Forbes Israel Logo

פרדוקס אבטחת המידע: האם הנתונים שלכם בטוחים באמת?

האם המידע שלכם מוגן באמת? כמה שאלות שיעזרו לכם לברר | צילום: shutterstock
האם המידע שלכם מוגן באמת? כמה שאלות שיעזרו לכם לברר | צילום: shutterstock
שיתוף ב email
שיתוף ב whatsapp
שיתוף ב linkedin
שיתוף ב twitter
שיתוף ב facebook
ארגונים מסתמכים על עוד ועוד דאטה ומאחסנים אותה במקומות רבים, דבר ששינה לחלוטין את כל הקשור לאמצעי אבטחה מסורתיים. האם אתם יודעים היכן כל המידע שלכם נמצא? כך תוודאו שאתם אכן בטוחים ומוגנים

Contributors

ככל שארגונים מסתמכים יותר ויותר על נתונים, כך הם גם מאחסנים יותר נתונים במקומות נוספים. הגישה לנתונים האלו נעשות בדרכים שונות: מחשבים, טאבלטים וסמארטפונים. נקודות קצה אלה, המחוברות און-ליין באופן תמידי, משמשות כשער כניסה למצבור מידע רגיש המאוחסן במרכז הנתונים הנייח או בענן.

הטרנספורמציה הדיגיטלית הזו הפכה את הקערה על פיה בכל הקשור לאמצעי האבטחה המסורתיים שהתמקדו בעבר בהגנה היקפית ובנקודות הקצה. עם המעבר לתשתית ענן ולמודל של עבודה מכל מקום, קשה להגדיר מהו הגבול וקשה אף יותר לשמור עליו. נקודות קצה הן דבר דינמי ומתחלף. מעט מאוד נתונים נשארים כיום רק בטלפון החכם או במחשב הנייד.

השינוי הוביל לכך שארגונים מסוימים החלו לחשוב יותר על נושא אבטחת המידע ועל הדרך הנכונה לבנות הגנה הממוקדת באבטחת מידע.

הפרדוקס של אבטחת מידע

אבטחת מידע עשויה להיראות כמו רעיון פשוט מבחינה אינטואיטיבית, אך למעשה מדובר במשימה מורכבת מאד. מדוע היא נתפסת כל כךך פשוטה בעינינו, ואיך ניתן לדעת אם אכן הנתונים שלנו אכן מאובטחים? אם תענו על שלושת השאלות הבאות, תוכלו לדעת האם המידע שלכם אכן בטוח ומוגן.

האם אתם יודעים היכן מאוחסנים הנתונים החשובים של הארגון שלכם?

האם הגישה לנתונים הללו נתונה רק לאנשים הנכונים?

האם אתם בטוחים שהם משתמשים במידע שלכם בצורה נכונה?

כל זה נשמע פשוט, נכון? ייתכן שתופתעו, אך מרבית הארגונים לא יכולים להשיב בחיוב על אף אחת מהשאלות הללו בנוגע לחלקים מסוימים מהמידע שלהם, ובוודאי שלא על כולן. שאלות אלו נסובות סביב שלושת מימדי הגנת הנתונים: חשיבות, נגישות ושימוש. הן מבהירות מדוע השלם לא רק גדול מסך חלקיו, אלא שכל חלק לחוד אינו יעיל ללא השלם.

כשמתחילים לבחון את מימד השימוש, ייתכן שניתן יהיה לראות איזה מידע נגנב עקב הפרת נהלי אבטחה או אפילו לקבל התרעה על דפוסי גישה יוצאי דופן, בהנחה שניתן למדוד ולעקוב אחריהם למול הדפוסים השגרתיים, אך לא תדעו אם המידע היה חשוב או מי עוד יכול לגשת אליו ולגנוב אותו בקרוב. לא משנה מאיזה מימד תבחרו להתחיל – ככל הנראה שתגלו במהירות שאתם זקוקים גם לשניים האחרים.

זיהוי מידע חשוב עשוי להיראות פשוט, אך יש צורך בתחכום ופיתוח רב כדי להפוך את הסיווג למדויק, כל זאת בהנחה שניתן להגיע למידע

בגישה חד-מימדית נפוצה, ארגונים מסוימים מנסים לזהות את המידע החשוב דרך בקשה לעובדים לתייג קבצים באופן ידני או באמצעות אוטומציה לזיהוי מידע חשוב, כפי שהוגדר על ידי רגולציה או נהלים פנימיים. לעתים מנסים שילוב של השניים. כאן עולה לעיתים השאלה: מה אם יש לכם רשימה של כל הרשומות והקבצים החשובים והרגישים. מה הייתם עושים איתה?

רוב הארגונים מופתעים ממספר הרשומות והקבצים החשובים שהם מוצאים. הבעיה היא שללא שני המימדים האחרים, נגישות ושימוש, אין תוכנית פעולה ברורה. לעבור רשומה-רשומה יהיה צעד לא סביר בדיוק כמו לקבל החלטות גורפות לגבי כולן בבת אחת.

כדי לקבל החלטות משמעותיות או להוריד את רמת הסיכון, על הארגון לבדוק היכן המידע החשוב מרוכז וחשוף כמו היכן נמצא הסיכון, ומי משתמש בו או לא ברמת עדכון ההרשאות. לכן, הגנה על נתונים לא מסתיימת בסיווג המידע – היא רק מתחילה שם.

שאלות מכשילות

כעת, לאחר שראינו מה נדרש כדי לענות על כל שלוש השאלות, אסביר מדוע קשה לענות על כל אחת מהן בנפרד, במיוחד כשמדובר במאגרי נתונים וביישומים.

זיהוי המידע החשוב עשוי להיראות פשוט. אם למשל אתם יודעים כיצד למצוא כתובות ומספרי טלפון ב-Salesforce, כנראה ניתן לזהות את אותם הנתונים בגיליונות אלקטרוניים ב-Microsoft 365 או ב-Google Drive. העובדה שמחפשים את אותם הנתונים אינה אומרת שמדובר במשימה פשוטה. יש צורך בתחכום ובפיתוח רב כדי להפוך את הסיווג למדויק, בהנחה שניתן להגיע למידע.

כדי להגיע אליו יש צורך באוטומציה שתאפשר חיבור למקומות הנכונים, "קריאה" וניתוח מדויק של מיליוני רשומות וקבצים ולאחר מכן המשך קריאת הרשומות והקבצים החדשים המתעדכנים מדי יום. כל זאת בשאיפה לא לפגוע בביצועים ולא להקפיץ את מחיר השימוש בענן.

כשמדובר בניתוח נגישות, רוב האנשים לא מבינים כמה תיקיות, קבצים ורשומות עליהם לנתח. טרה-בייט בודד של נתונים מאחסן בשגרה עשרות אלפי אובייקטים כאלו, עם מידע לגבי הרשאות ספציפיות וייחודיות הקובעות אילו משתמשים וקבוצות בעלי גישה למידע. ארגונים מאחסנים כיום אלפי טרה-בייטים. גם את כל הקשרים בין משתמשים לקבוצות צריך לנתח. וכדי להוסיף על הקושי – כל יישום מטפל במנגנוני ההרשאות באופן שונה.

הבנת מימד השימוש גם היא אינה משימה פשוטה. חלק מהיישומים והמערכות אפילו לא עוקבים, כברירת מחדל, אחר השימוש בנתונים. אחרים, שכן עושים זאת, מייצרים הרבה רעש או שאינם שלמים. הם עצומים, שונים זה מזה ואף אחד מהם אינו מציע הקשר רחב, אם בכלל, לגבי חשיבות הנתונים או לגבי מי שמשתמש בהם. איך אפשר לזהות שימוש לא רגיל מבלי להבין מהו שימוש רגיל?

להתמודד עם המורכבות

כל זה נשמע די מורכב, נכון? המורכבויות האלה פוגעות בכם בדיוק כאשר אתם נאלצים להתמודד עם תוכנת כופר או כשעולים חששות לגבי נזק שאולי נגרם לכם על ידי מישהו מתוך הארגון. אם אינכם יכולים לראות באופן מיידי מה משתמש שסרח יכול היה לקחת, או שאולי כבר לקח מהיישומים והקבצים המקומיים ובענן – אתם כבר בפיגור מסוכן.

בזמן שהארגון שלכם מחדד את שיטות הגנת המידע, ודאו שאתם יכולים לענות על כל שלוש השאלות לגבי כל מקום בו מאוחסן המידע שלכם. עם הבנה של חשיבות, נגישות ושימוש במידע – תוכלו לשנות את אבטחת המידע שלכם כך שתשגשג בעולם הדיגיטלי החדש.


יקי פייטלסון הוא מייסד שותף ומנכ"ל ב-Varonis, חלוצה בתחום אבטחת המידע והאנליטיקה. פייטלסון אחראי על הניהול האסטרטגי של החברה.

ה-Contributors של פורבס ישראל הם כותבים עצמאיים שנבחרו על ידי מערכת פורבס, מומחים בתחומם, המספקים פרשנות וסקירת תופעות עכשוויות בתחום התמחותם. התוכן הוא מטעמם ובאחריותם והוא אינו תוכן ממומן.

הרשמה לניוזלטר

באותו נושא