09 7430130 This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
 עברית < English

המעבר לענן כבר אינו שאלה של האם אלא של מתי.

ארגונים רבים העבירו את תשתיות המחשוב שלהם ושל מוצריהם ושירותיהם (Production) לסביבת הענן של אמזון AWS.

שינוי זה, על כל היתרונות הגדולים שלו, חושף את הארגון לאיומים וחשיפות רבות אשר דורשים הבנה מעמיקה בכל הקשור למבנה מנגנוני האבטחה והשמירה בתשתיות מבוססות AWS.

לצורך מענה וזיהוי החשיפות בסביבת הענן של אמזון AWS מציעה איי פי וי סקיוריטי מבדק מקיף אשר בוחן לעומק את כל תשתיות הארגון בסביבת הענן של אמזון AWS.

מטרת המבדק: זיהוי פרצות, חשיפות וכשלים באבטחת מידע בתשתיות הענן של אמזון AWS


תכולת מבדק תשתיות הענן של אמזון AWS
מומחי ענן ואבטחת מידע (Ethical Hacker) מבצעים מספר תהליכים בשילוב של מתודולוגיית whitebox  ו-graybox עם כלים ייעודיים מתקדמים לצורך זיהוי החולשות בתשתיות הענן.

מסגרת המבדק כוללת, בין השאר:
-     ראיונות עם בעלי תפקידים הקשורים לתשתית הענן
-     מעבר על ארכיטקטורת הענן מבחינת סקיוריטי
-     ניתוח שכבות ההגנה שנבנו מעל רכיבי התשתית של הארגון
-     מעבר על תהליכי ותרחישי מעבר נתונים לענן
-     בחינת redundancy ותהליכי גיבויים
-     זיהוי איומים וסיכונים תוך מיקוד בנכסי המידע הקריטיים
-     בחינה ידנית על ידי מומחה אבטחת מידע בענן של אמזון בכל הקשור לעמידה ב-best practices
-     הרצה של כלי בדיקה מתקדמים זיהוי ומיפוי חשיפות אבטחה
-     ניתוח כל הנתונים שנאספו לצורך קבלת תמונת מצב מלאה וזיהוי החשיפות

הבדיקות כוללות, בין השאר, מעבר על הרכיבים הבאים:

·        Lambda

·        EC2

·        Route53

·        VPC

·        ELB

·        IAM

·        RDS

·        Redshift

·        S3

·        SES

·        SNS

·        SQS

  • תפוקות
  • דו"ח מפורט של ממצאים והמלצות הכולל תמונת מצב וחשיפות פוטנציאליות מסביבת הענן של אמזון AWS.
  • הדו"ח כולל, בין השאר, נושאים כגון: 
  • Identity and Access Management (IAM), Audit/Logging, Networking and Data Protection
לקבלת הצעת מחיר מותאמת 09-7430130 
לאיי פי וי סקיוריטי מעל 300 לקוחות מכל מגזרי השוק - היטק, תעשייה, ציבורי, פיננסי ועוד.

                       

מכשירי המובייל (סמארטפונים וטאבלטים) התפתחו בשנים האחרונות ממכשירים מסורבלים ואיטיים למכשירים ממוחשבים מתקדמים, המבוססים על מערכות הפעלה, מקושרים לאינטרנט, לרשתות הארגון ועוד.

רשתות אלחוטיות (Wi-Fi) בארגונים נפוצות כיום ומספקות גישה לשלל משתמשים ומערכות. כאשר רשת אלחוטית מקושרת לתשתית המחשוב של הארגון היא עשויה לשמש פירצה לאורח לא קרוא.

את מבדקי החדירה נהוג לחלק לשני סוגים, כאשר בשניהם המטרה היא לגלות פרצות אבטחה קריטיות לארגון. סיווג נוסף בין המבדקים נובע מהיקף ורמת המידע המתקבלים לפני תחילת ביצועם.

ארגונים רבים מעבירים חלקים נרחבים למערך מיחשוב וירטואלי (VMWare) החוסך כסף רב ומייעל את ניהול ותחזוקת מערך המיחשוב. מאידך, לעיתים קרובות אבטחת המידע בסביבה החדשה מוזנח לטובת החיסכון הכללי.

בדיקת תחנות הקצה כוללת מיפוי חומרה ותוכנות המותקנות בשרתים ובתחנות הקצה (נייחות וניידות), איתור וזיהוי תוכנות המהוות פוטנציאל לסיכון כדוגמת Skype, תוכנות Peer2Peer לא מורשות, תוכנות IM ועוד, תוך השוואה למדיניות הארגונית.