✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

כל מה שרציתם על IT ו- GDPR ופחדתם לשאול

אנדריי קסטלמכר
|
Jun 14, 2018
alt="blogs"
alt="blogs"
Events
title="Google"
alt="blogs"
Event

נתחיל במובן מאליו - כל חברה עם מאגר מידע שכולל פרטים אישיים על אזרחים באיחוד האירופאי מושפעת מהתקנות שנכנסו לתוקפן בחודש שעבר (מאי 2018), את העובדה הזאת כולם יודעים, אך האם ידעתם שתקנות אלו הן עמוד התווך לתקנות אבטחת פרטיות המידע הישראליות שנכנסו לתוקף ב-25 למאי 2018 בארץ? האם ידעתם שמספר רשומות המידע שנעלמות או נגנבות בכל יום עומד על 5 מיליון ורק 4% מהנתון הזה הוא מידע מוצפן ולא שמיש?

למה בכלל יש תקנות?

אני בטוח ששמעתם על הפריצה למאגר המידע הביומטרי, על הפריצה לאיתוראן, על הפריצות ל-Dropbox, LastFM, Lockheed Martin, FEDEX ועוד פרצות רבות אחרות. גנבות מידע פרטי של אזרחים ושימוש במידע זה ע"מ לבצע פריצות וגנבות באמצעות הפצת המידע ברשתות אפלות DarkWeb מהווים תמריץ לחקיקה. כדי לסבר את האוזן, מאגר של כ-3000 מספרי כרטיסי אשראי ב-Darknet עולה כ-200$. תחשבו מה אפשר לעשות עם 3000 כרטיסי אשראי? להתחזות ללקוחות של בנקים וקרנות, לקנות באנונימיות מוחלטת אביזרים וחומרים לא חוקיים, להזדהות מול הרשויות- ועוד הרבה שימושים זדוניים. השימוש במידע פרטי שנגנב הוא הסיבה האמתית לתקנות. זו לא שאלה של רגולציה כדי לייצר עבודה למחוקק, זו שאלה של בטיחות ופרטיות בעולם החדש.  

לא באנו להפחיד - באנו לעזור

אוקי, אז עכשיו כשהבנו למה חשוב להגן על המידע ננסה להבין איך להתמודד עם התקנות החדשות. מהניסיון הרב שלנו בתחום, רבים וטובים מתקשים להבין איך עונים על תקנות הרגולטור. קודם כל חשוב לומר - מענה לרגולציה זו התחלה טובה, אבל לא תמיד מספיקה. אבל מה אומרת הרגולציה?

מה מבקשים מאתנו בתקנות אבטחת פרטיות המידע - עיקרי הדברים ממבט מערכות המידע

ליקטנו וסיכמנו עבורכם את הסעיפים הרלוונטיים למחלקות IT:  

סעיף 5.1.2 - איסוף המידע על המשתמשים יתבצע לשימוש מובהק, ספציפי ומוצהר. לא יעשה שימוש שלא למטרות אלו במידע בסייג של שימוש עבור מטרות ארכיון, מחקר, טובת הציבור או ניתוח סטטיסטי.  

סעיף 5.1.4 - על המידע להיות תקין ומדויק. מידע לא מדויק ולא מעודכן יש למחוק. יש לנקוט בכל צעד אפשרי כדי לוודא תקינות של המידע.

סעיף 5.1.6 - על הארגון לנקוט בכל האמצעים האפשריים כדי למנוע גניבה, אובדן או שימוש שלא לצורך של המידע.

סעיף 5.2 - על הארגון להוכיח את היכולת להפגין רמת שליטה מלאה ונראות מלאה על המידע שמאוחסן בו.  

סעיף 24.1 - על הארגון להפגין שליטה על תהליכים טכניים וארגוניים שמתבצעים ע"מ להגן על הדרישות של רגולציה זו ולהראות שהארגון מסוגל לעמוד בניהול התשתית הנדרשת לפי החוקים העסקיים שנוצרו ע"מ לעמוד בתקנות.  

סעיף 24.2 - הארגון יפעיל אמצעים ארגוניים וטכנולוגיים כדי להבטיח שרק מידע נחוץ יעובד בכל תהליך. ההתחייבות היא כלפי כמות המידע הנאסף, אופן העיבוד, הנגישות ותקופת האחסון של המידע. בפרט, אמצעים אלו יבטיחו שהמידע לא מופץ ללא אישורו ורצונו של הפרט לציבור.  

סעיף 30 - כל מפעיל או עובד תחת המפעיל יבצע תיוק על כלל המידע המעובד והתהליכים שנמצאים בתחום אחריותו.  

סעיף 32.1.1 - על הארגון ומפעילי מערכות המידע לנקוט באמצעי הצפנת מידע שנמצא בהעברה ואנונימיזציה של המידע בהקשר לפרט.  

סעיף 32.1.2 - על הארגון להבטיח יכולת של סודיות, אמינות, זמינות ועמידות של מערכות ניהול המידע בארגון.  

סעיף 32.1.4 - על הארגון לנהל תהליכי מעקב ווידוא פעילות תקינה אחר התהליכים הארגוניים והטכניים שהוקמו למען אבטחת הפרטים האישיים.    

סעיף 32.2 - בעת הערכת רמת האבטחה הנחוצה על המידע יש להתחשב ברמות הסיכון עבור אובדן, שינוי, גניבה, טעות וחשיפה חיצונית בשוגג.  

סעיף 32.4 - על הארגון לוודא שלא מתבצע עיבוד של המידע למעט מקרים בהם ניתן אישור מהאחראי על כך בארגון או מתוקף סמכות ממשלתית.  

סעיף 33 - במידה וקיימת זליגת מידע מסיבה כלשהי, על האחראי בארגון להתוודות לזליגה זו לא יאוחר מ- 72 שעות לאחר המקרה ולהודיע על כך לרשות המפקחת על הרגולציה, אלא אם מדובר על זליגת מידע שאינה פוגעת בזכויות הפרטיות והחופש של הפרטים הנפגעים. יש לתעד את מלוא הסיבות והתרחישים שגרמו לזליגת המידע בצורה מסודרת כדי להראות תאימות עם רגולציה זו במקרה של בעיה.  

לסיכום, ברמה הארגונית כל מידע שמכיל פרטים אישיים של אזרחים חייב להיות מאובטח, שמור במקום אחד, בלתי נגיש כלל לגופים שאינם מורשים ומוצפן בעת העברה. יש לנטר אחר הגישה לנתונים וכן יש לבצע בקרה על כשירות הפעילות של המערכות שאחראיות לאבטחת הנתונים.  

עדיין מבולבלים? הנה 10 תרחישים לדוגמה

מחשב שנגנב/נאבד ועליו סיסמאות ארגוניות למשאבים כגון מסד נתונים, פרטי לקוחות עם תעודות זהות או כרטיסי אשראי וכו'.

עובד נוכחי או עובד לשעבר שיכול לנצל את ההיכרות שלו עם מערכות הארגון כדי לקבל גישה למשתמשים חזקים יותר ע"י פישינג או התחזות ובכך לגשת למסד הנתונים.  

גוף חיצוני שמתחזה לאדמיניסטרטור ע"מ לקבל גישה למשתמש חזק.

משתמש ארגוני שמגלה שעקב טעות ניהול והרשאת קבוצות יש לו יכולות אדמיניסטרציה.

שמירת סיסמאות של מסדי נתונים, שירותים או חשבונות מנוהלים על אקסל. העברת הסיסמאות מתבצעת באופן ידני או במיילים ומתגלגלת לידיים לא מורשות עקב תקלה או בזדון.  

לאחר גניבת מידע - יכולת לחקור אילו משתמשים ומאיזה מחשבים ניגשו לנתונים.

עובד שמביא מכשיר סלולארי לארגון עליו מותקן בוט ודרכו מתבצעת התחלה של פריצה למשתמש חזק יותר בארגון.  

עובד מכניס מכשיר USB בעל בוט או טרויאני ומזהם עמדה בארגון ממנה תוקף מצליח להתחזות ולקבל הרשאה חזקה יותר.  

מחסור במערכות ניטור שמוביל לחוסר הבנה בחיסורים שמתבצעים למשאבים בארגון.  

מחסור במערכות ניהול עמדות קצה, סיסמאות או משתמשים שמייצר זליגה של הרשאות או יכולות ללא יכולת התראה או ניתוח.  

אסטרטגיה - קווים מנחים להתמודדות עם אבטחת פרטיות המידע  

יש למזער את החשיפה של משתמשים למשאבים שאינם נחוצים לעבודתם היום-יומית. כדאי ורצוי לצמצם את פיזור המידע של לקוחות/משתמשים בארגון על גבי מספר גדול של מסדי נתונים, איחוד המידע יאפשר ניטור ואבטחה טובים יותר. מיגור, הפרדה וניהול ישיר של כל משאב ומשאב. הצפנה של קבצי בעלי מידע רגיש ויכולת שליטה מרחוק על ההצפנה הזו. יש להצפין מידע שעובר למשאבים חיצוניים לרשת הארגונית כך אם תהיה התקפה, המידע לא יהיה שמיש.    

כיצד מתמודדים?

כמובן שהדבר החשוב ביותר הוא כוח אדם טוב, אבל גם כוח אדם מצויין צריך כלים כדי לעשות יותר- בפחות זמן. קיימים כלים רבים להתמודדות עם התקנות החדשות. על מנת להבין יותר טוב אילו פתרונות מתאימים לכם ביצענו חלוקה לכמה סוגים:

Data Security - קבוצת מוצרים המיועדים לניטור שרתי קבצים, פעילות המשתמש בשרתים וזיהוי נעילות קבצים בהתקפות RansomWare. הניטור מתבצע על כלל הפעילות בשרת הקבצים, וחשוב לשים לב שהפתרון מאפשר הוצאת דו"חות והתראות על הפעילות הזו בזמן אמת, כולל סקריפטים מובנים לשיגור דרך המייל. חלק מהמוצרים מאפשרים גם לנהל את המידע בשרתי הקבצים כולל מחיקה ועדכון. בחלקם, ניתן גם לנטר Services ואפליקציות שמשתמשות במידע. מוצרים חדשים כוללים גם מודולים של Risk Assesment - שמותאמים לפעילות חיפוש מילות מפתח מול הגדרות רגולטוריות כגון GDPR.  

SIEM & LOG aggregation tools - קבוצת פתרונות SIEM לניטור לוגים בשרתים ושרתי Windows, תחנות עבודה, מכשירי רשת כגון חומות אש, אופיס 365, אפליקציות, דומיין קונטרולרים, שרתי קבצים, אקסצ'יינג' ו- IIS. בעזרתם ניתן יהיה לנטר ולקבל התראות על גישות למשאבים ע"י משתמשים לא מורשים, לזהות אנומליות בפעילות לפי תרחישי קורלציה קבועים מראש וניתנים להגדרה ולקבל על כך התראות, לבצע בקרה על התקפות SQL Injection, DDos והתקפות כופר. ניתן בחלק מן המוצרים גם לבצע ניתוח Forensics כדי לקבוע מתי התרחשה פריצה או פעולה לא חוקית שעוברת על התקנות, איזה מידע ומערכות יושפעו מכך וכמובן את הסיבה. ניתן לייצר דוחות תאימות לרגולציה באופן אוטומטי, כולל דוחות על שימוש במידע בשרתי הנתונים כולל שינוי במידע אישי, מחיקות, משך זמן שמירת הנתונים ואפשרות למחיקה אוטומטית.  

MDM & Endpoint Managment -  מוצרים לניהול מלא של עמדות קצה בארגון המאפשרים לסרוק עמדות קצה שנמצאות ברשת הארגונית ולקבל עליהם מבט מקיף ומעמיק. מוצרים אלו מאפשרים לראות מה המשתמשים שלכם עושים ואף להקליט את הפעולות, לקבל ראייה טובה לאיזה מכשיר ושירות מנסה משתמש להתחבר. ניתן לענות על ניטור התאימות מול הרגולציה ע"י בדיקת המכשירים לתאימות מול הגדרות האבטחה הארגוניות. ניתן להגן על מידע ארגוני על כל סוגי מכשירי הסלולר, לחלק קבצים עם הגבלות הרשאה בצורה מאובטחת ולהגביל גישה באופן מלא למשתמשים וכמו כן להגביל גישה למשאבים לפי מיקום. המערכות מאפשרות גם מחיקה אוטומטית של נתונים לאחר עזיבת עובדים. ניתן גם להצפין את המידע האישי מרחוק על מכשירי סלולר וכמו כן לבצע עדכוני תוכנה ופאצ'ים באופן אוטומטי ומהיר מתוך מאגר של מעלה מ-800 תוכנות, התקנת ISO, PXE ו-USB, הגבלת גישה ל-USB וכמובן התראות על חיבורים ושינויים בנתוני עמדות קצה.  

ניהול של Active Directory - מוצרים המאפשרים ניהול וראיה עמוקה לתוך הגדרות ה- Active Directory. בעזרת מוצרים מסוג זה ניתן לבצע בקרה על  שינויים בהרשאות בארגון בזמן אמת, לקבל מידע אודות הרשאות שונות שעלולות להיות חבויות בתוך קבוצות או יחידות תפעוליות בארגון.

אבטחת סיסמאות למשאבים ארגוניים - מכיוון שהגישה למידע רגיש היא לנצח דרך סיסמאות, מוצרי כספת לסיסמאות יעזרו לכם להגן על הגישה למשאבים ארגוניים באשר הם ולנהל את מעבר הסיסמאות בין עובד לעובד בצורה מאובטחת יעילה. המערכות בנויות כך שאף משתמש למעט מנהלי הסיסמאות לא צריך לראות את הסיסמה ויכול להתחבר לכל משאב בארגון שהמנהל מאשר לו גישה אליו ישירות מהממשק דרך כפתור התחברות. כלים אלו עוזרים למנהלים להיפטר מקבצי אקסל שמכילים סיסמאות רגישות - אלו הקבצים שתוקף יחפש קודם בעת חדירה מוצלחת לארגון. בנוסף, כלים אלו מעלים את רמת אבטחת המידע, נורמת סיסמאות ארגונית וניהול סיסמאות כולל איפוסים אוטומטיים. 

 

אנדריי קסטלמכר, IT Solutions & Partner Manager

Software Sources Ltd

נתחיל במובן מאליו - כל חברה עם מאגר מידע שכולל פרטים אישיים על אזרחים באיחוד האירופאי מושפעת מהתקנות שנכנסו לתוקפן בחודש שעבר (מאי 2018), את העובדה הזאת כולם יודעים, אך האם ידעתם שתקנות אלו הן עמוד התווך לתקנות אבטחת פרטיות המידע הישראליות שנכנסו לתוקף ב-25 למאי 2018 בארץ? האם ידעתם שמספר רשומות המידע שנעלמות או נגנבות בכל יום עומד על 5 מיליון ורק 4% מהנתון הזה הוא מידע מוצפן ולא שמיש?

למה בכלל יש תקנות?

אני בטוח ששמעתם על הפריצה למאגר המידע הביומטרי, על הפריצה לאיתוראן, על הפריצות ל-Dropbox, LastFM, Lockheed Martin, FEDEX ועוד פרצות רבות אחרות. גנבות מידע פרטי של אזרחים ושימוש במידע זה ע"מ לבצע פריצות וגנבות באמצעות הפצת המידע ברשתות אפלות DarkWeb מהווים תמריץ לחקיקה. כדי לסבר את האוזן, מאגר של כ-3000 מספרי כרטיסי אשראי ב-Darknet עולה כ-200$. תחשבו מה אפשר לעשות עם 3000 כרטיסי אשראי? להתחזות ללקוחות של בנקים וקרנות, לקנות באנונימיות מוחלטת אביזרים וחומרים לא חוקיים, להזדהות מול הרשויות- ועוד הרבה שימושים זדוניים. השימוש במידע פרטי שנגנב הוא הסיבה האמתית לתקנות. זו לא שאלה של רגולציה כדי לייצר עבודה למחוקק, זו שאלה של בטיחות ופרטיות בעולם החדש.  

לא באנו להפחיד - באנו לעזור

אוקי, אז עכשיו כשהבנו למה חשוב להגן על המידע ננסה להבין איך להתמודד עם התקנות החדשות. מהניסיון הרב שלנו בתחום, רבים וטובים מתקשים להבין איך עונים על תקנות הרגולטור. קודם כל חשוב לומר - מענה לרגולציה זו התחלה טובה, אבל לא תמיד מספיקה. אבל מה אומרת הרגולציה?

מה מבקשים מאתנו בתקנות אבטחת פרטיות המידע - עיקרי הדברים ממבט מערכות המידע

ליקטנו וסיכמנו עבורכם את הסעיפים הרלוונטיים למחלקות IT:  

סעיף 5.1.2 - איסוף המידע על המשתמשים יתבצע לשימוש מובהק, ספציפי ומוצהר. לא יעשה שימוש שלא למטרות אלו במידע בסייג של שימוש עבור מטרות ארכיון, מחקר, טובת הציבור או ניתוח סטטיסטי.  

סעיף 5.1.4 - על המידע להיות תקין ומדויק. מידע לא מדויק ולא מעודכן יש למחוק. יש לנקוט בכל צעד אפשרי כדי לוודא תקינות של המידע.

סעיף 5.1.6 - על הארגון לנקוט בכל האמצעים האפשריים כדי למנוע גניבה, אובדן או שימוש שלא לצורך של המידע.

סעיף 5.2 - על הארגון להוכיח את היכולת להפגין רמת שליטה מלאה ונראות מלאה על המידע שמאוחסן בו.  

סעיף 24.1 - על הארגון להפגין שליטה על תהליכים טכניים וארגוניים שמתבצעים ע"מ להגן על הדרישות של רגולציה זו ולהראות שהארגון מסוגל לעמוד בניהול התשתית הנדרשת לפי החוקים העסקיים שנוצרו ע"מ לעמוד בתקנות.  

סעיף 24.2 - הארגון יפעיל אמצעים ארגוניים וטכנולוגיים כדי להבטיח שרק מידע נחוץ יעובד בכל תהליך. ההתחייבות היא כלפי כמות המידע הנאסף, אופן העיבוד, הנגישות ותקופת האחסון של המידע. בפרט, אמצעים אלו יבטיחו שהמידע לא מופץ ללא אישורו ורצונו של הפרט לציבור.  

סעיף 30 - כל מפעיל או עובד תחת המפעיל יבצע תיוק על כלל המידע המעובד והתהליכים שנמצאים בתחום אחריותו.  

סעיף 32.1.1 - על הארגון ומפעילי מערכות המידע לנקוט באמצעי הצפנת מידע שנמצא בהעברה ואנונימיזציה של המידע בהקשר לפרט.  

סעיף 32.1.2 - על הארגון להבטיח יכולת של סודיות, אמינות, זמינות ועמידות של מערכות ניהול המידע בארגון.  

סעיף 32.1.4 - על הארגון לנהל תהליכי מעקב ווידוא פעילות תקינה אחר התהליכים הארגוניים והטכניים שהוקמו למען אבטחת הפרטים האישיים.    

סעיף 32.2 - בעת הערכת רמת האבטחה הנחוצה על המידע יש להתחשב ברמות הסיכון עבור אובדן, שינוי, גניבה, טעות וחשיפה חיצונית בשוגג.  

סעיף 32.4 - על הארגון לוודא שלא מתבצע עיבוד של המידע למעט מקרים בהם ניתן אישור מהאחראי על כך בארגון או מתוקף סמכות ממשלתית.  

סעיף 33 - במידה וקיימת זליגת מידע מסיבה כלשהי, על האחראי בארגון להתוודות לזליגה זו לא יאוחר מ- 72 שעות לאחר המקרה ולהודיע על כך לרשות המפקחת על הרגולציה, אלא אם מדובר על זליגת מידע שאינה פוגעת בזכויות הפרטיות והחופש של הפרטים הנפגעים. יש לתעד את מלוא הסיבות והתרחישים שגרמו לזליגת המידע בצורה מסודרת כדי להראות תאימות עם רגולציה זו במקרה של בעיה.  

לסיכום, ברמה הארגונית כל מידע שמכיל פרטים אישיים של אזרחים חייב להיות מאובטח, שמור במקום אחד, בלתי נגיש כלל לגופים שאינם מורשים ומוצפן בעת העברה. יש לנטר אחר הגישה לנתונים וכן יש לבצע בקרה על כשירות הפעילות של המערכות שאחראיות לאבטחת הנתונים.  

עדיין מבולבלים? הנה 10 תרחישים לדוגמה

מחשב שנגנב/נאבד ועליו סיסמאות ארגוניות למשאבים כגון מסד נתונים, פרטי לקוחות עם תעודות זהות או כרטיסי אשראי וכו'.

עובד נוכחי או עובד לשעבר שיכול לנצל את ההיכרות שלו עם מערכות הארגון כדי לקבל גישה למשתמשים חזקים יותר ע"י פישינג או התחזות ובכך לגשת למסד הנתונים.  

גוף חיצוני שמתחזה לאדמיניסטרטור ע"מ לקבל גישה למשתמש חזק.

משתמש ארגוני שמגלה שעקב טעות ניהול והרשאת קבוצות יש לו יכולות אדמיניסטרציה.

שמירת סיסמאות של מסדי נתונים, שירותים או חשבונות מנוהלים על אקסל. העברת הסיסמאות מתבצעת באופן ידני או במיילים ומתגלגלת לידיים לא מורשות עקב תקלה או בזדון.  

לאחר גניבת מידע - יכולת לחקור אילו משתמשים ומאיזה מחשבים ניגשו לנתונים.

עובד שמביא מכשיר סלולארי לארגון עליו מותקן בוט ודרכו מתבצעת התחלה של פריצה למשתמש חזק יותר בארגון.  

עובד מכניס מכשיר USB בעל בוט או טרויאני ומזהם עמדה בארגון ממנה תוקף מצליח להתחזות ולקבל הרשאה חזקה יותר.  

מחסור במערכות ניטור שמוביל לחוסר הבנה בחיסורים שמתבצעים למשאבים בארגון.  

מחסור במערכות ניהול עמדות קצה, סיסמאות או משתמשים שמייצר זליגה של הרשאות או יכולות ללא יכולת התראה או ניתוח.  

אסטרטגיה - קווים מנחים להתמודדות עם אבטחת פרטיות המידע  

יש למזער את החשיפה של משתמשים למשאבים שאינם נחוצים לעבודתם היום-יומית. כדאי ורצוי לצמצם את פיזור המידע של לקוחות/משתמשים בארגון על גבי מספר גדול של מסדי נתונים, איחוד המידע יאפשר ניטור ואבטחה טובים יותר. מיגור, הפרדה וניהול ישיר של כל משאב ומשאב. הצפנה של קבצי בעלי מידע רגיש ויכולת שליטה מרחוק על ההצפנה הזו. יש להצפין מידע שעובר למשאבים חיצוניים לרשת הארגונית כך אם תהיה התקפה, המידע לא יהיה שמיש.    

כיצד מתמודדים?

כמובן שהדבר החשוב ביותר הוא כוח אדם טוב, אבל גם כוח אדם מצויין צריך כלים כדי לעשות יותר- בפחות זמן. קיימים כלים רבים להתמודדות עם התקנות החדשות. על מנת להבין יותר טוב אילו פתרונות מתאימים לכם ביצענו חלוקה לכמה סוגים:

Data Security - קבוצת מוצרים המיועדים לניטור שרתי קבצים, פעילות המשתמש בשרתים וזיהוי נעילות קבצים בהתקפות RansomWare. הניטור מתבצע על כלל הפעילות בשרת הקבצים, וחשוב לשים לב שהפתרון מאפשר הוצאת דו"חות והתראות על הפעילות הזו בזמן אמת, כולל סקריפטים מובנים לשיגור דרך המייל. חלק מהמוצרים מאפשרים גם לנהל את המידע בשרתי הקבצים כולל מחיקה ועדכון. בחלקם, ניתן גם לנטר Services ואפליקציות שמשתמשות במידע. מוצרים חדשים כוללים גם מודולים של Risk Assesment - שמותאמים לפעילות חיפוש מילות מפתח מול הגדרות רגולטוריות כגון GDPR.  

SIEM & LOG aggregation tools - קבוצת פתרונות SIEM לניטור לוגים בשרתים ושרתי Windows, תחנות עבודה, מכשירי רשת כגון חומות אש, אופיס 365, אפליקציות, דומיין קונטרולרים, שרתי קבצים, אקסצ'יינג' ו- IIS. בעזרתם ניתן יהיה לנטר ולקבל התראות על גישות למשאבים ע"י משתמשים לא מורשים, לזהות אנומליות בפעילות לפי תרחישי קורלציה קבועים מראש וניתנים להגדרה ולקבל על כך התראות, לבצע בקרה על התקפות SQL Injection, DDos והתקפות כופר. ניתן בחלק מן המוצרים גם לבצע ניתוח Forensics כדי לקבוע מתי התרחשה פריצה או פעולה לא חוקית שעוברת על התקנות, איזה מידע ומערכות יושפעו מכך וכמובן את הסיבה. ניתן לייצר דוחות תאימות לרגולציה באופן אוטומטי, כולל דוחות על שימוש במידע בשרתי הנתונים כולל שינוי במידע אישי, מחיקות, משך זמן שמירת הנתונים ואפשרות למחיקה אוטומטית.  

MDM & Endpoint Managment -  מוצרים לניהול מלא של עמדות קצה בארגון המאפשרים לסרוק עמדות קצה שנמצאות ברשת הארגונית ולקבל עליהם מבט מקיף ומעמיק. מוצרים אלו מאפשרים לראות מה המשתמשים שלכם עושים ואף להקליט את הפעולות, לקבל ראייה טובה לאיזה מכשיר ושירות מנסה משתמש להתחבר. ניתן לענות על ניטור התאימות מול הרגולציה ע"י בדיקת המכשירים לתאימות מול הגדרות האבטחה הארגוניות. ניתן להגן על מידע ארגוני על כל סוגי מכשירי הסלולר, לחלק קבצים עם הגבלות הרשאה בצורה מאובטחת ולהגביל גישה באופן מלא למשתמשים וכמו כן להגביל גישה למשאבים לפי מיקום. המערכות מאפשרות גם מחיקה אוטומטית של נתונים לאחר עזיבת עובדים. ניתן גם להצפין את המידע האישי מרחוק על מכשירי סלולר וכמו כן לבצע עדכוני תוכנה ופאצ'ים באופן אוטומטי ומהיר מתוך מאגר של מעלה מ-800 תוכנות, התקנת ISO, PXE ו-USB, הגבלת גישה ל-USB וכמובן התראות על חיבורים ושינויים בנתוני עמדות קצה.  

ניהול של Active Directory - מוצרים המאפשרים ניהול וראיה עמוקה לתוך הגדרות ה- Active Directory. בעזרת מוצרים מסוג זה ניתן לבצע בקרה על  שינויים בהרשאות בארגון בזמן אמת, לקבל מידע אודות הרשאות שונות שעלולות להיות חבויות בתוך קבוצות או יחידות תפעוליות בארגון.

אבטחת סיסמאות למשאבים ארגוניים - מכיוון שהגישה למידע רגיש היא לנצח דרך סיסמאות, מוצרי כספת לסיסמאות יעזרו לכם להגן על הגישה למשאבים ארגוניים באשר הם ולנהל את מעבר הסיסמאות בין עובד לעובד בצורה מאובטחת יעילה. המערכות בנויות כך שאף משתמש למעט מנהלי הסיסמאות לא צריך לראות את הסיסמה ויכול להתחבר לכל משאב בארגון שהמנהל מאשר לו גישה אליו ישירות מהממשק דרך כפתור התחברות. כלים אלו עוזרים למנהלים להיפטר מקבצי אקסל שמכילים סיסמאות רגישות - אלו הקבצים שתוקף יחפש קודם בעת חדירה מוצלחת לארגון. בנוסף, כלים אלו מעלים את רמת אבטחת המידע, נורמת סיסמאות ארגונית וניהול סיסמאות כולל איפוסים אוטומטיים. 

 

אנדריי קסטלמכר, IT Solutions & Partner Manager

Software Sources Ltd

לפרטים נוספים ויצירת קשר עם נציג אורקל

תודה הודעתך התקבלה

הודעתך לא התקבלה - נסה שוב מאוחר יותר

אנדריי קסטלמכר

הירשם לרשימת הדיוור של IsraelClouds

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

מילון מונחיםהשירותים שלנו תנאי שימושהרשמה לניוזלטרמדיניות פרטיות