Upload
tomagi-
View
156
Download
0
Embed Size (px)
DESCRIPTION
טומגי IS - מערכת לניטור עובדים והגנה על משאבי הארגון הדיגיטליים תוכנה למעקב אחר מחשבי העסק http://www.tomagi.com
Citation preview
האויב שבפנים פתרונות סייבר מותאמים צרכי ארגון
אבירם אייזנברג מארח את גיורא רוזנצוויג
InfoSec, May 2014
...עלינו קצת
רוזנצוייג גיורא
Tomagi חברת מייסד
בפיתוח נסיון שנות 15+ מערכות של והטמעה מידע וכריית אבטחה
ברשת
אייזנברג אבירם
חברת ל”ומנכ מייסדIgnite
8200
בהובלת נסיון שנות +15 בינלאומיים תוכנה פרויקטי
הפיתוח מנהלי ארגון ר"ויו בישראל
סקירה - סייבר תקיפות בפני ארגונים התגוננות
:מדף מוצרי עלמערך אבטחת ארגונים מבוסס ברובו
וירוס אנטי
Firewall
DLP ( (Data Leakage Prevention מערכות
?המדף מוצרי עם מאובטח שלי הארגון האם... אז
?מספקת לא בלבד מדף מוצרי על המבוססת אבטחה למה
rule)מבוססי חוקים המדף מוצרי מרביתbased) , הן חוסמות איומים ידועים כלומר
שהוגדרו מראש
שהתגלו מתקפות בפני מגנים המדף מוצרי לחברות חודשים מספר נדרשים כ"בד ,כבר
שהתגלה האיום בפני שיגן חדש rule לפתח
של ידועים באיומים מטפלים המדף מוצריאיומים רובם ממוקדים על , בנוסף. האתמול מבחוץ
מבפניםמה עושים שהאיומים הם ???מה שציפיתולא
התמים העבריין: I סיפור
בנייד והשתמש לכנס יצא גלובלית שינוע חברת של מכירות איש .סיסמא לשים בתמימותו ושכח באינטרנט לגלוש מנת על
ידיעתו ללא נגנב הלפטופ על רגיש מידע
:העבירה זיהוי שלא IP עםהתקשרות ( בדיעבד) זיהינו הארגון אל כשחזר .לארגון מתאים על הועתק הלפטופ מתוך שמידע העלתה יותר מעמיקה בדיקה
דומה IP בעל גורם ידי
טרויאני איש של פרוידאנית פליטה: II סיפור
לידלכל הצעה והגיש מתחרה חברה פתח מעבדות בחברת ומכירות שיווק ל”סמנכ עבד בה לחברה שנכנס
העבודה את לבצע מנת על המקורית החברה בציוד השתמש ואף לעשות הגדיל שפתח המתחרה בחברה
נכון הלא למקום שהגיעה אימייל בעקבות החלה החקירה תחילת
:העבירה זיהוי העבירה לדבר השותפים בין סטנדרטית לא תקשורת ,החוצה קבצים העברת
העירום המלך : III סיפור
עם חדש מתחרה גילתה הסייבר בתחום טק-היי חברת לשלהביותר חשוד באופן הדומה תוכנה
:החשד המקור קוד גניבת
:העבירה זיהוי הארגון בתוך גורמים בין חשודה סלולרית תקשורת זיהינו
לאמת והצלחנו החדשה בחברה הקשורים לגורמים . קוד גניבת דהיינו, ברובו מקור קוד באותו שמדובר
לגניבה שסייעו הארגון בתוך גורמיםכמו כן אותרו ה
?עושים מה אז
!!!הכלצריך לראות – כל קודם
, התנהגות ניתוח המבוססת הגנהBehavioural Analysis Pattern
Honey Traps)) דבש מלכודות מערכת באנשי משולב מלאכותית בינה ומנוע החריגות כל את מזהה מנוסים סייבר
לצרכיו" תפורה" אבטחה תוכנית ארגון לכל
:מרכזיים אלמנטים 4 על מבוסס הפיתרון
ניטור בזמן אמת של תעבורת המידע
מנוע בינה מלאכותית שמתריע על התנהגות חריגה
ניתוח מקצועי של מומחי סייבר בזמן אמת
העבריין/ זיהוי ונטרול האיום
מותאמת אבטחה לארכיטקטורת מובילהפתרון לארגון וייחודית
אירוע פר התנהגות ומבוססת
Igniteשירות סיירת סייבר של : לסיכום
שירות השיקה ,הסייבר בתחום בישראל שנצבר הנרחב הידע בסיס על איגנייט ופנימיות חיצוניות - סייבר ממתקפות הגנה ארכיטקטורת תיכנון
בתחומם מובילים אנשים כוללת הקבוצה
האחרונות השנים במהלך שפותחו כלים מבוסס השירות
שלנו פתרונות שהטמיעו חברות בעשרות בהצלחה עובד המודל