איך מסייעות חברות ישראליות להגנת מוצרי מיקרוסופט?
"ישראל היא מקור לרבות מהטכנולוגיות המגינות על מוצרי מיקרוסופט", כך אמר אנדרו קונוויי, מנהל חטיבת האבטחה במיקרוסופט, בתשובה לשאלת אנשים ומחשבים במהלך סיור עיתונאים במטה מיקרוסופט בסיאטל ● הוא התייחס בהרחבה לנושא הגנת המוצרים והשירותים
לדברי מנהל חטיבת האבטחה של מיקרוסופט (Microsoft), אנדרו קונוויי, "ישראל היא מקור לרבות מהטכנולוגיות המגינות על מוצרי מיקרוסופט". קונוויי אמר את הדברים בתשובה לשאלת אנשים ומחשבים במהלך סיור עיתונאים במטה הענקית בסיאטל.
הוכחה לדבריו אלו מספקות הרכישות של מיקרוסופט של חברות כמו אדאלום (Adallom), אאורטו (Aorato), סקיור איילנדס (Secure Islands), על ידי ענקית הטכנולוגיה, כשאת האחרונה שבהן – הקסדייט (Hexadite), שמפתחת טכנולוגיה לחקירה ולטיפול באירועי סייבר באופן אוטומטי – נרכשה על ידי מיקרוסופט תמורת 100 מיליון דולר לפני כשנה.
"אנו מעסיקים למעלה מאלף עובדי פיתוח בישראל. בישראל יש המון השקעה בתחום הפיתוח ובקהילת הסטארט-אפ. אנו מגיעים לשם לעיתים תכופות, בכדי לזהות כישרונות-על בתחום אבטחת המידע. ניתן להסתכל על הגנת המוצרים והשירותים כאל נכס נדל"ני. הצעדים שהמשתמשים נוקטים בהם בכדי להגן על זהותם משתנים. זה לא רק הרעיון שהסביבה של הרשת משתנה. הדרך שבה חברות עשויות לפעול מול גופים ממשלתיים ארציים ומקומיים, שרשרת האספקה, אנרגיה, הפצה – כל אלה מייצרים הרבה מאוד נתונים, ומגדילים את פני השטח שצריך להגן עליו".
קונוויי התייחס גם לביזור של השוק ואמר כי ישנם אלפי ספקים במאות תחומים, גישות מבוזרות של ווידג'טים שכל אחד נותן מענה לאיום חדש. סוגיות אבטחת מידע עברו לדרג מועצות המנהלים ומחלקות ניהול הסיכונים.
"מספרן של מתקפות הזהות עלו ב-300% השנה. גידול עצום זה נובע מכך שתחום ניהול הזהויות אינו מבוקר מספיק. זהות בכלל, וזהות מבוססת ענן בפרט, נמצאות במרכז הפתרון שלנו – 12 מיליון דירקטוריז ו-12 מיליארד חשבונות", אמר קונוויי.
"כתוצאה מכך לא ניתן לסמוך על השיטה הוותיקה של שם משתמש וסיסמה – שמזהים את המשתמש הנכון רק ב-50% מהמקרים. שיעור זה יורד עוד יותר לאחר פריצות גדולות כגון אלו שהתרחשו ביאהו (Yahoo) או באקוויפקס (Equifax). הפושעים השתמשו בפריצה לאקוויפקס כדי לרענן את מאגרי נתוני הסיסמאות שבידיהם.
מכיוון שהמידע הוא היעד, צריך להגן עליו בכל מקום שהוא הולך אליו – להצפין כל מעבר כזה. 96% מהתוכנות העוינות הן אוטומטיות, ולכן עלינו לאתר מתקפות מהר יותר ולהגיב באופן אוטומטי. שימוש בעוצמה של הענן על מנת להשלים את ההגנה האנושית. שאר ארבעת האחוזים הם מתקפות ממוקדות על חברות ויחידים".
פועלים כדי שלקוחות ירצו לעבור לענן בגלל האבטחה
"אנו נוקטים בשיטה ייחודית המשלבת בין מודיעין והגנה על הפלטפורמות", הרחיב קונווי, "חסרים המון אנליסטים מקצוענים בתחום האבטחה. לנו יש צוותים אדומים וכחולים, יש לנו קבוצה שעובדת על מודיעין, כך שאיננו מאבדים את המרכיב האנושי. התחום הבולט היום הוא המעבר לענן. ארגונים חוששים לעבור לענן בגלל סוגיות האבטחה, ואנחנו מציעים שירותי הגנה על המידע בענן ועל הגישה אליו, כך שלקוחות ירצו לעבור לענן בגלל האבטחה.
אנו מקבלים אותות מ-450 מיליארד אימותי זהות. אנחנו יכולים לבחון את כתובות ה-IP, מיקומים, לאתר מחשבים הנגועים בבוט-נטים. אנו רואים את כל הפעילות הזו.
1.2 מיליארד מכשירים נסרקים בכל חודש – זה כמו למצוא מחט בערימת שחת. אנחנו בוחנים את המתאם ומשתמשים בזה לאיתור מתקפות.
הדרך הנכונה להגן על הדלתות הקדמיות המשמשות את ההאקרים היא על ידי גישה מותנית באמצעות active directory של Azure, בהתבסס על על מי אתה, מה המכשיר שלך ומאיפה אתה בא. יש לנו יכולת להגביל את הגישה עד לרמה הפרטנית ביותר – אם אני נכנס מהמחשב של הבת שלי, אני מקבל גישה מוגבלת. בכל יום אנו שופכים 10 טרה של נתונים לתוך זה, ויוצרים אלגוריתם המבוסס על ערכת הנתונים הענקית שאספנו.
אנו ממליצים על שימוש במערכת הכניסה של Azure ליישומי SAS שונים, בכדי לפשט את תהליך הכניסה. נאפשר אימות חזק באמצעות גורמים מרובים, הגנת חומרה בעבור אישורים רגישים, ביומטריה מאובטחת וניהול זהויות רגישות.
על מנהלי הארגונים להבטיח שיש להם אסטרטגיה להגנה ולניהול מידע רגיש, בין אם הם מאוחסנים בארגון ובין אם הם 'בתנועה'. עליהם להחיל מדיניות ולבדוק לאן הנתונים הולכים, והאם מפקחים על סיכונים בכל המכשירים, היישומים ושירותי הענן. בנוסף, חשוב לתת שירות שלא יכביד על המשתמשים, אחרת הם פשוט יאחסנו את הנתונים שלהם בשירותי ענן ציבוריים.
אנו מפחיתים את פני השטח של התקיפה באופיס 365, עוקבים אחר מצב האבטחה של המשתמשים כל העת, מאפשרים בקרת אבטחה וקבלת המלצות לשיפורים נוספים, מתקנים פגיעויות בזמן אמת, מריצים מערכות שנותנות לנו נראות על פני כל מערכת התשתית, מפחיתים את כמות הכתמים העיוורים (blind spots), ומהווים צומת בין האבטחה והתשתית התפעולית.
אנו מאתרים ניסיונות לפגיעות יום אפס, חוקרים את כל האקו-סיסטם של הענן – המכשירים והזהויות, בוחנים התנהגויות ומאתרים חריגות באמצעות Hexidite – שימוש בלימוד מכונה. ולבסוף – אנו מגיבים לפגיעויות באופן אוטומטי".
תגובות
(0)