$
IT בעולם

חמישה צעדים שיש לנקוט לפני שרוכשים טכנולוגיית אבטחה

"אם כל כך הרבה מוצרים מתוחכמים נמצאים בשוק, מדוע יש פריצות בכל שבוע?", שואל מומחה האבטחה ג'ון פירונטי, וגם מספק הסבר: הכל מתחיל ונגמר בתכנון נבון

סוכנויות הידיעות 11:3716.05.11

העמסת עוד ועוד טכנולוגיה על איומי אבטחה אינה דרך הפעולה הטובה והיעילה ביותר. כך נאמר למשתתפים בכנס Interop שהתקיים בלאס וגאס בשבוע שעבר. "דעתי היא שרכשנו יותר מדי מוצרים", אמר ג'ון פירונטי, נשיא חברת IP Architects. "אם כל הטכנולוגיות הללו פועלות, למה יש פריצות אבטחה

בכל שבוע?".

 

לדבריו, לעיתים קרובות אמצעי האבטחה הם יקרים למרות יעילותם המוטלת בספק. פירונטי הדגיש כי תוכנות האנטי-וירוס מזהות רק כ-30% מהווירוסים, בעוד שחלק מטכנולוגיות האבטחה הן בעלות מטרות צולבות. לדוגמה, קידוד מידע שנע ברשת יכול למנוע את קריאתו על ידי התוקפים, אך הוא גם הופך אותו לבלתי נראה לתוכנות למניעת איבוד מידע. "טכנולוגיה יכולה להוסיף עלויות מבלי להוסיף ערך", הוא מסכם.

 

לטענתו, חברות שלוקחות צעד אחורה, בוחנות את הסיכונים, מזהות ומדרגות את הנתונים שלהן ומפתחות תכנית להתמודדות עם בעיות צפויות, יהנו בסופו של דבר מהגנה טובה ויעילה יותר. להדגשת הנקודה פירונטי מפרט חמישה צעדים שיש לנקוט:

 

1. פיתוח פרופיל של מידע בסיכון עבור החברה. הפרופיל יכלול את ערכו של כל מידע ומידע, מה נחשב להפסד סביר, כיצד ההפסד ישפיע על השותפים והספקים, איזה פיקוח יש ליישם וכן הלאה.

 

2. מיפוי תהליכים עסקיים ומעקב אחר תנועת המידע בתהליכים הללו. יש לקבוע האם אפשר לטפל במידע בצורה יעילה יותר. לדוגמה, מאגר מידע מרכזי במקום מאגרי מידע מבוזרים יכול לצמצם מורכבות, ועל ידי כך לשפר את רמת האבטחה.

 

3. עריכת מלאי נכסים על מנת לקבוע היכן ממוקם כל המידע העסקי. שלב זה עשוי להיות מפתיע, אומר פירונטי, כי לעיתים מתגלה שהמידע מאוחסן במכשירים כמו סמארטפונים וטאבלטים של העובדים. לדבריו, יש למיין את המידע ולקבוע פיקוח לכל קטגוריה.

 

4. ניתוח רמת האיומים והפגיעות, כולל תרחישי תקיפות שלוקחים בחשבון כי לתוקפים יש מידע על נקודות החולשה של רשת. בנוסף, יש ללמוד אילו טכנולוגיות נמצאות ברשות התוקפים, כך שתרחישי התקיפה ותגובות הנגד יהיו מעודכנים ביותר.

 

5. זיהוי ויישום של פיקוח מתאים המבוסס על ארבעת השלבים הקודמים. יש לשקול האם הפיקוח עולה יותר מההפסד שייגרם כתוצאה מאיבוד המידע. כמו כן, חשוב לקיים הדרכות על התנהגות רשת בטוחה יותר - לדוגמה, לא לשמור מידע רגיש על מכשירים ניידים. אך שימו לב: ודאו שהפיקוח לא חוסם משימות הנחוצות לחברה.

 

 

בטל שלח
    לכל התגובות
    x