9
מסגרת לניהול הגנת סייבר מניהול סיכונים למקסום יכולות1 Cyber Security Framework

מסגרת ניהול הגנת סייבר

Embed Size (px)

Citation preview

מסגרת לניהול הגנת סייברכולות י ם ים למקסו נ כו ל סי הו י מנ

1

Cyber Security Framework

אתגרי הגנת סייבר בסביבה דיגיטלית

“ In the next millennium, we will find that we are talking as much or more with machines than we are with humans ”

Being Digital by Nicholas Negroponte , 1995

הצורך להיות מקושר למערכות ולעסקים מעבר

לגבולות הארגון הביאו לירידה באפקטיביות

של חומות אש ואמצעי ההגנה המסורתיים

תהליכי פיתוח עסקי מבוססים יותר ויותר על שירותי

שילוב קוד , ענןממקורות חיצוניים בלתי מאובטחים וקבלת מידע

משותפים עסקיים

המעבר לדיגיטל !קיומיהוא צורך

חשיפת מערכות אך LEGACY ותשתיות ישנות

לדיגיטל מייצרת סיכוניםומחייבת תפיסת הגנה

הוליסטית

קושי לתת לאירועי סייבר מענה

מידע ורעש בשל עודף :ברשת

קושי לזהות מידע שיש להגן

עליו מאמצעי חיווים ריבוי

אבטחת מידע

שילוב מחשוב אמצעי , סנסוריםאישיים

ומחשוב רכיבים שאינם מחשבים

BYOD, IOT

2

2017שינויים במתאר האיומים

מדינהשל כלי תקיפה ונגישות לנשק סייבר ברמת תפוצה גוברת לפלטפורמות בנוזקותוגידול Crime as a Serviceהתפתחות תעשייה ענפה של

NON IT-מובייל ו

התקפת מניעת ( DDOS)שירות

בהיקף חסר תקדים באמצעות השתלטות

אלף 154על מצלמות אינטרנט

620 gb/s 1 2מכל סבורים IT-שמחלקת ה

לא מכירה את כל IOT -התקני ה

1ברשת החברה

Sources: 1. Isaca cyber security snapshot 2016 2.Symantec cyber security report 2016 3. Juniper Cybercrime and the Internet of Threats

המשך הגידול בהתקפות המבוססות על חולשות לא

מוכרות במערכות מידע

2016מדוח של סימנטק לשנת חולשה התגלתה 2015-עולה כי ב

גידול .בכל שבוע בממוצע חדשה 2 2014לעומת 125%של

60 % אחוז 60היה גידול של 2016-ב NATOלהערכת

בהתקפות סייבר מצד מדינות ומוסדות לאומיים .לעומת שנה קודמת

עלות המוערכת של נזקי זליגת מידע 2019עד 3טריליון דולר 2-תגיע ל 2016-שהתרחשו ב

$ טריליון 2

מאירועי הסייבר מתגלים באיחור על

ידי גורמים חיצוניים לארגון

53%

fireEye 2016

3 3

חודשים 6 מהארגונים 53%-באדם להגנת סייבר כחגיוס

אורך חצי שנה

משרות הגנת סייבר שטרם :בעולם אויישו

מיליון 1

מגמות עתידיות – 2020אסטרטגית סייבר

4

הגנה מעבר לגבולות הארגון

אקטיבית-מהגנה פאסיבית להגנה פרו

הגנה מרגע הלידה .והפרוייקטיםשילוב גורמי אבטחת מידע כחלק אורגני בצוותי הפיתוח •

.DevOps Securityמיכון ואוטומציה של תהליכי בדיקה לאורך שלבי הפיתוח •

.בארגון וביצוע בדיקות באופן שוטף( RED TEAM)הקמת צוותי תקיפה •

.הגנה על המידע ללא תלות בגבולות הארגון או תשתיות •

על למשל )בכל רכיב בכל שכבה סגמנטציה דינאמית והגנה יישום •

(.Software-Defined Networkingבסיס

תשתית מאובטחת כשירות והתמקדות באבטחת הרובד הגדרת •

.האפליקטיבי

מטריית הגנה של המדינה , יצירת יכולת לשיתוף פעולה בין ארגונים•

.ומודיעין מוקדם

חיזוק יכולת זיהוי התקפות באמצעות איתור אנומליות בפעילות •

AI.-ו BIG DATAבאמצעות

.אימוץ מערכות ניהול אירועים הכוללות חיווים תומכי החלטה•

.יצירת תקנים לאנליסטים וחוקרי אירועי סייבר בתוך הארגון•

5

?למה צריך אסטרטגיה

י "הבנה ברורה של ההווה אל מול העתיד ע ארגוניחוסן סייבר מדד יצירת

בהתאם השקעות והצטיידות מהירה לגבי החלטה קבלת היבטי הסביבה הטכנולוגיתלמוכנות הארגון מול כלל

סיכוני ניהול לאינטגרטיבית אחת מסגרת : גורמים בכל ארגון 3תוך שילוב סייבר

הממשל בארגוןוגורמי ההנהלה הבכירה

העסקיים היחידות והתהליכים מנהלי

וצוותי היישוםהתפעולים הדרגים

הבנה עמוקה יותר של יכולות ההגנה בראי הסיכונים גם ללא מיפוי מלא של , בפעילות ובתהליכים העסקיים

המידעכל נכסי

מעבר מניהול וזיהוי סיכונים לניהול יכולות ההגנה . ותגובה אירועים

שלבי בניית אסטרטגיה

6

תעדוף ותיחום .1

הבנת תפיסת הממשל

של הארגון לאור דרישות

, עסקייםמניעים , ציות

אילוצים וארכיטקטורת

סיכון ניהול

יצירת מתאר .2 קיים

מיפוי , מיפוי יעדי ההגנה

סיכונים בהתאם לסוכני

איום וחשיפות במוקדי

סיכון אל מול פעילות

בקרה קיימת

הערכת סיכונים .3 ובנית מתאר רצוי

הבנת היכולות הנדרשות

אל מול מתאר האיומים

והסיכונים בסביבה

הטכנולוגית וביחס

למתאר הקיים

הערכה , ניתוח .4 ודירוג פערים

הגדרת פעולות נדרשות

באמצעות זיהוי פערים

בין מתארים בהתאמה

לסדרי העדיפויות

הארגוניים ומשאבים

ואימוץ תקנים מקובלים

תוכנית פעולה .5 לצמצום פערים

הוצאה לפועל של

התוכנית לצמצום

פערים תוך תעדוף

יעדים באופן יעיל

דיווח ומעקב .6

בחירת מתודולוגיה ברורה .0 ומנוסה, גמישה

הגדרת מסגרת הגנת סייבר –ייעוץ וליווי

7

5 : פעילויות בסיס

, הגנה, זיהוי תגובה , גילוי

והתאוששות

22 קטגוריות למיקוד

סיכוני סייבר בהתאם לפעילות

הבסיס

98 קטגוריות משנה

למיקוד נוסף והתאמה למסגרות תקן

מקובלות

5 :מסגרות תקן

COBIT 5 ,NIST ,ISA ISO/IEC ,CCS

*

-התאמה ל 360

O

יצירת מתאר הגנה עבור כלל

היבטי הפעילות בארגון

לוח מחוונים מעודכן וציון ברור

עבור מוקדי סיכון ומקטעי פעילות

NIST CSF Overwhelming adoption rates 84% of organizations across a wide range of sizes and industries already leverage some

type of security framework http://www.tenable.com/whitepapers/trends-in-

security-framework-adoption

NIST CSFמסגרת על מבוסס אשר , כיוםהנפוצה ביותר המסגרת

הלאומיי מטה הסייבר "אומצה גם ע

8

תוצרים עיקריים -הטמעת מסגרת

התאמת מסגרת מודל לתהליכי העבודה ולמבנה 1)

.הארגוני

.בחירת מסגרות תקן או פרקטיקה מקובלת2)

.המבוסס על הערכת הסיכונים –בניית מתאר רצוי 3)

.שאלונים מובנים להערכת יכולות ופערים4)

.מתאר קיים לאחר תהליך הערכה ומדידה5)

.מטריצת שליטה ביכולות ופערים6)

.יצירת תוכנית עבודה להשגת מתאר רצוי7)

הכולל ציון חוסן סייבר ( Dashboard)לוח מחוונים 8)

.לפי חתכים שונים ותצוגות גרפיות מגוונות

שירותי ייעוץ וליווי –הטמעת מסגרת

9

אורליצקי ליאון ח"רו במשרד סייבר וביקורת ייעוץ שירותי מחלקת הגדולים ובגופים בחברות וליווי ייעוץ , הסמכה תהליכי מבצעת

של מידע ואבטחת פרטיות על הגנה ,סייבר הגנת בנושא במשק החשבון רואי מפירמת חלק הינו המשרד .עסקיים תהליכים

:נוסף למידע . Moore Stephens ל"הבינ

050-2076100: נייד [email protected]: ל"דוא

CISSP הסמכת ,העברית מהאוניברסיטה מידע טכנולוגיות בניהול MBA תואר לאלי אלי 2010 מאז .CISA מידע מערכות מבקר והסמכת מידע מערכות אבטחת מומחה

.מידע ואבטחת לביקורת הישראלי האיגוד של המקצועית הועדה חבר

להגנה ואחראי אפליקטיבי אבטחה מנהל ,וסייבר מ"א בתחום עשיר ניסיון בעל ייעוץ עבודות ביצע וכן ביטוח מגדל בחברת ואפליקציות פרויקטים עשרות על

.הישראלי במשק רבות וחברות גופים עבור וביקורת

אלי חזן מנהל מחלקת שירותי ייעוץ וביקורת סייבר

בין לקוחותינו