לקראת GovSec 2011 | דניאל ברודנר, יועץ בכיר לאבטחת מידע ב-CA: המכנה המשותף למאמצי ההגנה הוא מניעת פעולות לא מורשות
אילו פתרונות מציעה חברת CA לתחום Cyber warfare?
חברת CA מציעה מגוון פתרונות לנושא זה, רובם באים מתחום האכיפה, נוגעים ישירות לנושא הרגיש של מניעת פעולות לא מורשות, הפתרון העיקרי הוא פתרון ותיק מאד, בן למעלה מ-15 שנים הנקרא CA Access control. פתרון זה מנהל את הרשאות הגישה של כל משתמש בשרת או בתחנה, ברמת system calls קרי ב-KERNEL, בשכבה נפרדת ממערכת ההפעלה. אם נחזור למכנה המשותף הנמוך ביותר של מאמץ ההגנה שהזכרתי לעיל, שהוא מניעת פעולות לא מורשות, הרי שהיכולת של הארגון לנהל ולאכוף בזמן אמת את מדיניות הרשאות הגישה למערכת ההפעלה שלא באמצעותה – היא יכולת חזקה ביותר.
אפשר לנטרל בלחיצת כפתור אחת (מורשית) יכולות גורפות (לדוגמא, גישה כלשהי לסוג קבצים מסוים) יתרון נוסף הוא שגם נסיון. של גורם זר לשנות הגדרות, לתת לעצמו הרשאות ברמת מערכת ההפעלה, לא יצלח שכן CA Access control מהווה שכבה עצמאית ונפרדת.
בהקשר של Cyber warfare, האם פתרונות אלה מהווים מערך שליטה, הגנה ואכיפה?
בהיבט של זיהוי משתמשים: זיהוי ואיסוף מידע מודיעיני לגבי פעולות אשר המשתמשים מבצעים, על מנת לדרג את רמת הסיכון בפעולות המבוצעות וע"י כך לזהות ניסיון לבצע פעילות חריגה שייתכן והיא לגיטימית אבל ייתכן גם שנעשה שימוש בזהות גנובה. ברובד שלכאורה "רחוק" מהרובד הפריפריאלי של הרשת אנו שואפים למנוע פעולות לא מורשות קרוב למידע ברמת מערכת ההפעלה, זהו המכנה המשותף הנמוך ביותר של מאמץ ההגנה.
לחברת CA פתרונות אכיפה משלימים כולם בהקשר האמור לעיל שיחדיו, משפרים משמעותית את שליטת הארגון בנושא הקריטי הנקרא ניהול משתמשים והרשאות גישה.
מה הפתרונות שחברת CA מציעה לממשלת ישראל ולגורמים האחראים על הנושא?
פתרונות אבטחת המידע של חברת CA מתמקדים בתחום של ניהול משתמשים והרשאות גישה. מדובר בעצם בפתרונות המאפשרים שליטה מלאה של הארגון על היכולת של משתמש, במובן הרחב של המילה, לגשת ולבצע פעולות במערכות המיחשוב, בעיקר אל מול מערכת ההפעלה אך גם באפליקציות.