25
ינו
09

מנגנוני בקרה מפצים

או הכותרת שהתכוונתי לרשום במקור: הקלות הבלתי נסבלת של אדמיניסטרציה של מערכות 

בארגונים גדולים, ואפילו בינוניים, ישנם כל הרבה חורים ברשת שאדמיניסטרטורים יוצרים כיוון שהם לא משקיעים תשומת לב לאבטחת מידע. גם אם יש גוף אבטחת מידע חזק ברשת, תמיד נגלה פרצות שלא ידענו על קיומן. וכמובן שלא ניתן לצפות מאנשי סיסטם שיימנעו מלבצע פעולות שגורמות לנו פריחה כל פעם מחדש.

הנה כמה דוגמאות, חלקן טריוויאליות, חלקן מתגלות רק כשמתגלות בעיות:

  • סיסמאות לשרתים/בסיסי נתונים בברירות מחדל (למשל חשבון SA בשרת SQL).

  • שינוי 'זמני' של מדיניות סיסמאות ב – AD

  • חוק Any Port ב – Firewall

  • קישור DB Link בין בסיס נתונים בפיתוח לבסיס נתונים בייצור 

כיוון שלא ניתן לדרוש מאבטחת מידע לבדוק כל הזמן את הגדרות המערכות עצמן, יש צורך במנגנונים מפצים. ישנן לא מעט מערכות בשוק המספקות יכולות טובות בתחום.

הנה כמה מנגנונים מפצים ששווה לשקול ליישם בארגון:

  • נהלי אבטחת מידע

  • ביצוע סקרי סיכונים (הממצאים טובים רק לעת ביצוע הבדיקה)

  • מערכת לניתוח חוקים ב – Firewall (אני מכיר לפחות שתי מערכות כאלה)

  • מערכת לניתוח הרשאות במערכות שונות (יש כמה מערכות יפות בשוק)

  • מוצר Vulnerability Assessment (מערכת הסורקת רכיבי רשת/שרתים ומאתר ליקויי אבטחת מידע ידועים, ובד"כ מפיקה דוחות ארוכים מידי שלא יודעים מה לעשות איתם)

  • מערכת לניהול אירועי אבטחת מידע SIEM/SOC

כמובן שגם מנגנונים אלה צורכים משאבי אנוש לא קטנים, ובד"כ עולים רק בדיעבד על פרצות (תלוי בתדירות הסריקה והפעולה של המערכות וזמינות משאבי אנוש).


להשאיר תגובה

הזינו את פרטיכם בטופס, או לחצו על אחד מהאייקונים כדי להשתמש בחשבון קיים:

הלוגו של WordPress.com

אתה מגיב באמצעות חשבון WordPress.com שלך. לצאת מהמערכת /  לשנות )

תמונת גוגל

אתה מגיב באמצעות חשבון Google שלך. לצאת מהמערכת /  לשנות )

תמונת Twitter

אתה מגיב באמצעות חשבון Twitter שלך. לצאת מהמערכת /  לשנות )

תמונת Facebook

אתה מגיב באמצעות חשבון Facebook שלך. לצאת מהמערכת /  לשנות )

מתחבר ל-%s


ינואר 2009
א ב ג ד ה ו ש
 123
45678910
11121314151617
18192021222324
25262728293031

%d בלוגרים אהבו את זה: