יבמ: אבטחה והגנת הסייבר כשיטה סדורה
להבין עקרונות, לדעת היכן עומד הארגון, לזהות חסרים, לקבוע סדרי עדיפויות ולנהל את הפעילות השוטפת: הענק הכחול בונה מפת דרכים ומציע כלים ושירותים למימושה
כתב: אייל חבר, מנהל קבוצת Security Services, יבמ (IBM) ישראל
תוקפים מתוחכמים מאי-פעם; טעויות אנוש המובילות לתוצאות קשות; גל חדשנות בתחומי הענן, המובייל, והאינטרנט של הדברים: עולם הגנת הסיבר ואבטחת המידע מתמודד מול מציאות מאתגרת. ביטוי לאתגרים אלה נמצא בתחזית, לפיה עד שנת 2020 יהיו בעולם 1.5 מיליון משרות בלתי מאוישות בתחום הגנת הסייבר.
ארגון טיפוסי נדרש להתמודד עם 85 כלי אבטחה שונים המגיעים מ-45 יצרנים שונים ועם 68% ממנהלי האבטחה, המסרבים לשתף עם ארגונים אחרים מידע אודות אירועים להם נחשפו.
אל מול הכאוס הטכנולוגי אשר נולד לאורך 20 השנים האחרונות בתהליך מנוהל חלקי (אם בכלל) של תוספת כלים נקודתיים – נדרשת גישה מאורגנת ושיטתית יותר, הבונה את מערך הגנת הסייבר במתכונת מקבילה לזו של המערכת החיסונית בגוף האדם: מניעה, גילוי והתמודדות. שכבת התגוננות בשילוב כלים לגילוי זיהוי המתקפות, לצד שיטות וכלים לנטרול חדירות אלו, ותהליך לימוד מתמיד המשפר את כושר ההתמודדות העתידי.
הנכסים האמיתיים והקריטיים ביותר
סל הכלים והשירותים של יבמ בתחום ההגנה על מימד הסייבר הארגוני, מאפשר להתמודד עם שלושת התחומים המרכיבים את צורכי האבטחת המידע והגנת מימד הסייבר הארגוני:
● תחום תפעול האבטחה והמענה לאיומים ולהפרות אבטחה. כאן, מדובר בתהליך ניהול ותזמור הפעילות של המשאבים והכלים השונים, לכל אורך מחזור חיי המתקפה.
● הגנה על מידע בסיכון: סיוע בהגנה על הנכסים האמיתיים והקריטיים ביותר.
● שירותי ניהול השינוי, הטרנסופרמציה של עולם הגנת הסייבר הארגוני: סיוע בבניית תוכנית הגנה מעודכנת וביישומה לכל רוחב הארגון ושכבות הפעילות שלו.
על בסיס הניסיון הנרחב שלה, הגדירה יבמ 10 שלבי יסוד לפעילות בתחום האבטחה. תחילה, יש להבין את העקרונות הבסיסיים של עולם האבטחה. לאחר מכן, להעריך את מידת הבשלות והבגרות של סביבת האבטחה הקיימת כבר בארגון. בשלב הבא, לזהות את הפערים הקריטיים בין המצוי לנדרש, ולהגדיר סדרי עדיפויות לטיפול בפערים אלה, רבדים שונים, ובתוך כל רובד – הגדרת סדר עדיפויות.
על-מנת להבטיח הגנת סייבר וניהול סיכונים, יש לבסס תרבות ארגונית המודעת לסיכונים ומערכת ניהול כוללת, שתאפשר פעילות חכמה במימד ההגנה. יש לטפל נקודתית בהיבטים הנוגעים לכלי עבודה שיתופיים, רשתות חברתיות ושימוש במובייל, לפתח כלים, פתרונות תוכנה ומוצרים המשלבים את ההתייחסות להיבטי הגנת המידע במימד הסייבר כבר ברמת התכנון הראשוני, להבטיח ניהול איכותי ולבנות רשתות מוגנות מהיסוד.
המורכבות הנולדת כתוצאה משימוש בפתרונות ענן וכלי וירטואליצזיה, מחייבת תשומת לב מיוחדת. מערכות ושירותים המסופקים על ידי צד שלישי, בין אם בענן ובין אם בהתקנה באתר הפנימי, חייבים גם הם לעמוד בתקני האבטחה ובעקרונות המוגדרים ברמה הארגונית, ומתכללים את הראיה הרחבה הכוללת את מרכיבי "שרשרת האספקה".
להגן על המוניטין
יש לטפל בהגנת המידע והמערכות, לצד הטיפול החשוב בהיבטי הפרטיות הנוגעים להם, ולנהל את מלוא מחזור החיים של הזהות הדיגיטלית של כל אחד מהמשתמשים במערכות השונות.
את המתודולוגיה המקיפה הזאת שלה, מציגה יבמ ללקוחות פוטנציאליים ברמות הרחבה שונות, בסדנאות ובעבודת ניתוח מקיפה המתבצעת בארגון הלקוח. שירותי הייעוץ של יבמ ומומחי ההגנה והמדיניות הפועלים במסגרתם, מלווים את הארגון בתהליך שיטתי הכולל התייחסות לשאלות מפתח, זיהוי של אותם פערי אבטחה הדורשים טיפול, ותיעדוף הטיפול בהם.
ביבמ ממליצים לשים דגש מיוחד בהגנה על "היהלום שבכתר" של נכסי המידע הארגוני. סקר מנהלי אבטחת מדע וסייבר, אותו ערכה יבמ, מעלה כי 59% מהמנהלים האלה מעריכים כי רמת התחכום של התוקף עולה בקצב מהיר יותר מקצב שיפור התחכום ויישומן של מערכות ויעכולות ההגנה לסוגן.
גישה רב-שלבית, אותה מציעה יבמ, מאפשרת לשמר את כושר התחרות של הארגון בתחומי הפעילות שלו, ולהגן על המוניטין מפני פגיעה המלווה הפרות אבטחה ודליפות מידע.