המעבר לענן כבר אינו שאלה של האם אלא של מתי.
ארגונים רבים העבירו את תשתיות המחשוב שלהם ושל מוצריהם ושירותיהם (Production) לסביבת הענן של אמזון AWS.
שינוי זה, על כל היתרונות הגדולים שלו, חושף את הארגון לאיומים וחשיפות רבות אשר דורשים הבנה מעמיקה בכל הקשור למבנה מנגנוני האבטחה והשמירה בתשתיות מבוססות AWS.
לצורך מענה וזיהוי החשיפות בסביבת הענן של אמזון AWS מציעה איי פי וי סקיוריטי מבדק מקיף אשר בוחן לעומק את כל תשתיות הארגון בסביבת הענן של אמזון AWS.
מטרת המבדק: זיהוי פרצות, חשיפות וכשלים באבטחת מידע בתשתיות הענן של אמזון AWS
· Lambda · EC2 · Route53 · VPC |
· ELB · IAM · RDS · Redshift |
· S3 · SES · SNS · SQS |
![]() |
![]() |
![]() |
![]() |
מכשירי המובייל (סמארטפונים וטאבלטים) התפתחו בשנים האחרונות ממכשירים מסורבלים ואיטיים למכשירים ממוחשבים מתקדמים, המבוססים על מערכות הפעלה, מקושרים לאינטרנט, לרשתות הארגון ועוד.
רשתות אלחוטיות (Wi-Fi) בארגונים נפוצות כיום ומספקות גישה לשלל משתמשים ומערכות. כאשר רשת אלחוטית מקושרת לתשתית המחשוב של הארגון היא עשויה לשמש פירצה לאורח לא קרוא.
את מבדקי החדירה נהוג לחלק לשני סוגים, כאשר בשניהם המטרה היא לגלות פרצות אבטחה קריטיות לארגון. סיווג נוסף בין המבדקים נובע מהיקף ורמת המידע המתקבלים לפני תחילת ביצועם.
תוצרים
דו"ח עם הנחיות פרטניות לארגון הכולל התאמות מומלצות להקשחת מערך גישת העובדים מרחוק
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
ארגונים רבים מעבירים חלקים נרחבים למערך מיחשוב וירטואלי (VMWare) החוסך כסף רב ומייעל את ניהול ותחזוקת מערך המיחשוב. מאידך, לעיתים קרובות אבטחת המידע בסביבה החדשה מוזנח לטובת החיסכון הכללי.
בדיקת תחנות הקצה כוללת מיפוי חומרה ותוכנות המותקנות בשרתים ובתחנות הקצה (נייחות וניידות), איתור וזיהוי תוכנות המהוות פוטנציאל לסיכון כדוגמת Skype, תוכנות Peer2Peer לא מורשות, תוכנות IM ועוד, תוך השוואה למדיניות הארגונית.
במסגרת בדיקת תשתית המחשוב (Layers 2-4) מתבצעת סימולציות תקיפה וחדירה, לתשתית המחשוב והרשת, המשרתת את נכסי המידע הקריטיים של הארגון, מתוך מטרה לזהות פרצות אבטחה שעשויות לגרום לפגיעה מסחרית, תפעולית או תדמיתית.
חברת SAP הינה אחת מהחברות המובילות בעולם בכל הקשור לאפליקציות ארגוניות. עם זאת, נוכח הצורך בהתאמת האפליקציות לכל ארגון לפי צרכיו ומאפייניו, עלולות להיווצר בעיות אבטחה מסיבות שונות, בין היתר, בשל הגדרות תצורה (Configuration) שגויות.
מרבית נכסי המידע של הארגון מאוחסנים בבסיסי נתונים (כגון: SQL ,SyBase ,DB2 על סוגיו ועוד) ולכן מהווים מטרה מרכזית של גורמים המעוניינים לחשוף מידע סודי.
בבדיקה מאותרות במהירות פרצות אבטחה מסוגים רבים ושונים באפליקציות ובאתרי ה-Web הארגוניים. תוך פרק זמן של ימים בודדים אנו מספקים תמונת מצב מדוייקת על הסיכונים והפרצות הקיימים על אפליקציות ה-Web הארגוניות.
אתרי האינטרנט של כל ארגון הינם חזיתו התדמיתית. כל פגיעה הנגרמת באתר או בנתונים הנגישים מהאתר עשויה לגרור באופן מיידי פגיעה תדמיתית קשה לארגון.
מטרת המבדק היא לאמוד את מידת הפגיעות של הארגון לחשיפות שמקורן בפערים במודעות עובדיו ולהעלות את מודעות העובדים לנקודות "כשל אנושי" אשר ניתנות לניצול על ידי תוקף לצורך עקיפת מערכות ההגנה על רשת המחשוב.
סקר סיכונים הינו אוסף של מבדקים טכנולוגיים, מבדקי תהליכים ונהלים שמטרתם לגלות תוך פרק זמן קצר חשיפות של נכסי המידע הקריטיים של הארגון ולעזור בקביעת סדרי עדיפויות להקצאת משאבים להקטנת הפגיעויות בתחום אבטחת המידע והסייבר.
שירות ניטור בזמן אמת של השחתת אתרי אינטרנט (Defacement) קריטיים ושימוש באתר להתקפות APT. השירות מתריע בזמן אמת על קיום השחתה ומאפשר לקצר את זמן התגובה של מנהלי האתר בתהליך השיקום לצורך הגדלת נאמנות ובטחון לקוחותיו.
סריקה תקופתית של קבצי הלוג ובדיקת מנגנוני הרישום שלהם, לרבות לוגים שהתקבלו מאירועים במערכת ההפעלה, לוגים של אפליקציות ועוד, יכולה לסייע לארגונים בהקטנת ההיקף והחומרה של אירועי אבטחת מידע על ידי זיהוי חריגות שעשויות להצביע על חשיפה.
כמה פעמים נשמע הביטוי "הכתובת היתה על הקיר" בתחקיר אירוע אבטחת מידע? עד כמה ניתן היה למזער את הנזק אילו עצם קיומו היה צף כבר בתחילתו? השירות דואג להביא מידע חיוני זה לגורמים המתאימים בזמן, כדי לאפשר תגובה מהירה וצמצום נזק פוטנציאלי.
דו"ח Data Breach Investigation לשנת 2014 של Verizon Business שמבוצע בשיתוף לשכת המסחר הפדרלית האמריקאית מצא כי בשנת 2013 תועדו 63,437 אירועי אבטחת מידע במגוון סקטורים (כולל פיננסים, ממשל ועוד) בגדלים שונים של ארגונים.
סקר ספקים הוא סקר בו נבדקת רמת אבטחת המידע אצל ספק של הארגון, החשוף למידע רגיש או מחזיק במידע רגיש של הארגון. הסקר דוגם את כל מעגלי אבטחת המידע כפי שיפורט בהמשך.
סקר תהליך הוא סקר בו מתבצע מיפוי של תהליך זרימת מידע, מרגע קבלת המידע או היווצרות המידע ועד להגעתו ליעדו האחרון מתוך מטרה לזהות פוטנציאל זליגת מידע או חשיפה של מידע רגיש לגורמים בלתי מורשים.
מנהל אבטחת מידע ראשי (CISO - Chief Information Security Office) אחראי על אבטחת המידע בכלל הארגון ובנוסף אמון על ניהול שוטף ופרו-אקטיבי של סיכוני האבטחה בארגון, כבא כח ההנהלה ובהתאם להנחיותיה.
דו"ח של חברת קספרסקי מ-2013 חשף כי במהלך שנה זו, 91% מהחברות נפגעו מתקיפת סייבר. לתקיפות מניעת שירות מבוזרות (Distributed Denial of Service) היה חלק מרכזי במתקפות אלה ובגללן נרשמו הפסדים פיננסיים ופגיעה במוניטין החברות הנפגעות.