫זליגת‬‫למשתמשים‬
‫עם‬ ‫שפועלים‬ ‫לארגון‬ ‫מחוץ‬
‫הרשאות‬.
‫עובדי‬‫חברה‬/‫קבלני‬
‫משנה‬‫מתוך‬ ‫הפועלים‬
‫מבצעים‬ ‫או‬ ‫זדון‬ ‫כוונת‬
‫פעולות‬‫שגויות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לקוח‬ ‫סיפור‬:‫גדולה‬ ‫בורסאית‬ ‫חברה‬
‫חשש‬ ‫התעורר‬
‫זדונית‬ ‫לפעילות‬
‫שינויים‬ ‫בעקבות‬
‫בשרתים‬ ‫שבוצעו‬
‫רגישים‬ ‫ובמחשבים‬
?‫מנכ‬"‫פנה‬ ‫החברה‬ ‫ל‬
‫לקונסיסט‬;‫להטמיע‬ ‫ביקש‬
‫את‬‫מערכת‬Ekran‫ולהבין‬
‫הארגון‬ ‫ברשת‬ ‫קורה‬ ‫מה‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫שהוגדרו‬ ‫המטרות‬:
? •‫לנטר‬‫מחלקות‬ ‫של‬ ‫פעילות‬
‫רגישים‬ ‫לנכסים‬ ‫גישה‬ ‫עם‬.
•‫לוודא‬‫זליגה‬ ‫שאין‬
‫מידע‬ ‫של‬.
•‫זליגה‬ ‫ויש‬ ‫במידה‬,
‫ואף‬ ‫התרעה‬ ‫לקבל‬ ‫נוכל‬
‫העבודה‬ ‫את‬ ‫להפסיק‬
‫האלו‬ ‫במחלקות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
•‫החברה‬ ‫עמם‬ ‫הסיכונים‬ ‫את‬ ‫הגדרנו‬
‫מתמודדת‬/‫הסיבות‬.
•‫לגבי‬ ‫הערכות‬ ‫ביצענו‬‫ההשלכות‬
‫וההפסדים‬‫האפשריים‬.
•‫זיהינו‬‫ומשאבים‬ ‫פריבלגיים‬ ‫תפקידים‬
‫הנמצאים‬‫מקור‬ ‫מהווים‬ ‫או‬ ‫בסכנה‬
‫לאיום‬.
•‫עבור‬ ‫במערכת‬ ‫התרעות‬ ‫הגדרנו‬
‫כסיכון‬ ‫פעולות‬.
‫א‬ ‫שלב‬'-‫הגדרת‬‫מטרות‬,‫ונכסים‬ ‫תורפה‬ ‫נקודות‬
‫דיגיטלים‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ב‬ ‫שלב‬'–‫המערכת‬ ‫הטמעת‬
•‫בכל‬ ‫נפרסה‬ ‫המערכת‬‫הנקודות‬
‫הרגישות‬:
‫שרתים‬
‫תחנות‬
‫קצה‬
‫מחשבים‬
‫ניידים‬
‫מחלקות‬
‫בארגון‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫שלב‬‫ג‬'–‫ניטור‬ ‫ותחילת‬ ‫הגדרות‬ ‫ביצוע‬
‫הוגדרו‬:
‫התרעות‬
‫למקד‬ ‫כדי‬‫תשומת‬ ‫את‬
‫הלב‬‫המבקר‬‫לנקודות‬
‫החשובות‬.
‫יומיים‬ ‫דוחות‬
‫ובדיקה‬ ‫פעילות‬ ‫למעקב‬
‫למשאבים‬ ‫גישה‬ ‫של‬
‫רגישים‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
‫מדיניות‬ ‫הגדרת‬
‫ברורה‬ ‫ניטור‬
‫להתמקד‬ ‫מאפשרת‬
‫באמת‬ ‫שחשובים‬ ‫בדברים‬
‫פנימי‬ ‫איום‬ ‫חקירת‬ ‫בזמן‬.
‫לדוגמא‬,‫לפי‬ ‫ניטור‬:
1‫שם‬‫אפליקציה‬
‫אינטרנט‬ ‫אתר‬
‫הקלדות‬
‫של‬ ‫במאגר‬ ‫ושימוש‬
50‫מובנות‬ ‫התרעות‬
‫לצורך‬ ‫במערכת‬
‫הניטור‬ ‫מיקוד‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
‫חי‬ ‫בשידור‬ ‫צפייה‬
‫כלל‬ ‫של‬ ‫ובהקלטות‬
‫הרלוונטיות‬ ‫הפעולות‬
2‫באמצעות‬
‫נגן‬‫של‬ ‫הוידאו‬‫המערכת‬.
‫מנוע‬‫וקל‬ ‫ידידותי‬ ‫חיפוש‬‫לשימוש‬,
‫את‬ ‫לצמצם‬ ‫שמאפשרים‬ ‫מסננים‬
‫ומאפשר‬ ‫הניטור‬ ‫תוצאות‬‫הגעה‬
‫לחיצות‬ ‫במספר‬ ‫לתכנים‬‫בודדות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
3‫נראה‬ ‫שלא‬ ‫מידע‬ ‫הצגת‬ ‫לצורך‬
‫ראשון‬ ‫במבט‬ ‫לעין‬
‫מעבר‬‫על‬
‫ו‬ ‫דוחות‬-BI
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לאחר‬‫הרלוונטיות‬ ‫המחלקות‬ ‫מכל‬ ‫תמונה‬ ‫קבלת‬,‫אפשר‬‫היה‬
‫לייצר‬‫פעולות‬ ‫אחר‬ ‫ומעקב‬ ‫זמן‬ ‫ציר‬‫זדוניות‬‫וטעויות‬.
‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫האחרון‬ ‫שלב‬–‫גישה‬ ‫בקרת‬ ‫הגדרות‬‫זהויות‬ ‫וניהול‬
•‫דו‬ ‫אימות‬-‫כדי‬ ‫משני‬‫זהות‬ ‫את‬ ‫לוודא‬‫ברשת‬ ‫הפועל‬ ‫המשתמש‬.
•‫מקדים‬ ‫מידע‬ ‫איסוף‬ ‫לאחר‬-‫את‬ ‫לוודא‬‫זהות‬‫המשתמש‬‫החשודה‬ ‫בפעילות‬
‫ובכך‬‫את‬ ‫להקשיח‬‫רגישים‬ ‫ולנכסים‬ ‫למערכת‬ ‫הגישה‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫מסקנות‬‫וסיכום‬:
‫הרתעה‬ ‫נוצרה‬
‫והתאפשר‬ ‫למשתמשים‬
‫למקד‬‫אותם‬‫בעבודתם‬.
‫בתהליך‬ ‫שנאסף‬ ‫התוכן‬ ‫את‬
‫לייצא‬ ‫היה‬ ‫ניתן‬‫ולהשתמש‬‫בו‬
‫כראיות‬‫דיגטליות‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫מסקנות‬‫וסיכום‬
‫בטחון‬‫אישי‬‫וכלכלי‬
‫אקרן‬‫כולו‬ ‫לארגון‬ ‫הבטחון‬ ‫את‬ ‫להחזיר‬ ‫סייעה‬‫ע‬"‫י‬
‫הצגת‬‫התורפה‬ ‫נקודות‬,‫ותוכנית‬ ‫מעקב‬ ‫יצירת‬
‫המידע‬ ‫בטחון‬ ‫הבטחת‬ ‫לצורך‬ ‫מסודרת‬ ‫טיפול‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ייחודיות‬:
•‫סוכנים‬ ‫של‬ ‫ופריסה‬ ‫לניהול‬ ‫מרכזית‬ ‫פלטפורמה‬.
•‫בכל‬ ‫פעילות‬ ‫וניטור‬ ‫לצפיה‬ ‫ופשוט‬ ‫נוח‬ ‫ממשק‬
‫בארגון‬ ‫והשרתים‬ ‫הקצה‬ ‫נקודות‬.
•‫וניתנת‬ ‫מיוחדות‬ ‫התאמות‬ ‫מצריכה‬ ‫אינה‬
‫הפרעה‬ ‫ללא‬ ‫ובטוחה‬ ‫מהירה‬ ‫בצורה‬ ‫להטמעה‬
‫השוטף‬ ‫לתפעול‬.
•‫מהירה‬ ‫הדרכה‬–15‫מוכנים‬ ‫ואתם‬ ‫דקות‬
‫במערכת‬ ‫להשתמש‬!
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫לתחקור‬ ‫מתקדמים‬ ‫וניתוח‬ ‫מחקר‬ ‫כלי‬‫אירועים‬
•‫מחדש‬ ‫וניגון‬ ‫מפתח‬ ‫מילות‬ ‫מבוסס‬ ‫חופשי‬ ‫חיפוש‬–
Replay-‫שהתרחשו‬ ‫אירועים‬ ‫של‬‫לזמן‬ ‫בהתאם‬ ‫בעבר‬
‫המידע‬ ‫לשמירת‬ ‫שהוגדר‬.
•‫יומני‬‫וידאו‬–‫כל‬ ‫של‬‫והשרתים‬ ‫הקצה‬ ‫בתחנות‬ ‫הפעילויות‬
‫אחד‬ ‫במקום‬-‫ניתן‬‫ופרמטרים‬ ‫מסננים‬ ‫באמצעות‬ ‫לחפש‬
‫והניטור‬ ‫החיפוש‬ ‫מיקוד‬ ‫לצורך‬ ‫שונים‬.
•‫ו‬ ‫דוחות‬BI-‫להיות‬ ‫מאפשרים‬‫על‬ ‫יומי‬ ‫מידע‬ ‫ולקבל‬ ‫בשליטה‬
‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬ ‫וחשובה‬ ‫רגישה‬ ‫פעילות‬ ‫כל‬
‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬ ‫והצגת‬ ‫הפעילות‬‫נוכחי‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
•‫המשתמשים‬ ‫זהות‬ ‫אימות‬‫בצורה‬‫מאובטחת‬,‫נוחה‬‫ללא‬ ‫ומהירה‬
‫בתפקוד‬ ‫פגיעה‬‫השוטף‬( .‫גנריים‬ ‫משתמשים‬ ‫עם‬ ‫התמודדות‬.)
•‫ניהול‬‫פריבלגיים‬ ‫חשבונות‬‫ג‬ ‫צד‬ ‫למשתמשים‬ ‫הרשאות‬ ‫והאצלת‬'
(‫שירות‬ ‫ספקי‬.)
•‫הקצאה‬‫פעולות‬ ‫וחסימת‬‫או‬ ‫משתמשים‬ ‫עבור‬‫קבוצות‬.
•‫פעמית‬ ‫חד‬ ‫גישה‬‫אל‬‫שרתים‬/‫תחנות‬‫מפורט‬ ‫באופן‬,‫זמן‬ ‫מבוסס‬
‫מבוקר‬ ‫חשוב‬ ‫והכי‬ ‫ומטרה‬.
•‫משאבים‬ ‫אל‬ ‫גישה‬ ‫הקשחת‬‫אישור‬ ‫לאחר‬ ‫גישה‬ ‫וקבלת‬.
•Two Factor Authentication‫המשתמש‬ ‫לזיהוי‬ ‫נוסף‬ ‫כלי‬.
•‫ניידים‬ ‫התקנים‬ ‫אל‬ ‫וגישה‬ ‫בקשות‬ ‫ניהול‬.
‫גישה‬ ‫ובקרת‬ ‫זהויות‬ ‫ניהול‬
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫פנים‬ ‫גורמים‬ ‫מפני‬ ‫הגנה‬-‫פריבילגיות‬ ‫עם‬ ‫ארגוניים‬
‫נרחבות‬ ‫גישה‬
•‫מאפשרת‬‫מאובטח‬ ‫מצב‬‫או‬ ‫לכבות‬ ‫ניתן‬ ‫שלא‬ ‫באופן‬
‫ההקלטה‬ ‫את‬ ‫להפסיק‬.
•‫כוללת‬ ‫המערכת‬‫כל‬ ‫אחר‬ ‫מעקב‬ ‫לוג‬‫פעולה‬‫שמבוצעת‬
‫בממשק‬‫הניהול‬.
•‫ניהול‬ ‫למערכת‬ ‫גישה‬ ‫מצריכה‬ ‫ניטור‬ ‫פעילות‬ ‫הפסקת‬
‫ייחודית‬ ‫סיסמא‬ ‫באמצעות‬ ‫או‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫וזיהוי‬ ‫דוחות‬‫פורנזי‬
•‫פעילות‬ ‫על‬ ‫דיווחים‬ ‫של‬ ‫שונים‬ ‫סוגים‬ ‫מייצרת‬‫במטרה‬ ‫המשתמשים‬
‫זדונית‬ ‫פעילות‬ ‫של‬ ‫וזיהוי‬ ‫איתור‬ ‫על‬ ‫להקל‬.
•‫מידע‬ ‫גניבת‬ ‫לאירוע‬ ‫חשד‬ ‫של‬ ‫במקרה‬,‫המערכת‬‫את‬ ‫לספק‬ ‫יכולה‬
‫התביעה‬ ‫לביסוס‬ ‫הנדרשות‬ ‫הראיות‬.
•‫דוחות‬‫ו‬-BI‫וקבלת‬ ‫שליטה‬ ‫מאפשרים‬‫פעילות‬ ‫כל‬ ‫על‬ ‫יומי‬ ‫מידע‬
‫רגישה‬‫וחשודה‬‫והצגת‬ ‫הפעילות‬ ‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬
‫נוכחי‬ ‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬.
•‫האלקטרוני‬ ‫לדואר‬ ‫בדחיפה‬ ‫דוחות‬ ‫קבלת‬‫מעקב‬ ‫מאפשרים‬‫אחר‬
‫בוידאו‬ ‫לצפות‬ ‫מבלי‬ ‫הפעילויות‬,‫אמת‬ ‫בזמן‬ ‫התראות‬ ‫כולל‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫התרעות‬
•‫מאפשרת‬ ‫המערכת‬‫אישית‬ ‫מותאמים‬ ‫אינדיקטורים‬ ‫להגדיר‬
‫פוטנציאליים‬ ‫איומים‬ ‫של‬ ‫והתנהגותיים‬.
•‫מראש‬ ‫הוגדרה‬ ‫אשר‬ ‫חשודה‬ ‫פעילות‬ ‫של‬ ‫אוטומטיים‬ ‫וחסימה‬ ‫זיהוי‬.
•‫תגובה‬‫להגדרות‬ ‫בהתאם‬ ‫לאירועים‬ ‫אוטומטית‬‫וכללים‬,‫על‬-‫פי‬:
-‫שמות‬‫משתמשים‬,‫יישומים‬,‫וכו‬ ‫תיקיות‬'.
-‫כתובות‬‫בהן‬ ‫ביקר‬ ‫שהמשתמש‬ ‫אתרים‬.
-‫התקני‬‫נתיקה‬ ‫מדיה‬–USB.
-‫מילות‬‫שהוקלדו‬ ‫פקודות‬ ‫או‬ ‫מפתח‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫ניידים‬ ‫להתקנים‬ ‫גישה‬ ‫הגבלת‬
•‫קביעת‬‫התצורה‬‫על‬-‫לפקח‬ ‫מנת‬‫התקני‬ ‫ולחסום‬USB‫מסוגים‬
‫שונים‬:‫התקני‬‫בנפח‬ ‫אחסון‬‫גדול‬,‫מודמים‬,‫התקני‬‫וידאו‬‫וכו‬'.
•‫כללים‬ ‫הקצאת‬‫התקני‬ ‫לניהול‬ ‫שונים‬USB‫ולקבוצות‬ ‫ללקוחות‬.
•‫כאשר‬‫התקן‬‫מחובר‬‫מבוקרת‬ ‫קצה‬ ‫לנקודת‬,‫הפרטים‬ ‫כל‬‫נרשמים‬
‫יחד‬‫נתונים‬ ‫המטא‬ ‫כל‬ ‫עם‬‫האחרים‬.
•‫מנהל‬‫באופן‬ ‫גישה‬ ‫לדחות‬ ‫או‬ ‫להעניק‬ ‫יכול‬ ‫מערכת‬‫ידני‬‫ההתקן‬ ‫אל‬.
•‫מדיניות‬‫ה‬ ‫חסימת‬-USB‫מאוד‬ ‫נוחה‬‫לשימוש‬.
•‫כאשר‬‫של‬ ‫מסוכן‬ ‫סוג‬‫מחובר‬ ‫התקן‬,‫יקבלו‬ ‫שלך‬ ‫האבטחה‬ ‫אנשי‬
‫בדוא‬ ‫אמת‬ ‫בזמן‬ ‫התראה‬"‫או‬ ‫ל‬‫של‬ ‫השליטה‬ ‫בלוח‬‫המערכת‬.
‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬ ‫וניתוח‬ ‫זיהוי‬
‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬!
‫רישוי‬ ‫תוכנית‬‫גמישה‬
•‫מתבססת‬‫ושרתים‬ ‫קצה‬ ‫תחנות‬ ‫מספר‬ ‫על‬.
•‫מהירה‬ ‫בצורה‬ ‫מתבצעת‬ ‫המערכת‬ ‫פריסת‬‫עלות‬ ‫על‬ ‫בדגש‬ ‫ויעילה‬
‫תחרותית‬.
•‫מ‬‫משק‬‫אחיד‬ ‫ניהול‬‫של‬‫לנהל‬ ‫ואפשרות‬ ‫החברה‬ ‫בכלל‬ ‫הניטור‬‫צף‬ ‫רישוי‬
‫לתחנות‬‫ולשרתים‬.
•‫דרישות‬‫ותוכנה‬ ‫חומרה‬‫סטנדרטיות‬.
•‫מאפשרת‬‫כגון‬ ‫שונים‬ ‫נתונים‬ ‫למסדי‬ ‫חיבור‬FireBird‫ו‬-Postgres
‫על‬ ‫לארגון‬ ‫כסף‬ ‫חוסכת‬ ‫ולמעשה‬‫רישוי‬‫ל‬-.Microsoft SQL Server.
Pushing IT Forward!
‫תודה‬!
‫נוספים‬ ‫פרטים‬ ‫לקבלת‬:
‫שיקר‬ ‫רועי‬–‫מוצר‬ ‫מנהל‬
EKRAN‫בקונסיסט‬:
roeis@consist.co.il
054-8016802

Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי

  • 1.
    Pushing IT Forward! ‫לניטור‬‫מערכת‬,‫הקלטה‬, ‫וניתוח‬ ‫זיהוי‬‫פעילות‬ ‫מפני‬ ‫להגנה‬ ‫משתמשים‬ ‫הפנימי‬ ‫הסייבר‬ ‫איום‬
  • 2.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫יום‬ ‫סדר‬ •‫קונסיסט‬ ‫קבוצת‬–‫כללית‬ ‫סקירה‬ •‫בארגון‬ ‫הפנימי‬ ‫הסייבר‬ ‫איום‬ •‫התופעה‬ ‫היקף‬ •‫ואיך‬ ‫אמיתיים‬ ‫מבחן‬ ‫מקרי‬ EKRAN‫את‬ ‫זיהתה‬ ‫ומנעה‬ ‫החשודה‬ ‫הפעילות‬ ‫לארגון‬ ‫נזקים‬ •EKRAN–‫והקלטה‬ ‫ניטור‬ ‫מערכת‬, ‫מפני‬ ‫להגנה‬ ‫והתרעה‬ ‫גישה‬ ‫בקרת‬ ‫הפנימי‬ ‫האיום‬ •‫הפתרון‬ ‫וייחודיות‬ ‫טכנולוגיה‬
  • 3.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫קונסיסט‬ ‫קבוצת‬-‫חברת‬IT‫בינלאומית‬ 1000‫בעולם‬ ‫עובדים‬; 350‫בישראל‬ 700‫לקוחות‬ ‫בישראל‬ 45‫ניסיון‬ ‫שנות‬ ‫ב‬ ‫פעילות‬-38 ‫מדינות‬ ‫מערכות‬ ‫פינטק‬ ‫מוצרי‬ ‫תוכנה‬ ‫פיתוח‬ ‫מערכות‬ ‫מידע‬ ‫יועצים‬,‫מיקור‬ ‫חוץ‬‫והשמה‬ ‫תשתיות‬,‫וגיבוי‬ ‫אחסון‬ ‫בענן‬,‫עסקית‬ ‫המשכיות‬, ‫מידע‬ ‫אבטחת‬
  • 4.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫הפנימי‬ ‫האיום‬: ‫ב‬-43%‫דלף‬ ‫מידע‬ ‫שבהם‬ ‫מהמקרים‬/‫מארגונים‬ ‫נגנב‬, ‫הפנימי‬ ‫גורם‬ ‫בגלל‬ ‫התרחש‬ ‫האירוע‬ (‫מקור‬:‫דו‬"‫אינטל‬ ‫ח‬2015)
  • 5.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לאתר‬ ‫קשה‬ ‫גדולים‬ ‫בארגונים‬ ‫במיוחד‬ ‫ואלפי‬ ‫מאות‬ ‫עם‬ ‫משתמשים‬. ‫קשים‬ ‫נזקים‬ ‫בנוסף‬ ‫תדמיתי‬ ‫נזק‬ ‫ואובדן‬ ‫כספיים‬ ‫להפסדים‬ ‫מסחריים‬ ‫סודות‬. ‫קשה‬‫ולהוכיח‬ ‫לחקור‬ ‫עם‬ ‫הפועל‬ ‫תוקף‬ ‫לטשטש‬ ‫יכול‬ ‫הרשאות‬ ‫מעשיו‬ ‫את‬. ‫כך‬ ‫כל‬ ‫מסוכן‬ ‫הפנימי‬ ‫האיום‬ ‫מדוע‬:
  • 6.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫התקיפות‬ ‫סוגי‬: ‫ע‬ ‫לרעה‬ ‫שימוש‬"‫י‬ ‫פריבילגים‬ ‫משתמשים‬ ‫למידע‬ ‫גישה‬ ‫בעלי‬‫רגיש‬. ‫מידע‬ ‫זליגת‬‫למשתמשים‬ ‫עם‬ ‫שפועלים‬ ‫לארגון‬ ‫מחוץ‬ ‫הרשאות‬. ‫עובדי‬‫חברה‬/‫קבלני‬ ‫משנה‬‫מתוך‬ ‫הפועלים‬ ‫מבצעים‬ ‫או‬ ‫זדון‬ ‫כוונת‬ ‫פעולות‬‫שגויות‬.
  • 7.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לקוח‬ ‫סיפור‬:‫גדולה‬ ‫בורסאית‬ ‫חברה‬ ‫חשש‬ ‫התעורר‬ ‫זדונית‬ ‫לפעילות‬ ‫שינויים‬ ‫בעקבות‬ ‫בשרתים‬ ‫שבוצעו‬ ‫רגישים‬ ‫ובמחשבים‬ ?‫מנכ‬"‫פנה‬ ‫החברה‬ ‫ל‬ ‫לקונסיסט‬;‫להטמיע‬ ‫ביקש‬ ‫את‬‫מערכת‬Ekran‫ולהבין‬ ‫הארגון‬ ‫ברשת‬ ‫קורה‬ ‫מה‬
  • 8.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫שהוגדרו‬ ‫המטרות‬: ? •‫לנטר‬‫מחלקות‬ ‫של‬ ‫פעילות‬ ‫רגישים‬ ‫לנכסים‬ ‫גישה‬ ‫עם‬. •‫לוודא‬‫זליגה‬ ‫שאין‬ ‫מידע‬ ‫של‬. •‫זליגה‬ ‫ויש‬ ‫במידה‬, ‫ואף‬ ‫התרעה‬ ‫לקבל‬ ‫נוכל‬ ‫העבודה‬ ‫את‬ ‫להפסיק‬ ‫האלו‬ ‫במחלקות‬.
  • 9.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! •‫החברה‬ ‫עמם‬ ‫הסיכונים‬ ‫את‬ ‫הגדרנו‬ ‫מתמודדת‬/‫הסיבות‬. •‫לגבי‬ ‫הערכות‬ ‫ביצענו‬‫ההשלכות‬ ‫וההפסדים‬‫האפשריים‬. •‫זיהינו‬‫ומשאבים‬ ‫פריבלגיים‬ ‫תפקידים‬ ‫הנמצאים‬‫מקור‬ ‫מהווים‬ ‫או‬ ‫בסכנה‬ ‫לאיום‬. •‫עבור‬ ‫במערכת‬ ‫התרעות‬ ‫הגדרנו‬ ‫כסיכון‬ ‫פעולות‬. ‫א‬ ‫שלב‬'-‫הגדרת‬‫מטרות‬,‫ונכסים‬ ‫תורפה‬ ‫נקודות‬ ‫דיגיטלים‬
  • 10.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ב‬ ‫שלב‬'–‫המערכת‬ ‫הטמעת‬ •‫בכל‬ ‫נפרסה‬ ‫המערכת‬‫הנקודות‬ ‫הרגישות‬: ‫שרתים‬ ‫תחנות‬ ‫קצה‬ ‫מחשבים‬ ‫ניידים‬ ‫מחלקות‬ ‫בארגון‬
  • 11.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫שלב‬‫ג‬'–‫ניטור‬ ‫ותחילת‬ ‫הגדרות‬ ‫ביצוע‬ ‫הוגדרו‬: ‫התרעות‬ ‫למקד‬ ‫כדי‬‫תשומת‬ ‫את‬ ‫הלב‬‫המבקר‬‫לנקודות‬ ‫החשובות‬. ‫יומיים‬ ‫דוחות‬ ‫ובדיקה‬ ‫פעילות‬ ‫למעקב‬ ‫למשאבים‬ ‫גישה‬ ‫של‬ ‫רגישים‬.
  • 12.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran ‫מדיניות‬ ‫הגדרת‬ ‫ברורה‬ ‫ניטור‬ ‫להתמקד‬ ‫מאפשרת‬ ‫באמת‬ ‫שחשובים‬ ‫בדברים‬ ‫פנימי‬ ‫איום‬ ‫חקירת‬ ‫בזמן‬. ‫לדוגמא‬,‫לפי‬ ‫ניטור‬: 1‫שם‬‫אפליקציה‬ ‫אינטרנט‬ ‫אתר‬ ‫הקלדות‬ ‫של‬ ‫במאגר‬ ‫ושימוש‬ 50‫מובנות‬ ‫התרעות‬ ‫לצורך‬ ‫במערכת‬ ‫הניטור‬ ‫מיקוד‬
  • 13.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran ‫חי‬ ‫בשידור‬ ‫צפייה‬ ‫כלל‬ ‫של‬ ‫ובהקלטות‬ ‫הרלוונטיות‬ ‫הפעולות‬ 2‫באמצעות‬ ‫נגן‬‫של‬ ‫הוידאו‬‫המערכת‬. ‫מנוע‬‫וקל‬ ‫ידידותי‬ ‫חיפוש‬‫לשימוש‬, ‫את‬ ‫לצמצם‬ ‫שמאפשרים‬ ‫מסננים‬ ‫ומאפשר‬ ‫הניטור‬ ‫תוצאות‬‫הגעה‬ ‫לחיצות‬ ‫במספר‬ ‫לתכנים‬‫בודדות‬.
  • 14.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran 3‫נראה‬ ‫שלא‬ ‫מידע‬ ‫הצגת‬ ‫לצורך‬ ‫ראשון‬ ‫במבט‬ ‫לעין‬ ‫מעבר‬‫על‬ ‫ו‬ ‫דוחות‬-BI
  • 15.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לאחר‬‫הרלוונטיות‬ ‫המחלקות‬ ‫מכל‬ ‫תמונה‬ ‫קבלת‬,‫אפשר‬‫היה‬ ‫לייצר‬‫פעולות‬ ‫אחר‬ ‫ומעקב‬ ‫זמן‬ ‫ציר‬‫זדוניות‬‫וטעויות‬. ‫ד‬ ‫שלב‬'–‫של‬ ‫הכלים‬ ‫באמצעות‬ ‫התחקיר‬ ‫ביצוע‬Ekran
  • 16.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫האחרון‬ ‫שלב‬–‫גישה‬ ‫בקרת‬ ‫הגדרות‬‫זהויות‬ ‫וניהול‬ •‫דו‬ ‫אימות‬-‫כדי‬ ‫משני‬‫זהות‬ ‫את‬ ‫לוודא‬‫ברשת‬ ‫הפועל‬ ‫המשתמש‬. •‫מקדים‬ ‫מידע‬ ‫איסוף‬ ‫לאחר‬-‫את‬ ‫לוודא‬‫זהות‬‫המשתמש‬‫החשודה‬ ‫בפעילות‬ ‫ובכך‬‫את‬ ‫להקשיח‬‫רגישים‬ ‫ולנכסים‬ ‫למערכת‬ ‫הגישה‬.
  • 17.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫מסקנות‬‫וסיכום‬: ‫הרתעה‬ ‫נוצרה‬ ‫והתאפשר‬ ‫למשתמשים‬ ‫למקד‬‫אותם‬‫בעבודתם‬. ‫בתהליך‬ ‫שנאסף‬ ‫התוכן‬ ‫את‬ ‫לייצא‬ ‫היה‬ ‫ניתן‬‫ולהשתמש‬‫בו‬ ‫כראיות‬‫דיגטליות‬.
  • 18.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫מסקנות‬‫וסיכום‬ ‫בטחון‬‫אישי‬‫וכלכלי‬ ‫אקרן‬‫כולו‬ ‫לארגון‬ ‫הבטחון‬ ‫את‬ ‫להחזיר‬ ‫סייעה‬‫ע‬"‫י‬ ‫הצגת‬‫התורפה‬ ‫נקודות‬,‫ותוכנית‬ ‫מעקב‬ ‫יצירת‬ ‫המידע‬ ‫בטחון‬ ‫הבטחת‬ ‫לצורך‬ ‫מסודרת‬ ‫טיפול‬.
  • 19.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ייחודיות‬: •‫סוכנים‬ ‫של‬ ‫ופריסה‬ ‫לניהול‬ ‫מרכזית‬ ‫פלטפורמה‬. •‫בכל‬ ‫פעילות‬ ‫וניטור‬ ‫לצפיה‬ ‫ופשוט‬ ‫נוח‬ ‫ממשק‬ ‫בארגון‬ ‫והשרתים‬ ‫הקצה‬ ‫נקודות‬. •‫וניתנת‬ ‫מיוחדות‬ ‫התאמות‬ ‫מצריכה‬ ‫אינה‬ ‫הפרעה‬ ‫ללא‬ ‫ובטוחה‬ ‫מהירה‬ ‫בצורה‬ ‫להטמעה‬ ‫השוטף‬ ‫לתפעול‬. •‫מהירה‬ ‫הדרכה‬–15‫מוכנים‬ ‫ואתם‬ ‫דקות‬ ‫במערכת‬ ‫להשתמש‬!
  • 20.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫לתחקור‬ ‫מתקדמים‬ ‫וניתוח‬ ‫מחקר‬ ‫כלי‬‫אירועים‬ •‫מחדש‬ ‫וניגון‬ ‫מפתח‬ ‫מילות‬ ‫מבוסס‬ ‫חופשי‬ ‫חיפוש‬– Replay-‫שהתרחשו‬ ‫אירועים‬ ‫של‬‫לזמן‬ ‫בהתאם‬ ‫בעבר‬ ‫המידע‬ ‫לשמירת‬ ‫שהוגדר‬. •‫יומני‬‫וידאו‬–‫כל‬ ‫של‬‫והשרתים‬ ‫הקצה‬ ‫בתחנות‬ ‫הפעילויות‬ ‫אחד‬ ‫במקום‬-‫ניתן‬‫ופרמטרים‬ ‫מסננים‬ ‫באמצעות‬ ‫לחפש‬ ‫והניטור‬ ‫החיפוש‬ ‫מיקוד‬ ‫לצורך‬ ‫שונים‬. •‫ו‬ ‫דוחות‬BI-‫להיות‬ ‫מאפשרים‬‫על‬ ‫יומי‬ ‫מידע‬ ‫ולקבל‬ ‫בשליטה‬ ‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬ ‫וחשובה‬ ‫רגישה‬ ‫פעילות‬ ‫כל‬ ‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬ ‫והצגת‬ ‫הפעילות‬‫נוכחי‬.
  • 21.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! •‫המשתמשים‬ ‫זהות‬ ‫אימות‬‫בצורה‬‫מאובטחת‬,‫נוחה‬‫ללא‬ ‫ומהירה‬ ‫בתפקוד‬ ‫פגיעה‬‫השוטף‬( .‫גנריים‬ ‫משתמשים‬ ‫עם‬ ‫התמודדות‬.) •‫ניהול‬‫פריבלגיים‬ ‫חשבונות‬‫ג‬ ‫צד‬ ‫למשתמשים‬ ‫הרשאות‬ ‫והאצלת‬' (‫שירות‬ ‫ספקי‬.) •‫הקצאה‬‫פעולות‬ ‫וחסימת‬‫או‬ ‫משתמשים‬ ‫עבור‬‫קבוצות‬. •‫פעמית‬ ‫חד‬ ‫גישה‬‫אל‬‫שרתים‬/‫תחנות‬‫מפורט‬ ‫באופן‬,‫זמן‬ ‫מבוסס‬ ‫מבוקר‬ ‫חשוב‬ ‫והכי‬ ‫ומטרה‬. •‫משאבים‬ ‫אל‬ ‫גישה‬ ‫הקשחת‬‫אישור‬ ‫לאחר‬ ‫גישה‬ ‫וקבלת‬. •Two Factor Authentication‫המשתמש‬ ‫לזיהוי‬ ‫נוסף‬ ‫כלי‬. •‫ניידים‬ ‫התקנים‬ ‫אל‬ ‫וגישה‬ ‫בקשות‬ ‫ניהול‬. ‫גישה‬ ‫ובקרת‬ ‫זהויות‬ ‫ניהול‬
  • 22.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫פנים‬ ‫גורמים‬ ‫מפני‬ ‫הגנה‬-‫פריבילגיות‬ ‫עם‬ ‫ארגוניים‬ ‫נרחבות‬ ‫גישה‬ •‫מאפשרת‬‫מאובטח‬ ‫מצב‬‫או‬ ‫לכבות‬ ‫ניתן‬ ‫שלא‬ ‫באופן‬ ‫ההקלטה‬ ‫את‬ ‫להפסיק‬. •‫כוללת‬ ‫המערכת‬‫כל‬ ‫אחר‬ ‫מעקב‬ ‫לוג‬‫פעולה‬‫שמבוצעת‬ ‫בממשק‬‫הניהול‬. •‫ניהול‬ ‫למערכת‬ ‫גישה‬ ‫מצריכה‬ ‫ניטור‬ ‫פעילות‬ ‫הפסקת‬ ‫ייחודית‬ ‫סיסמא‬ ‫באמצעות‬ ‫או‬.
  • 23.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫וזיהוי‬ ‫דוחות‬‫פורנזי‬ •‫פעילות‬ ‫על‬ ‫דיווחים‬ ‫של‬ ‫שונים‬ ‫סוגים‬ ‫מייצרת‬‫במטרה‬ ‫המשתמשים‬ ‫זדונית‬ ‫פעילות‬ ‫של‬ ‫וזיהוי‬ ‫איתור‬ ‫על‬ ‫להקל‬. •‫מידע‬ ‫גניבת‬ ‫לאירוע‬ ‫חשד‬ ‫של‬ ‫במקרה‬,‫המערכת‬‫את‬ ‫לספק‬ ‫יכולה‬ ‫התביעה‬ ‫לביסוס‬ ‫הנדרשות‬ ‫הראיות‬. •‫דוחות‬‫ו‬-BI‫וקבלת‬ ‫שליטה‬ ‫מאפשרים‬‫פעילות‬ ‫כל‬ ‫על‬ ‫יומי‬ ‫מידע‬ ‫רגישה‬‫וחשודה‬‫והצגת‬ ‫הפעילות‬ ‫אופן‬ ‫של‬ ‫כללי‬ ‫ניתוח‬ ‫לצד‬ ‫נוכחי‬ ‫עבודה‬ ‫פעילות‬ ‫סטאטוס‬. •‫האלקטרוני‬ ‫לדואר‬ ‫בדחיפה‬ ‫דוחות‬ ‫קבלת‬‫מעקב‬ ‫מאפשרים‬‫אחר‬ ‫בוידאו‬ ‫לצפות‬ ‫מבלי‬ ‫הפעילויות‬,‫אמת‬ ‫בזמן‬ ‫התראות‬ ‫כולל‬.
  • 24.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫התרעות‬ •‫מאפשרת‬ ‫המערכת‬‫אישית‬ ‫מותאמים‬ ‫אינדיקטורים‬ ‫להגדיר‬ ‫פוטנציאליים‬ ‫איומים‬ ‫של‬ ‫והתנהגותיים‬. •‫מראש‬ ‫הוגדרה‬ ‫אשר‬ ‫חשודה‬ ‫פעילות‬ ‫של‬ ‫אוטומטיים‬ ‫וחסימה‬ ‫זיהוי‬. •‫תגובה‬‫להגדרות‬ ‫בהתאם‬ ‫לאירועים‬ ‫אוטומטית‬‫וכללים‬,‫על‬-‫פי‬: -‫שמות‬‫משתמשים‬,‫יישומים‬,‫וכו‬ ‫תיקיות‬'. -‫כתובות‬‫בהן‬ ‫ביקר‬ ‫שהמשתמש‬ ‫אתרים‬. -‫התקני‬‫נתיקה‬ ‫מדיה‬–USB. -‫מילות‬‫שהוקלדו‬ ‫פקודות‬ ‫או‬ ‫מפתח‬.
  • 25.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫ניידים‬ ‫להתקנים‬ ‫גישה‬ ‫הגבלת‬ •‫קביעת‬‫התצורה‬‫על‬-‫לפקח‬ ‫מנת‬‫התקני‬ ‫ולחסום‬USB‫מסוגים‬ ‫שונים‬:‫התקני‬‫בנפח‬ ‫אחסון‬‫גדול‬,‫מודמים‬,‫התקני‬‫וידאו‬‫וכו‬'. •‫כללים‬ ‫הקצאת‬‫התקני‬ ‫לניהול‬ ‫שונים‬USB‫ולקבוצות‬ ‫ללקוחות‬. •‫כאשר‬‫התקן‬‫מחובר‬‫מבוקרת‬ ‫קצה‬ ‫לנקודת‬,‫הפרטים‬ ‫כל‬‫נרשמים‬ ‫יחד‬‫נתונים‬ ‫המטא‬ ‫כל‬ ‫עם‬‫האחרים‬. •‫מנהל‬‫באופן‬ ‫גישה‬ ‫לדחות‬ ‫או‬ ‫להעניק‬ ‫יכול‬ ‫מערכת‬‫ידני‬‫ההתקן‬ ‫אל‬. •‫מדיניות‬‫ה‬ ‫חסימת‬-USB‫מאוד‬ ‫נוחה‬‫לשימוש‬. •‫כאשר‬‫של‬ ‫מסוכן‬ ‫סוג‬‫מחובר‬ ‫התקן‬,‫יקבלו‬ ‫שלך‬ ‫האבטחה‬ ‫אנשי‬ ‫בדוא‬ ‫אמת‬ ‫בזמן‬ ‫התראה‬"‫או‬ ‫ל‬‫של‬ ‫השליטה‬ ‫בלוח‬‫המערכת‬.
  • 26.
    ‫לניטור‬ ‫מערכת‬,‫הקלטה‬,‫משתמשים‬ ‫פעילות‬‫וניתוח‬ ‫זיהוי‬ ‫דבר‬ ‫להסתיר‬ ‫אפשר‬ ‫אי‬! ‫רישוי‬ ‫תוכנית‬‫גמישה‬ •‫מתבססת‬‫ושרתים‬ ‫קצה‬ ‫תחנות‬ ‫מספר‬ ‫על‬. •‫מהירה‬ ‫בצורה‬ ‫מתבצעת‬ ‫המערכת‬ ‫פריסת‬‫עלות‬ ‫על‬ ‫בדגש‬ ‫ויעילה‬ ‫תחרותית‬. •‫מ‬‫משק‬‫אחיד‬ ‫ניהול‬‫של‬‫לנהל‬ ‫ואפשרות‬ ‫החברה‬ ‫בכלל‬ ‫הניטור‬‫צף‬ ‫רישוי‬ ‫לתחנות‬‫ולשרתים‬. •‫דרישות‬‫ותוכנה‬ ‫חומרה‬‫סטנדרטיות‬. •‫מאפשרת‬‫כגון‬ ‫שונים‬ ‫נתונים‬ ‫למסדי‬ ‫חיבור‬FireBird‫ו‬-Postgres ‫על‬ ‫לארגון‬ ‫כסף‬ ‫חוסכת‬ ‫ולמעשה‬‫רישוי‬‫ל‬-.Microsoft SQL Server.
  • 27.
    Pushing IT Forward! ‫תודה‬! ‫נוספים‬‫פרטים‬ ‫לקבלת‬: ‫שיקר‬ ‫רועי‬–‫מוצר‬ ‫מנהל‬ EKRAN‫בקונסיסט‬: roeis@consist.co.il 054-8016802