עולם אבטחת המידע... איפה ולאן, פיתרונות, איפיוני רשת, סוסים טרויאנים, וירוסים, מאמר זה יעשה סדר בעולם אבטחת המידע. מקווה שתהנו!

לפני כשנתיים בערך רעשו כלי התקשורת בעקבות פרשת ריגול עסקי בה נעשהשימוש בתוכנה עוינת על מנת לאסוף מידע מחברות מובילות במשק. הקלות הבלתי נסבלת בהחדר הסוס הטרויאני את מעגלי האבטחה מעוררת תהייה: על אף כל המשאבים הרבים, קירותהאש, מערכות האנטי וירוס, מערכות זיהוי ומניעת חדירות, מנגנוני סינון דואר ודומיהם, חדר סוס טרויאני, השתלט על תחנות אסטרטגיות בארגון והדליף מידע רגיש ביותר לגורמיםשאינם מורשים.
מה היה חסר? מהו הרכיב הנוסף שעשוי היה להציל מפגיעה כלכלית, מוראלית ותדמיתיתאו לפחות לצמצם את הסיכון שבחשיפה למרגלים דיגיטליים ולספק כלים לזיהוי מוקדםומזעור נזקים? התשובה: מדיניות אבטחה. בסקירה קצרה זו אשתדל לענות על השאלותהבוערות ביותר בנושא מדיניות האבטחה של ארגונים .
מהי מדיניות אבטחה ומדוע היא נדרשת?
בעסקים, מדיניות אבטחה הינה מסמך המבטא בכתב כיצד חברה או ארגון מתכננים להגן עלמשאביהם, הפיזיים והלוגיים כאחד. לרוב מסמך זה מתעדכן באופן תדיר על פי שינוייםבטכנולוגיה ובצרכי הארגון. מטרותיה העיקריות של מדיניות האבטחה ליידע משתמשים, עובדים ומנהלים על חובותיהם הנוגעים לאבטחת משאבי המידע וכן לספק נקודת יחוסלהשוואה על פיה ירכשו, יוגדרו ויבוקרו מערכות ורשתות מחשב ומערכות ההגנה עליהם.
למעשה, מדיניות אבטחה מהווה את הבסיס עליו מיושמת האבטחה. יישום פתרונות אבטחהטכנולוגיים מבלי ליצור תחילה יסוד נאות של מדיניות, נהלים, הנחיות ופרוצדורות יוביללפתרון שאינו ממוקד ואינו יעיל. החלטות הנוגעות לאבטחה אותן מקבל מנהל הרשת, יקבעובמידה רבה כמה מאובטחת, פונקציונאלית ונוחה למשתמש תהא הרשת הארגונית. מכל מקום, החלטות אלו לא יהיו טובות דיין מבלי שמנהל הרשת יקבע מבעוד מועד מהן מטרות האבטחההעומדות לנגד עיניו. מנהל הרשת לא ידע מהו מערך כלי האבטחה שעליו להציב - פשוט מפנישלא יוכל לדעת מה לבדוק ואילו מגבלות עליו להחיל.
כך, כדוגמא מובהקת לליקוי או חוסר במדיניות האבטחה, גם ארגונים אשר הציבו ארסנלמרשים של כלי הגנה - קירות אש (Firewalls), מערכות הגנה בפני וירוסים, מערכותלזיהוי חדירות, מסנני דואר ותוכן וכלי משחית אחרים, לא ניצלו מפגיעת הסוס הטרויאני, שהוחדר לארגון תוך עקיפה פשוטה של אמצעי ההגנה: בידי שליח שהעביר ידנית CD נגועלמנהלת הלשכה של המנכ"ל או למזכיר חשב הכספים. נוהל הקובע כי אין להתקין תוכנהפרטית ללא אישור מנהל הרשת, יישום מדיניות הקובעת כי משתמשים לא יגלשו באופן ישירלאינטרנט או חסימת התקני מדיה נתיקה כמו כונני CD-ROM או מבואות USB היו, ככלהנראה, מפחיתים לאין ערוך את זליגת המידע ואף את הסיכוי להידבקות בתוכנההזדונית
מהם מרכיבי מדיניות האבטחה?
מדיניות הינה השלב הגבוה ביותר בהיררכיה שממנה נגזרים סטנדרטים, פרוצדורותוקווים מנחים. המדיניות ההכרחית הראשונה היא המדיניות הנובעת מהצהרת ההנהלה הבכירהשל הארגון. זוהי מדיניות כללית, המבהירה את הכרת ההנהלה הבכירה בחשיבות נכסי המידעלארגון ולתהליך העסקי, מכירה בצורך להחיל אבטחת מידע בארגון, וכוללת התחיבות הדרגהניהולי לאשר ולנהל את הגדרת הנהלים, הפרוצדורות והקווים המנחים.
סוג נוסף של מדיניות היא התקינה. זוהי מדיניות אותה ארגון או חברה נדרשים להטמיעבשל צורך בתאימות או בדרישות חוקיות. בשנת 2002 תוקנה בארה"ב תקנה הנושא את השם - The Sarbanes-Oxley Act. זהו אחד השינויים החשובים ביותר ברגולציה האמריקאית, שנולדבעקבות שורה של אסונות כלכלים שנבעו מאירועי ה-11 בספטמבר. תקנה זו, הנקראת בקיצור SOX, מחייבת את החברות הנסחרות בבורסה האמריקאית ואת אלו הנסמכות על קרן הון סיכוןאמריקאית. התקנה מתייחסת לנושאים כמו אחריות וענישה פלילית ואזרחית בשל הפרותאבטחה, חופש פעולתם של יועצים חיצוניים הבוחנים את אבטחת המידע בארגון וחשיפה גדולהיותר של תהליכים כלכליים.
סוג שלישי - הנחיות - אף הוא מוגדר כמרכיב מדיניות. הנחיה היא מדיניות שאינהנושאת באחריות משפטית, אך היא מחייבת על פי התפיסה הארגונית ואי קיומה יוביללענישה.
שלושת האלמנטים שהוזכרו לעיל - הנהלים, הפרוצדורות והקווים המנחים - הם למעשה היישום של מדיניות האבטחה. לאחר קביעת המדיניות, נהלים נוצרים למימושהחוקים שיכונו במערכת המידע ובאינטראקציה של משתמשים עם המערכת על מנת ליישם אתמדיניות האבטחה. לסוגים מסוימים של מדיניות אבטחה יכולים להיות קווים מנחים, המהווים למעשה המלצות כיצד ליישם את המדיניות בחוקים ובתהליכים ספציפיים. לבסוף, מנהלי האבטחה, מנהלי הרשת וההנהלה יוצרים פרוצדורות מהסטנדרטים והקווים המנחיםהמיישמים הלכה למעשה את מדיניות האבטחה. נהלים, קווים מנחים ופרוצדורות מועברים ע"יאינטראנט, עלוני הנחיות ושיעורי מודעות לעובדים.
שלושת האלמנטים שהוזכרו לעיל - הנהלים, הפרוצדורות והקווים המנחים - הם למעשה היישום של מדיניות האבטחה. לאחר קביעת המדיניות, נהלים נוצרים למימושהחוקים שיכונו במערכת המידע ובאינטראקציה של משתמשים עם המערכת על מנת ליישם אתמדיניות האבטחה. לסוגים מסוימים של מדיניות אבטחה יכולים להיות קווים מנחים, המהווים למעשה המלצות כיצד ליישם את המדיניות בחוקים ובתהליכים ספציפיים. לבסוף, מנהלי האבטחה, מנהלי הרשת וההנהלה יוצרים פרוצדורות מהסטנדרטים והקווים המנחיםהמיישמים הלכה למעשה את מדיניות האבטחה. נהלים, קווים מנחים ופרוצדורות מועברים ע"יאינטראנט, עלוני הנחיות ושיעורי מודעות לעובדים.
זיהוי הנכסים, האיומים ואמצעי המניעה
כדי להתחיל ביישום ראוי של מדיניות אבטחה, יש לזהות את מערכי המידע עליהם ישלהגן. לשם כך נדרשת הבנת המודל העסקי של הארגון או החברה. הבנה זו תאפשר לזהות ביתרקלות מה יש לחברה שלאחרים אין, מה יגרום לארגון להפסיק לעבוד ומהם התהליכים, המידעומערכות המידע הקריטיים לארגון. לדוגמא, שרתי קבצים עליהם מאוחסן מידע רגיש, אפליקציות המכילות מידע רגיש על לקוחות, עובדים או על עסקי החברה עצמה, בסיסינתונים קריטיים, שרתי דואר אלקטרוני, מידע על מוצרים ותוכניות שיווקיות, קודי פיתוחוכיוצא באילו, כולם נחשבים לקריטיים.
אל מול הנכסים, יש למפות את האיומים הפוטנציאלים. איומים אלו משתנים מעת לעתומארגון לארגון. עם זאת, שלושה אלמנטים מרכזיים חוזרים תמיד ועל פיהם ניתן למפותאיומים:
• חסינות המידע - מניעת חשיפה בלתי מורשית של המידע בזדון אובשגגה.
• אמינות המידע - מניעת שינוי המידע על ידי משתמשים או תהליכים שאינםמורשים, כמו גם מניעת שינוי המידע באופן בלתי מורשה בידי תהליכים או משתמשיםמורשים, ושמירה על עקביות המידע בכל מופעיו (לדוגמא - כמות המוצרים במחסן המופיעהברשומה הרלבנטית בבסיס הנתונים תואמת את זו הקיימת במחסן בפועל)
• זמינותהמידע- הבטחת הגישה למידע ולמערכות המידע תוך זמן סביר.
• אמינות המידע - מניעת שינוי המידע על ידי משתמשים או תהליכים שאינםמורשים, כמו גם מניעת שינוי המידע באופן בלתי מורשה בידי תהליכים או משתמשיםמורשים, ושמירה על עקביות המידע בכל מופעיו (לדוגמא - כמות המוצרים במחסן המופיעהברשומה הרלבנטית בבסיס הנתונים תואמת את זו הקיימת במחסן בפועל)
• זמינותהמידע- הבטחת הגישה למידע ולמערכות המידע תוך זמן סביר.
חלק מהגורמים המהווים איום פוטנציאלי הם:
תוקפים
התוקפים הם משתמשים שבזדון או בשוגג מאיימיםבמעשיהם על שלמות, אמינות או סודיות המידע. על אף שבקטגוריה זו נהוג להתייחס אך ורקל"פורצים" יש לזכור מספר דברים. פורץ יכול להיות משתמש מחוץ לרשת או כזה הפועלמתוכה אחרי שהשיג גישה פיזית למערכות הארגון. תוקף יכול להיות משתמש זדוני בלתימאושר המשתמש במשאבי החברה, אך גם עובד משועמם או ממורמר שהורשה להשתמש במשאבי הרשתאו לפחות בחלקם. יתר על כן, לעובד המשועמם יש זמן רב יותר לפעולה, בהנחה ולא יושמומנגנוני האיתור המתאימים, מאשר לתוקף מזדמן שעליו להצדיק שהייתו במתחם החברה. וכדגשאחרון, יש לזכור כי פגיעה במידע אינה תמיד נעשית באופן מכוון ועשויה להיווצר מטעותאנוש ולא מתקיפה מתוכננת מראש.
התוקפים הם משתמשים שבזדון או בשוגג מאיימיםבמעשיהם על שלמות, אמינות או סודיות המידע. על אף שבקטגוריה זו נהוג להתייחס אך ורקל"פורצים" יש לזכור מספר דברים. פורץ יכול להיות משתמש מחוץ לרשת או כזה הפועלמתוכה אחרי שהשיג גישה פיזית למערכות הארגון. תוקף יכול להיות משתמש זדוני בלתימאושר המשתמש במשאבי החברה, אך גם עובד משועמם או ממורמר שהורשה להשתמש במשאבי הרשתאו לפחות בחלקם. יתר על כן, לעובד המשועמם יש זמן רב יותר לפעולה, בהנחה ולא יושמומנגנוני האיתור המתאימים, מאשר לתוקף מזדמן שעליו להצדיק שהייתו במתחם החברה. וכדגשאחרון, יש לזכור כי פגיעה במידע אינה תמיד נעשית באופן מכוון ועשויה להיווצר מטעותאנוש ולא מתקיפה מתוכננת מראש.
ונדאלים
ונדאלים הם תוכנות עוינות, וירוסים, תולעים וסוסיםטרויאניים הפוגעים במערכות המידע ובמידע עצמו, בחיסיונו וזמינותו. וירוסים הםתוכנות שנבנו במיוחד להפריע לפעולתו התקינה של מחשב, להקליט, להשחית ולהפיץ מידעולהתפשט למחשבים סמוכים. תוכנות וירוס בסיסיות לרוב מחייבות משתמשים תמימים להפעילםולהפיצם. וירוסים יותר מתוחכמים כתולעים יכולים להפיץ עצמם באופן עצמאי תוך שליטהבתוכנות כדוגמת תוכנת הדואר האלקטרוני או ניצול מפגע ביישום מסוים כמו שרת ה-WEB (לדוגמה Nimda ו-CodeRed). ונדאלים אחרים הם הסוסים הטרויאניים (על שם פסל הסוסהמפורסם שהוחדר לעיר הנצורה טרויה), העשויים להופיע כתוכנות תמימות כדי לפתותמשתמשים תמימים להריצם. סוסים טרויאניים מסוימים אף יספקו את התוצאות המצופות מהםכתוכנות חוקיות בה בשעה שהם פוגעים באבטחת המערכת
ונדאלים הם תוכנות עוינות, וירוסים, תולעים וסוסיםטרויאניים הפוגעים במערכות המידע ובמידע עצמו, בחיסיונו וזמינותו. וירוסים הםתוכנות שנבנו במיוחד להפריע לפעולתו התקינה של מחשב, להקליט, להשחית ולהפיץ מידעולהתפשט למחשבים סמוכים. תוכנות וירוס בסיסיות לרוב מחייבות משתמשים תמימים להפעילםולהפיצם. וירוסים יותר מתוחכמים כתולעים יכולים להפיץ עצמם באופן עצמאי תוך שליטהבתוכנות כדוגמת תוכנת הדואר האלקטרוני או ניצול מפגע ביישום מסוים כמו שרת ה-WEB (לדוגמה Nimda ו-CodeRed). ונדאלים אחרים הם הסוסים הטרויאניים (על שם פסל הסוסהמפורסם שהוחדר לעיר הנצורה טרויה), העשויים להופיע כתוכנות תמימות כדי לפתותמשתמשים תמימים להריצם. סוסים טרויאניים מסוימים אף יספקו את התוצאות המצופות מהםכתוכנות חוקיות בה בשעה שהם פוגעים באבטחת המערכת
הפסקת מתן שירות - (Denial Of Service)
מתקפה הפוגעתבזמינות מערכות המידע והמידע האגור בהן היא מתקפת ה – Denial Of service (DoS). זוהי מתקפה בה משתמשים או ארגונים אינם מקבלים שירות ממשאב. למשל, הפסקת שירות רשתכמו דואר אלקטרוני או איבוד זמני של קישוריות ברשת הארגונית. מתקפות DoS לרוב אינןפוגעות במידע עצמו אך הם עשויות לגרום לנזק כלכלי, מוראלי ותדמיתי.
מתקפה הפוגעתבזמינות מערכות המידע והמידע האגור בהן היא מתקפת ה – Denial Of service (DoS). זוהי מתקפה בה משתמשים או ארגונים אינם מקבלים שירות ממשאב. למשל, הפסקת שירות רשתכמו דואר אלקטרוני או איבוד זמני של קישוריות ברשת הארגונית. מתקפות DoS לרוב אינןפוגעות במידע עצמו אך הם עשויות לגרום לנזק כלכלי, מוראלי ותדמיתי.
ניצול הגורם האנושי - Social Engineering
באבטחת מידע, "הנדסה חברתית" היא מתקפה שאינה טכנולוגית ומסתמכת בעיקר על הגורם האנושיוחולשותיו. חברה עשויה להשקיע את מיטב כספה בתשומות אבטחה טכנולוגיות ופיזיותועדיין להישאר חשופה. זאת בשל פגיעותה של החוליה החלשה ביותר בשרשרת האבטחה - הגורםהאנושי. אנשים נוטים להפעיל שיקול דעת אישי המשולב לעיתים ברגש ולהגיע להחלטותמוטעות. "המהנדס החברתי" מפעיל שיטות הונאה ומוביל משתמשי מחשב תמימים לבצע אתפריצת האבטחה עבורו. למשל, תוקף אשר מבקש לפרוץ לרשת ארגונית, ירכוש את אמונו שלעובד אשר לו גישה לרשת האמורה, בכדי שזה יחשוף בפניו מידע שיאפשר לו לבצע את זממו. המהנדס החברתי יפעל על נקודות החולשה האנושיות - תמימות, בורות, יוהרה, משיכהלסמכות וכיוצא באלו. ציטוט לשיחות רחוב הינה טכניקת הנדסה חברתית ישנה ויעילה.
באבטחת מידע, "הנדסה חברתית" היא מתקפה שאינה טכנולוגית ומסתמכת בעיקר על הגורם האנושיוחולשותיו. חברה עשויה להשקיע את מיטב כספה בתשומות אבטחה טכנולוגיות ופיזיותועדיין להישאר חשופה. זאת בשל פגיעותה של החוליה החלשה ביותר בשרשרת האבטחה - הגורםהאנושי. אנשים נוטים להפעיל שיקול דעת אישי המשולב לעיתים ברגש ולהגיע להחלטותמוטעות. "המהנדס החברתי" מפעיל שיטות הונאה ומוביל משתמשי מחשב תמימים לבצע אתפריצת האבטחה עבורו. למשל, תוקף אשר מבקש לפרוץ לרשת ארגונית, ירכוש את אמונו שלעובד אשר לו גישה לרשת האמורה, בכדי שזה יחשוף בפניו מידע שיאפשר לו לבצע את זממו. המהנדס החברתי יפעל על נקודות החולשה האנושיות - תמימות, בורות, יוהרה, משיכהלסמכות וכיוצא באלו. ציטוט לשיחות רחוב הינה טכניקת הנדסה חברתית ישנה ויעילה.
אסונות טבע ונזקי פעולות איבה
אסון עשוי להתרחש בכל שעה. אם בשל הצפה, שריפה או נזקי פעולות איבה. ארגונים וחברות נסמכים היום כמעט לגמרי עלטכנולוגיית המידע. גופים רבים המשלבים או נסמכים באופן מוחלט על מסחר אלקטרוני לאיכולים לשרוד מבלי לפעול במשך 24 שעות למשך שבעה ימים בשבוע. מצב בו המערכת תושבתלמשך זמן משמעותי עשוי לגרום נזק כלכלי קשה או אף קריסה מוחלטת של העסק.
אסון עשוי להתרחש בכל שעה. אם בשל הצפה, שריפה או נזקי פעולות איבה. ארגונים וחברות נסמכים היום כמעט לגמרי עלטכנולוגיית המידע. גופים רבים המשלבים או נסמכים באופן מוחלט על מסחר אלקטרוני לאיכולים לשרוד מבלי לפעול במשך 24 שעות למשך שבעה ימים בשבוע. מצב בו המערכת תושבתלמשך זמן משמעותי עשוי לגרום נזק כלכלי קשה או אף קריסה מוחלטת של העסק.
סוגי מדיניות אבטחה
מספר סוגים עיקריים של נושאים חשוב שיטופלו בכל מדיניות אבטחה. אם כמדיניותנפרדת או כחלק ממדיניות יחידה וכללית יש להתייחס לנושאים כדוגמת אלו הבאים:
מדיניות שימוש מקובל במשאבים
על ארגונים להגן על פעולותיהםתוך יישום מדיניות שימוש מקובל במשאבים. מדיניות זו, שלעיתים נקראת גם מדיניותשימוש במשאבי אינטרנט, מספקת קווים מנחים לתקשורת מקוונת בצד סנקציות מתאימות להפרהשל הנחיות אלו. מבלי ליישם מדיניות זו, ארגון מוגבל באפשרויות הפעולה כנגד עובדיםהעושים שימוש לא ראוי במשאבים שהוקצו להם ע"י מקום העבודה. בנוסף חשוף הארגון לסכנהשבאחריות המשותפת לפעולותיו הבלתי הולמות של עובד, הנגזרת מחקיקה של הרשויותהמקומיות. ארגונים המנטרים אחר פעולותיהם של עובדיהם מבלי ליידעם, עלולים להיותחשופים לתביעות על הפרת פרטיות. חוקים הנוגעים לשימוש פרטי בדואר אלקטרוני, גלישהלאתרים בעלי תוכן הפוגע באוכלוסיות מסוימות, שימוש באינטרנט שלא לצרכי עבודה, כלאלה נדרשים להופיע במדיניות שימוש במשאבי החברה.
על ארגונים להגן על פעולותיהםתוך יישום מדיניות שימוש מקובל במשאבים. מדיניות זו, שלעיתים נקראת גם מדיניותשימוש במשאבי אינטרנט, מספקת קווים מנחים לתקשורת מקוונת בצד סנקציות מתאימות להפרהשל הנחיות אלו. מבלי ליישם מדיניות זו, ארגון מוגבל באפשרויות הפעולה כנגד עובדיםהעושים שימוש לא ראוי במשאבים שהוקצו להם ע"י מקום העבודה. בנוסף חשוף הארגון לסכנהשבאחריות המשותפת לפעולותיו הבלתי הולמות של עובד, הנגזרת מחקיקה של הרשויותהמקומיות. ארגונים המנטרים אחר פעולותיהם של עובדיהם מבלי ליידעם, עלולים להיותחשופים לתביעות על הפרת פרטיות. חוקים הנוגעים לשימוש פרטי בדואר אלקטרוני, גלישהלאתרים בעלי תוכן הפוגע באוכלוסיות מסוימות, שימוש באינטרנט שלא לצרכי עבודה, כלאלה נדרשים להופיע במדיניות שימוש במשאבי החברה.
תכנון המשכיות עסקית ותוכנית התאוששות מאסון
על פי הגדרת SANS תוכנית המשכיות עסקית (Business Continuity Plan) מתייחסת לפעילות הנדרשתלשמירת פעולתו של ארגון במהלך פגיעה או הפרעה למהלך הפעולה התקין והשגרתי שלהארגון. תוכנית התאוששות מאסון היא התהליך של בניה מחדש של תשתיות הארגון ופעולתולאחר שאסון היכה. על תוכנית המשכיות עסקית לכסות אירועים רבים ושונים, כגון כשלחומרה, כשל באספקת חשמל או תקשורת, כשל בתוכנות ויישומים או השחתת בסיסי נתונים, טעויות אנוש, חבלה ושביתות, תוכנות עוינות, מתקפות ופריצות למערכות, נזק מפעולותאיבה או אסון טבע וכיו"ב.
על פי הגדרת SANS תוכנית המשכיות עסקית (Business Continuity Plan) מתייחסת לפעילות הנדרשתלשמירת פעולתו של ארגון במהלך פגיעה או הפרעה למהלך הפעולה התקין והשגרתי שלהארגון. תוכנית התאוששות מאסון היא התהליך של בניה מחדש של תשתיות הארגון ופעולתולאחר שאסון היכה. על תוכנית המשכיות עסקית לכסות אירועים רבים ושונים, כגון כשלחומרה, כשל באספקת חשמל או תקשורת, כשל בתוכנות ויישומים או השחתת בסיסי נתונים, טעויות אנוש, חבלה ושביתות, תוכנות עוינות, מתקפות ופריצות למערכות, נזק מפעולותאיבה או אסון טבע וכיו"ב.
חיווי ובקרה
מטבע הדברים מידע השוכן ברשת ארגונית הוא מידעמשותף. המידע עובר בתווך משותף ונשמר במשאבים אליהם ניתנת גישה למשתמשים רבים. עםזאת לא כל משאב נדרש להיות זמין לכל משתמש. מידע המשותף באמצעות דואר אלקטרוני, צרופות דואר וכונני רשת חשוף לסכנת זליגה ולגישה בלתי מורשית. לצמצום הסיכונים, עלחברות וארגונים להיות מודעים לגישה בלתי מורשית למשאבי מידע ולפעול על מנת לתקןולהגן על משאבים אלו.
מטבע הדברים מידע השוכן ברשת ארגונית הוא מידעמשותף. המידע עובר בתווך משותף ונשמר במשאבים אליהם ניתנת גישה למשתמשים רבים. עםזאת לא כל משאב נדרש להיות זמין לכל משתמש. מידע המשותף באמצעות דואר אלקטרוני, צרופות דואר וכונני רשת חשוף לסכנת זליגה ולגישה בלתי מורשית. לצמצום הסיכונים, עלחברות וארגונים להיות מודעים לגישה בלתי מורשית למשאבי מידע ולפעול על מנת לתקןולהגן על משאבים אלו.
חיווי (Audit), תהליך מסודר של רישום הגורמים שניגשו למשאבי רשת ומידע ומעקב אחרהפעולות שביצעו, הוא תהליך חשוב מאד החושף חורים באבטחת מערכי המידע. חיווי יכוללהתבצע בצורה עצמית ע"י יישום מנגנונים לניטור ומעקב מתמיד אחריהם. חשוב כיבמדיניות החיווי יוגדרו מטרות החיווי, מושא החיווי ונהלי הבקרה על הרשומות המתקבלותמפעולות הניטור.
ניהול תצורה
ניהול תצורה הוא אחד מהרבדים החשובים ביותרבאבטחת המידע. מדיניות ניהול תצורה מספקת שיטה למעקב ובקרה על תצורת חומרה ותוכנה. המטרה למנוע מצב בו קיימות ברשת הארגונית מערכות גישה מרחוק שנשכחו, שרתים עםתוכנות ייעודיות שלא שודרגו או תוכנות פגיעות הקיימות על מספר מערכות קצה. כל אלומהווים הפרה חמורה של אבטחת הרשת וחשוב לזהותם. מדיניות ניהול התצורה תכלול הגדרותלתיעוד חומרה ותוכנה, תגדיר מערכת מעקב אחר שינויים במשאבי הרשת, תחיל שיטות תיוגורישום ועוד. מדיניות ניהול תצורה הינה כלי חשוב למעקב אחרי נכסים ולהגנה עליהם.
מקווה שנהניתם
רועי לוי
ניהול תצורה הוא אחד מהרבדים החשובים ביותרבאבטחת המידע. מדיניות ניהול תצורה מספקת שיטה למעקב ובקרה על תצורת חומרה ותוכנה. המטרה למנוע מצב בו קיימות ברשת הארגונית מערכות גישה מרחוק שנשכחו, שרתים עםתוכנות ייעודיות שלא שודרגו או תוכנות פגיעות הקיימות על מספר מערכות קצה. כל אלומהווים הפרה חמורה של אבטחת הרשת וחשוב לזהותם. מדיניות ניהול התצורה תכלול הגדרותלתיעוד חומרה ותוכנה, תגדיר מערכת מעקב אחר שינויים במשאבי הרשת, תחיל שיטות תיוגורישום ועוד. מדיניות ניהול תצורה הינה כלי חשוב למעקב אחרי נכסים ולהגנה עליהם.
מקווה שנהניתם
רועי לוי