לשמור על הבית

 כיתוב תמונה: גיל באומל, מנהל פעילות QUEST ישראל צילום: דני שביט
כיתוב תמונה: גיל באומל, מנהל פעילות QUEST ישראל צילום: דני שביט

האויב שבפנים כבר כאן

גיל באומל
Digital Safety
|
מרץ 2020

איך לאתר, להתגונן ולהתאושש מהתקפות מתוך הארגון?

בימים אלה, רבים עוסקים ביצירת פתרון מהיר לעבודה מהבית, במטרה להנגיש משאבים ארגוניים קריטיים שיאפשרו לעובדים להישאר פרודוקטיביים ככל האפשר. במקביל, מנמ"רים ומנהלי אבטחת מידע שוקדים על בניית הגנות היקפיות חזקות כדי לאפשר עבודה מרוחקת - אבל האם אתם מוכנים לאיומים שכבר נמצאים בתוך הרשת שלכם?

חברת QUEST (המופצת בארץ על ידי CDATA), פועלת בשוק אבטחת המידע זה יותר מ-30 שנה, במהלכן פיתחה חליפת פתרונות להגנה על תשתיות מיקרוסופט הקריטיות כגון Active Directory, Exchange, File Servers, SharePoint, Azure AD ו-TEAMS. בתקופה הנוכחית, יותר מתמיד, מוצרים מסוג זה הכרחיים להמשך הפעילות היומיומית של הארגון – מבלי לחשוף אותו לסיכוני אבטחה מוגברים.

בזמן שאתם נערכים לחסום את הגישה – התוקף כבר נמצא בתוך הרשת

נראה שבכל שבוע מדווחות הכותרות על דליפה של מידע, או גניבתו. כולם מודאגים מהאקרים, ולכן באופן מסורתי, ארגונים משקיעים את מירב המשאבים בהגנות היקפיות. ואולם בפועל, יותר ממחצית מהפריצות מבוצעות בידי תוקף שכבר נמצא בתוך הרשת – כמו למשל עובד שגונב מידע ארגוני במזיד כדי לעבור למשרה חדשה, או מנהל מערכת שבתום לב מבצע שגיאת תצורה קריטית. במקרים אחרים, מדובר בתוקף חיצוני שהשתלט על חשבון לגיטימי. מיקרוסופט מדווחת, כי בכל יום 95 מיליון חשבונות Active Directory נמצאים תחת ניסיון תקיפת סייבר, וכי 10 מיליון ניסיונות גישה ל-Azure AD בכל יום הם למעשה התקפות סייבר.

כתוצאה מכך, מומחי אבטחה ממליצים לארגונים להניח כי התוקף כבר נמצא בתוך הרשת שלהם. במוקדם או במאוחר, גורם לא מורשה הנמצא ברשת ינסה לגרום נזק או לגנוב את הנתונים הקריטיים בארגון. אפילו ההגנות ההיקפיות הטובות ביותר אינן יכולות לעשות דבר כדי לעצור אותו, לכן חיוני שתהיה גם מדיניות אבטחה ללב ליבו של הארגון, במטרה להגן על ה-Active Directory - היהלום שבכתר.

התוקף מסתובב בממוצע 101 ימים ברשת – לפני שהוא מתגלה

בייחוד בימים אלה, מנמ"רים ומנהלי אבטחת מידע נדרשים לתת מענה מהיר באמצעות כלים טכנולוגיים הנשענים על שירותי ענן, כדי להבטיח את ההמשכיות העסקית של הארגון. בנוסף לדרישות אלו, כמות המידע שאנו יוצרים גדלה באופן מטאורי, וחלק גדול ממנו הוא מידע בלתי מובנה במאגרי מידע בענן כגון SharePoint Online ו- OneDrive, במקום בכמה בסיסי נתונים במרכזי המחשוב המאובטחים. כתוצאה מכך, האתגר הוא לא רק בהגנה על המידע הרגיש – אלא בעצם ההבנה היכן הוא נמצא.

אם לא די בכך, תקנות העוסקות בפרטיות הנתונים מתרבות והולכות. לפני זמן לא רב, רק תעשיות מסוימות היו מחויבות לרגולציה, והסמכת ISO היתה 'מספיק טובה'. אולם כעת, תקנות כמו PCI, GDPR ו-CCPA, כמו גם תקנות מקומיות, חלות על כלל הענפים. כתוצאה מכך, ארגונים נדרשים לא רק להכין את עצמם לתאימות לתקן, אלא גם לשמור עליו ללא הרף כאשר התקנות מתפתחות ומתרחבות.  

כדי להשיג יעדים אלה, בראש ובראשונה עלינו לשלוט על הרשאות המשתמשים ולפקח מקרוב על מה שמתרחש בארגון. הכלים הגנריים אינם מקלים על ביצוע המשימה הזו; למעשה, 62% מהמשתמשים מודים שיש להם גישה רבה יותר ממה שהם צריכים. מערכות SIEM מספקות נראות מסוימת לפעילות המשתמשים, אך הן יקרות לרישוי, קשות לכיול ומורכבות לתפעול. יתר על כן, מערכות SIEM טובות באותה מידה כמו הנתונים המוזנים בהן – במידע המועבר על ידי כלים גנריים (native logs) יש פערים גדולים וחוסר בהירות בתחומים קריטיים. אין פלא שהתוקפים מסתובבים בממוצע 101 ימים בתוך הרשת לפני שהם מתגלים.

כיתוב תמונה: גיל באומל, מנהל פעילות QUEST ישראל צילום: דני שביט

יש גם דרך טובה יותר

כל אלה מעלים את הצורך בפתרונות המאפשרים לבצע כמה מהלכים בעת ובעונה אחת: להגביל את הנזק שמשתמש (או האקר שגנב הרשאות כאלו) יכול לגרום לנכסי הארגון על ידי בקרת הרשאות חכמה, שתקפיד לוודא כי לכל עובד יש את ההרשאות והגישה המינימאלית לביצוע עבודתו; לספק התראה מיידית כאשר נעשה משהו המסכן את הארגון; לבסס קו התנהגות נורמלית עבור כל משתמש, ובכך לאתר באופן מיידי התנהגות חריגה; ובעזרת כל אלה, לחקור ולהגיב במהירות לאירועי אבטחת מידע.

Quest, המספקת פתרונות אבטחה ותאימות (Compliance) לכל סביבת מיקרוסופט – מקומית, היברידית או בענן, מציעה חבילה מלאה של פתרונות, המאפשרים לכם לאבטח את פנים החברה בצורה הדוקה לא פחות מאבטחת ההיקף, ומבטיחים עמידה מתמדת במדיניות אבטחת המידע הארגונית. הנה כמה מיתרונות הפתרונות של Quest.

• הקטנת סיכון וסגירת פערים:

ההגנה מפני האיום הפנימי מתחילה בניהול תקין. הפתרונות של Quest מוסיפים אוטומציה למשימות ניהול, כולל הקצאת הרשאות למשתמשים חדשים ושלילת הרשאות למשתמשים עוזבים, במטרה לסגור פערים הנובעים מריבוי מערכות והשארת הרשאות למשתמשים לא קיימים כדוגמה. תהליכי אישור מסודרים ומתועדים מוסיפים שכבת ניהול הרשאות ושליטה במצב הקיים.

• זיהוי פגיעויות באופן יזום

סביבת ה-IT היא דינמית, כך שיש לוודא באופן קבוע ורציף אם יש פרצות או פגיעויות (vulnerabilities). פתרונות Quest מספקים אוטומציה ודיווח אחוד לתשתיות מיקרוסופט המקומיות, ההיברידיות או בענן, כך שתוכלו לקבוע בקלות למי יש גישה למה ואיך הם קיבלו גישה זו. יתר על כן, ניתן לשנות הרשאות משתמשים ישירות מממשק הדוחות. ניתן לגלות היכן נמצא המידע הארגוני הרגיש ביותר ולוודא שהוא מוגן היטב, לבדוק ולנהל את ההרשאות הקבוצתיות (GPO) בצורה קלה ואפילו לנעול אובייקטים רגישים על מנת שלא ניתן יהיה לשנות אותם.

• זיהוי והתראה של פעילות חשודה

פתרונות Quest מאפשרים לקבל התראות בזמן אמת על איומים פעילים, על ידי ביצוע אודיט מתמיד על פעילות משתמשים ומשתמשים חזקים כולל התראות על מתן הרשאות מיוחדות, שינויים לא ראויים ופעילות חשודה אחרת. ניתוח מתקדם של התנהגות משתמשים (User Behavior Analytics) המאפשר בניית מודלים ודפוסי התנהגות של משתמשים פרטניים ומגלה חריגות בפעילות. ניתן להגדיר אפילו תגובות אוטומטיות, כגון חסימת פעילות משתמשים, השבתת המשתמש או שחזור השינויים שבוצעו על ידו.

• ניתוח תקיפות בזמן אמת והתאוששות מהן

בממוצע, נדרשים לארגון 69 ימים כדי להשתלט על אירוע פריצת מידע. Quest מאפשרת לבצע תחקיר אירוע מעמיק לאירועי אבטחה במהירות ובקלות באמצעות איסוף נתונים מרכזי ומנוע חיפוש דמוי גוגל לחקירה. יתר על כך, ניתן להקים מעבדת בדיקה וירטואלית לתכנון DR של כלל ה- Active Directory Forest- ולקצר משמעותית את זמן ההתאוששות מאירוע באמצעות ממשק משתמש ידידותי.

• עמידה ברגולציות ומדיניות אבטחת מידע ארגונית

היכולות המוזכרות מעלה מאפשרות לארגונים לעמוד במגוון רחב של תקנות אבטחת מידע ובמדיניות האבטחה שהוגדרה בארגון. בנוסף, פתרונות Quest מציעים אפשרות לדחיסת לוגים חכמה המאפשרת לאחסן נתונים רבים יותר למשך זמן רב בצורה חסכונית במשך שנים, תוך הבטחת זמינותם לחקירות אבטחה וביקורות.

למידע נוסף

יש לכם רעיון למגזין משלכם? צרו קשר