14
מוטי סדובסקיDirector כנס" ניהול סיכונים2012 " 22.11.2012 הקטנה סיכוניIT ושיפור אבטחת המידע הארגוני

מוטי סדובסקי, Tomagi

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: מוטי סדובסקי, Tomagi

מוטי סדובסקיDirector

22.11.2012" 2012ניהול סיכונים "כנס

ITהקטנה סיכוני ושיפור אבטחת המידע הארגוני

Page 2: מוטי סדובסקי, Tomagi

תפיסת האבטחה החדשה

התפיסה לפיה יש להגן על הארגון כעל מבצר "

. פשטה את הרגל, סגור

כבר ' הרעים'-הנחת העבודה החדשה היא ש

. וכעת יש למזער את הנזק שלהם, בפנים

". ם"ההאקרים חכמים ופועלים מתחת למכ

חבר ההנהלה הבכירה של יבמ, טום רוזמיליה

.13.9.2012 "אנשים ומחשבים"מתוך ראיון עם

Page 3: מוטי סדובסקי, Tomagi

““ ארבע השכבותארבע השכבות““מודל מודל

ההיבט העסקי

ההיבט

הפונקציונלי

ההיבט הישומי

ההיבט הטכנולוגי

Page 4: מוטי סדובסקי, Tomagi

תוכנת ניהולאבטחה וחקר ביצועים, ניטורהמבצעת

בארגון IT -לראות ולשפר האבטחה והניהול של ה

IT"למצלמת "למה אנו זקוקים

Page 5: מוטי סדובסקי, Tomagi

ושיפור האבטחה בארגון ITהקטנת סיכוני

בארגון IT -לראות ולדעת מצב אמת ב�

למנוע גניבת מידע�

למנוע סיכונים ופריצות ברשת�

)חוקים(לזהות ולבדוק חריגים �

ROI -לשפר ה�

Page 6: מוטי סדובסקי, Tomagi

קיים ומסכן את הארגון–גם מה שאיננו רואים

Page 7: מוטי סדובסקי, Tomagi

מ"של המנאניטור וסקירה 4.2.3

:הארגון יפעל כמפורט להלן

:אחרים כדייפעיל נוהלי ניטור וסקירה ואמצעי בקרה יפעיל נוהלי ניטור וסקירה ואמצעי בקרה . א

;שגיאות בתוצאות של עיבוד מידלגלות ) 1

;ניסיונות והצלחות של פרצות אבטחה ותקריות אבטחה מידלזהות ) 2

לאפשר להנהלה לקבוע אם פעילויות האבטחה שהוטלו על אנשים או שיושמו באמצעי ) 3

;מבוצעות כמצופה, טכנולוגיית מידע

;לסייע בגילוי אירועי אבטחה וכך למנוע תקריות אבטחה בעזרת אמצעי חיווי) 4

;לקבוע אם פעולות שננקטו בעקבות פריצות אבטחה היו אפקטיביות) 5

ISO 27001 -תקינה מחייבת

Page 8: מוטי סדובסקי, Tomagi

בארגון IT -גורמים המשתתפים באבטחת ה

אנשים

חומרה

רשתות

תוכנה

Page 9: מוטי סדובסקי, Tomagi

להגן על המידע הארגוני בפני גורמים עויינים

Page 10: מוטי סדובסקי, Tomagi

הארגוני IT -מה אנו מחפשים במערך ה

)אירועים אקטיביים( Events -זיהוי ושמירה של כל ה�

זיהוי פרצות אבטחתיות�

חומרות וישומים בארגון, זיהוי שימוש חריג בתוכנות�

)DB’s, מסמכים(זיהוי פעילות אסורה במידע רגיש �

.זיהוי פעילות חריגה ברשת וביצוע חסימה�

: לקבוע חוקים עיסקיים�

,וכו, יציאה לרשת, התקנות, איסור חיבור רכיבים נתיקים�

Page 11: מוטי סדובסקי, Tomagi

Tomagi IS -חקר אירועים באמצעות

חכם וקטן בכל מחשב בארגון Agent: הפטנט�

במערך המיחשוב Event–אירוע איסוף של כל •

�) Applianceחומרה ותוכנה במארז(SQL/DB-שמירת כל האירועים ב •

)חוקים(מערכת ניהול �

פשוט ורב עוצמה דוחותמחולל �

ניתן לשלב כל מחולל דוחות ארגוני •

Page 12: מוטי סדובסקי, Tomagi

Tomagi IS -סוגי דיווחים

Eventsהמציגה Real Timeמצלמת �

יכולת לתחקר אירוע–דיווח אינטגרטיבי �

)יזום או אוטומטי(דיווח חריגים �

דיווח המשלב מערכות אחרות�

מייל, SMS-התראות ל�

Page 13: מוטי סדובסקי, Tomagi

Tomagi ISבאמצעות ITסיכום מניעת סיכוני

לראות ולדעת מצב אמת בארגון�

למנוע גניבת מידע�

למנוע סיכונים ופריצות ברשת�

)חוקים(לזהות ולבדוק חריגים �

�ROI

Page 14: מוטי סדובסקי, Tomagi

טומגי פתרונות מיחשוב ותוכנה

כפר סבא , 22ש "התע

054-3385118+ 074-7035511: 'טל

09-7920092: 'פקס

tomagi.commotti@: אימייל

www.tomagi.com

- Tomagi ISתודה רבה

Tomagi IS –כי יש מי ששומר עלינו ועל הארגון