Top Banner
מוטי סדובסקיDirector כנס" ניהול סיכונים2012 " 22.11.2012 הקטנה סיכוניIT ושיפור אבטחת המידע הארגוני
14

מוטי סדובסקי, Tomagi

Dec 05, 2014

Download

Documents

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: מוטי סדובסקי, Tomagi

מוטי סדובסקיDirector

22.11.2012" 2012ניהול סיכונים "כנס

ITהקטנה סיכוני ושיפור אבטחת המידע הארגוני

Page 2: מוטי סדובסקי, Tomagi

תפיסת האבטחה החדשה

התפיסה לפיה יש להגן על הארגון כעל מבצר "

. פשטה את הרגל, סגור

כבר ' הרעים'-הנחת העבודה החדשה היא ש

. וכעת יש למזער את הנזק שלהם, בפנים

". ם"ההאקרים חכמים ופועלים מתחת למכ

חבר ההנהלה הבכירה של יבמ, טום רוזמיליה

.13.9.2012 "אנשים ומחשבים"מתוך ראיון עם

Page 3: מוטי סדובסקי, Tomagi

““ ארבע השכבותארבע השכבות““מודל מודל

ההיבט העסקי

ההיבט

הפונקציונלי

ההיבט הישומי

ההיבט הטכנולוגי

Page 4: מוטי סדובסקי, Tomagi

תוכנת ניהולאבטחה וחקר ביצועים, ניטורהמבצעת

בארגון IT -לראות ולשפר האבטחה והניהול של ה

IT"למצלמת "למה אנו זקוקים

Page 5: מוטי סדובסקי, Tomagi

ושיפור האבטחה בארגון ITהקטנת סיכוני

בארגון IT -לראות ולדעת מצב אמת ב�

למנוע גניבת מידע�

למנוע סיכונים ופריצות ברשת�

)חוקים(לזהות ולבדוק חריגים �

ROI -לשפר ה�

Page 6: מוטי סדובסקי, Tomagi

קיים ומסכן את הארגון–גם מה שאיננו רואים

Page 7: מוטי סדובסקי, Tomagi

מ"של המנאניטור וסקירה 4.2.3

:הארגון יפעל כמפורט להלן

:אחרים כדייפעיל נוהלי ניטור וסקירה ואמצעי בקרה יפעיל נוהלי ניטור וסקירה ואמצעי בקרה . א

;שגיאות בתוצאות של עיבוד מידלגלות ) 1

;ניסיונות והצלחות של פרצות אבטחה ותקריות אבטחה מידלזהות ) 2

לאפשר להנהלה לקבוע אם פעילויות האבטחה שהוטלו על אנשים או שיושמו באמצעי ) 3

;מבוצעות כמצופה, טכנולוגיית מידע

;לסייע בגילוי אירועי אבטחה וכך למנוע תקריות אבטחה בעזרת אמצעי חיווי) 4

;לקבוע אם פעולות שננקטו בעקבות פריצות אבטחה היו אפקטיביות) 5

ISO 27001 -תקינה מחייבת

Page 8: מוטי סדובסקי, Tomagi

בארגון IT -גורמים המשתתפים באבטחת ה

אנשים

חומרה

רשתות

תוכנה

Page 9: מוטי סדובסקי, Tomagi

להגן על המידע הארגוני בפני גורמים עויינים

Page 10: מוטי סדובסקי, Tomagi

הארגוני IT -מה אנו מחפשים במערך ה

)אירועים אקטיביים( Events -זיהוי ושמירה של כל ה�

זיהוי פרצות אבטחתיות�

חומרות וישומים בארגון, זיהוי שימוש חריג בתוכנות�

)DB’s, מסמכים(זיהוי פעילות אסורה במידע רגיש �

.זיהוי פעילות חריגה ברשת וביצוע חסימה�

: לקבוע חוקים עיסקיים�

,וכו, יציאה לרשת, התקנות, איסור חיבור רכיבים נתיקים�

Page 11: מוטי סדובסקי, Tomagi

Tomagi IS -חקר אירועים באמצעות

חכם וקטן בכל מחשב בארגון Agent: הפטנט�

במערך המיחשוב Event–אירוע איסוף של כל •

�) Applianceחומרה ותוכנה במארז(SQL/DB-שמירת כל האירועים ב •

)חוקים(מערכת ניהול �

פשוט ורב עוצמה דוחותמחולל �

ניתן לשלב כל מחולל דוחות ארגוני •

Page 12: מוטי סדובסקי, Tomagi

Tomagi IS -סוגי דיווחים

Eventsהמציגה Real Timeמצלמת �

יכולת לתחקר אירוע–דיווח אינטגרטיבי �

)יזום או אוטומטי(דיווח חריגים �

דיווח המשלב מערכות אחרות�

מייל, SMS-התראות ל�

Page 13: מוטי סדובסקי, Tomagi

Tomagi ISבאמצעות ITסיכום מניעת סיכוני

לראות ולדעת מצב אמת בארגון�

למנוע גניבת מידע�

למנוע סיכונים ופריצות ברשת�

)חוקים(לזהות ולבדוק חריגים �

�ROI

Page 14: מוטי סדובסקי, Tomagi

טומגי פתרונות מיחשוב ותוכנה

כפר סבא , 22ש "התע

054-3385118+ 074-7035511: 'טל

09-7920092: 'פקס

tomagi.commotti@: אימייל

www.tomagi.com

- Tomagi ISתודה רבה

Tomagi IS –כי יש מי ששומר עלינו ועל הארגון