וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

מהי הדרך הטובה ביותר לאבטח מידע עסקי רגיש?

גיורא רוזנצוויג, מאמר אורח

28.12.2014 / 23:49

כל עסק מחזיק מידע רגיש במחשב, אך מקרה של פריצה לרשת עלול להביא לסיוט הכי גדול שניתן לדמיין ולהסב נזקים עצומים לחברה. אז מה הדרך הטובה והיעילה להתגונן?

שודד רעול פנים גונב מחשב. ShutterStock
ShutterStock/ShutterStock

כיום, כל עסק, בין אם קטן או גדול, מחזיק מידע עסקי רגיש ממוחשב שמותקן בשרת של הארגון או בשרת חיצוני. מידע עסקי שכזה הוא מגוון ורחב ויכול לנוע בין פרטים אישיים של לקוחות, נתוני מכירות, אסטרטגיות שיווק, נתונים כלכליים של העסק, פרטים על מכרזים עתידיים ועוד.

במקרה של פריצה אל הרשת, נתונים אלו יכולים להגיע לידיים לא נכונות, ויעשה בהם שימוש שיסב נזקים עצומים לחברה כמו נזק כלכלי, גניבת קניין רוחני, מתן מידע ויתרון למתחרים, אובדן מידע חשוב עקב פריצה ללא יכולת שחזור ועוד. על מנת לאבטח מידע רגיש יש להבין תחילה מהם האיומים המרכזיים ולאחר מכן להשתמש בדרך הטובה והיעילה ביותר כדי להתגונן מפניהם.

איום על המידע הרגיש: מבחוץ ובעיקר מבפנים
עקב הגדלת האיום על המידע הממוחשב התפתח תחום אבטחת המידע וכיום, אין עסק, אפילו הקטן ביותר, ללא מוצרי אבטחת מידע בסיסיים שמותקנים בשרת. הרבה מהארגונים הבינוניים וכל הארגונים הגדולים, בונים חומת הגנה וביצורים דיגיטליים מפני התקפות סייבר חיצוניות. התקפות סייבר מבחוץ הן נפוצות מאוד ומספרן עולה משנה לשנה, מה שגם מגדיל את הוצאות המימון עליהם.

אך עם זאת, הפריצות הפנימיות מהוות סכנה לא קטנה לארגון, לעיתים אף יותר מהאיום החיצוני. האיום הפנימי על הארגון מגיע בעיקר מהעובדים אך מעטים הארגונים שמטפלים בהגנה מבית, ומשתמשים בתוכנות הגנה על מערכות המידע והמוניטין של הארגון.

אם כך, הדרך הטובה ביותר להגן על המוניטין, על המידע הרגיש על הנכסים הדיגיטליים ובעיקר על לקוחות וספקי הארגון, היא התקנה של מערכת שליטה ובקרה שתנטר את מחשבי הארגון והצמתים המרכזיים בהם עובר המידע הרגיש.

איך מאבטחים את המידע הרגיש?

אבטחת המידע הרגיש אם כן, צריכה להתנהל ב-2 מישורים עיקריים - מעקב אחר פעילות העובדים וזיהוי של דפוסים חריגים. שני מישורים אלו יסייעו לאבטח גם איומים מבחוץ וגם איומים מבפנים בדרך הטובה והיעילה ביותר.

1. מעקב אחר עובדים - אלמנט זה מאפשר ניטור יסודי שמאפשר לגלות מי עובד ומי בא לעבודה, מי שואב משאבים מן הארגון ודורש תשומות גבוהות יותר מאחרים וכדומה. המעקב אחר העובדים צריך לכלול את כל הפעילות שנעשית ברשת ובשרת של הארגון, על מנת לאבטח את הפעילות שנעשית במחשבים ניידים אישיים או בסמארטפונים של העובדים.

2. זיהוי דפוסים חריגים - על מנת לזהות אירוע חריג שמתרחש בארגון יש תחילה להגדיר מהי התנהלות נורמאלית, על בסיס ניתוח התנהגותי של העובדים השונים ובהתייחס לשגרת עבודתם. לאחר שזוהה הדפוס הנורמאלי ניתן יהיה לנהל מעקב אחרי התנהלות העובדים, לזהות כל אירוע שחורג מהנורמה ולהתריע למנהלים על אנומליות, כדי שהם יוכלו לפעול בזמן אמת. זיהוי הדפוס החריג מסייע גם בפריצות מבחוץ, בכך שמתריע על אירועים שלא אמורים לקרות.

הכותב, גיורא רוזנצוויג, הוא יזם ובעלים של טומגי המפתחת פלטפורמת ניטור עובדים והגנת סייבר פנים ארגונית – TOMAGI IS

  • עוד באותו נושא:
  • עסקים

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully