ניהול לוגים אבטחת מידע בארגון

פתרון מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, SIEM as a Servic פתרון בענן

התקפות סייבר הן איום חיצוני ופנימי על מערכות המידע הארגוניות של העסק שלך.
ישנו צורך הולך וגדל להגן על המידע הנמצא בארגון מפני הוצאתו וכן להגן על הארגון מפני חדירות.
כל מערכת היום, אם זה מערכות windows או מערכות Linux ואפילו ציודי תקשורת נתונים לפריצה, לכן מערכות אלו צריכות להיות מעודכנות ומאובטחות כל הזמן.
אולם לא תמיד ניתן ניתן לעדכן את המערכות בכל רגע ולא תמיד ההגנות באמת חוסמות את כל הפרצות.
מערכת SIEM – security information and event management יודעת לתת מענה לזה, היא אוספת את הלוגים של המערכות השונות, מנתחת אותן ומתריעה על בעיות, חריגות והתקפות.
המערכת לוקחת את המידע המתקבל מהלוגים, בודקת ומנתחת אותן ומציגה את התוצאות.
לאחר קבלת התוצאות המידע עובר למחלקת ה SOC – Security Operations Center
שם ישנו צוות של מומחי הגנץ חדירות לארגונית בתחום אבטחת מידע. הם יודעים לעבור על המידע שתמקבל ולספק פתרונות להגנה.
כל המידע מועבר בדואר האלקטרוני למנהל אבטחת המידע בארגון / מנמ”ר
המייל מכיל את הזיהוי של הארוע, את הסכנה המיידית שלו ואת דרכי ההתגוננות
אני ממליץ לכל ארגון להירשם לקבלת המערכת ל- 30 יום בדיקה בחינם!!
תקבלו סקירה על אבטחת המידע בארגון, מה מוגן ומה צריך לשפר
השאירו פרטים בטופס בצד על מנת שניצור איתך קשר >> !

במצגת מוצג תהליך עבודה של מערך ה-  SIEM as a Service

מערכת ניהול לוגים אבטחת מידע, זיהוי חריגות ומרכז בקרה ודרכי פיתרון מומלצים, SIEM as a Servic

“המטרה שלנו היא להגן על לקוחות, עובדים ועל הנתונים של הארגון.

חברת Connect Everywhere Israel בשיתוף פירמת אינטגריטי יעוץ וניהול סיכונים ובאמצעות פתרון CYBERShark כפלטפורמת SIEM/SOC מהמובילות בעולם, המידע של כל הארגון מוגן וזמין בכל רגע נתון.”

השאירו פרטים בטופס בצד על מנת שניצור איתך קשר >> 

 

KEMP Technologies Load Balance Solution

פתרון מוביל בתחום של ניתוב וחלוקת עומסים ברמת LaKEMP Load Balancingyer 3 /7
המערכת יודעת לעבוד עם טכנולוגיות שונות ולספק את כל השירותים הן במחינת אבטחת מידע והן מבחינת איזון בין העומסים על השרתים השונים.
הפתרון מאפשר ליישם מדיניות אבטחה אפליקטיבית כמו גם קישוריות מאובטחת ומוצפנת.
המערכת מאפשרת זמינות גובהה ליישומים ברמת High Availability Clusters או Fail-over Cluster
המערכת בעלת התאמה מלאה למוצרי מיקרוסופט ומאפשרת שדרוג משמעותי להחלפת Microsoft NLB

כמו כן המערכת יודעת לעבוד בסביבת הענן של מיקרוסופט AZURE ואמזון AWS.
ניתן ליצור איתנו קשר לקבלת מידע נוסף וכן מערכת לבדיקה בחינם

Microsoft TMG Replacement

מערכת (TMG (Threat Management Gateway החליפה למעשה את ה- ISA Server של מיקרוסופט ומציעה מגוון רחב של יכולות ותכונות, כגון:
סריקת וסינון אתרים (URL),
מניעת Fishing,
Antimalware inspection,
בלימת חדירה לאתר,
ואף כוללת מערכות מובנות כגון: מערכת ISP, מערכת הגנה (Firewall) מלאה ועוד.

שרת ה TMG / UAG כבר מזמן אינו נתמך על ידי מיקרוסופט.
חברות IT שונות וכן לקוחות רבים מחפשים פתרונות חדשים אשר יספקו מענה לצורך חשיפת תשתיות ה- Web לאינטרנט.

הפתרונות הקיימים היום בשוק מבוססים על סוגי פתרונות שונים ועל יצרנים שונים, בין הנפוצים F5 Networks BIG-IP, Citrix Systems Netscaler
אשר מספקים מענה מצוין למי שמצויה הפרוטה בכיסו ופתרונות רבים נוספים.
פתרון KEMP Technologies Edge Security Pack מספק מענה לכל שירותי האפליקציות שהשתמשו בפתרון TMG וכולל שירותים ופתרונות נוספים בחבילה אחת.

צפו בסרטון וצרו איתנו קשר לקבלת מערכת לניסיון

צפו בסרטון וצרו איתנו קשר לקבלת מערכת לניסיון

שרון 054-5680114

 

 

.

סביבת הענן של גוגל – סיכום כנס 2016 Google Cloud Platform NEXT

Jpeg

בתאריך 25.05.2016 התקיים כנס גוגל בתחום הענן. בכנס נכחו למעלה מ 1500 איש והמון אורחים ומרצים של גוגל בתחומים שונים. המטרה שאני ראיתי בכנס מצד גוגל היתה להציג את טכנולוגיות הענן החדשות של גוגל בתחום מחשוב הענן, להראות שהעולם הולך לכיוון הענן וכדאי לכל ארגון קטן או גדול להתחיל לחשוב ולנוע לתחום הזה.

הנתונים שגוגל הציגו היו גידול פי 7 בכמות המידע שמועלת לענן, פי 5 בכמות כח המחשוב ופי 25 בכמות מנועי הקונטיינרים שהלקוחות משתמשים. כלומר ישנה עליה בדרישה לכח עיבוד יותר גדול ולשימוש הולך וגובר בענן לעבודה שוטפת. בנוסף גוגל השקיעה בשנת 2015 כ- 9.9 מיליארד דולר בתחום הענן, מה שממצב אותה כחברה מובילה בהשקעות בענן.

כיום לגוגל ישנם כ- 77 מרכזי ענן פזורים ב 33 מדינות בעולם המקושרים ביניהם ומאפשרים גישה מכל מקום לכל מקום.

המסר של כל המרצים, בעיקר קרל שכטר, סגן נשיא גוגל היה שהענן כאן כדי להישאר. “לא רק שהענן משפר את היעילות התפעולית אלא הוא משנה משחק. המהות של הענן היא לא במיקום המחשוב אלא באופן פעולתו.”

Jpeg

ארגונים מבינים את הפוטנציאל בטמון בענן ורואים מעבר לענן כתהליך חשוב הן בגמישות ה IT, היכולת לספק צרכים מחשובים מיידים לפרויקטים והן מבחינת הקטנת עלויות חומרה. הגמישות בצריכת משאבים מאפשרת ל IT לשפר יעילות תפעולית, חדשנות ופתרונות מיידים לצרכים ארגוניים. הענן מספק פלטפורמה המאיצה את הביצועים, עם גמישות של התשתיות ויכולת גידול. המטרה לייצר auto everything אוטומציה של תהליכים.
הענן מאפשר לעסקים לצמוח מהר יותר, לייצר תוכנות טובות יותר ומהר יותר באמצעות השימוש בענן. סטארטאפים וחברות כבר לא צריכות לדאוג לחומרה, סטה סנטרים ותשתיות, את הכל ניתן לקבל מוכן מהענן וכל מה שהארגון צריך לדאוג ולהתרכז הוא בפיתוח העסק להצלחה שלהם.

GCP Next 2016-Google Cloude Security Event
GCP Next 2016-Google Cloud Event

לדוגמה Snapchat היא חברה מבוססת ענן. אין לה מחלקת IT משלה אלא הכל מבוסס ענן של גוגל. כמובן יגיע הרגע שהחברה תהיה מספיק גדולה ותצטרך את יכולות הניהול אצלה או שהעלויות לא יצדיקו שימוש בענן אלא בניית תשתית IT ארגונית. אבל בינתיים הם משתמשים בענן עבור האפליקציה שלהם, עבור הפיתוח שלהם ועבור סביבת הבדיקות שלהם.
ישנן חברות שעל מנת לגדול לשווקים אחרים בעולם משתמשות בפתרונות ענן על מנת לשכפל את היכולות הקיימות לשווקים אחרים. לדוגמה חברת Video On Demand בדרום אפריקה המשתמשת ב 27 בסיסי נתונים בו זמנית לניהול דרישות הלקוחות וכולה באמצעות פלטפורמת הענן של גוגל לשכפל את ולהגדיל את יכולות ה IT שלה ולפרוץ לעוד מדינות באפריקה.

Jpeg

פלטפורמת הענן מאפשרת לבצע אופטימיזציה של הצרכים הארגוניים ולרכוש רק את מה שצריך, כל גידול יאפשר להגדיל את הענן. אין צורך יותר לקנות מערכות שלמות של דיסקים, זיכרונות וכו’.

  • ניתן לבנות מערכת cluster תוך 90 שניות ולהגדיל אותו בהתאם לצורך.
  • יכולות ה nearline בעלות של 0.1 ל 1GB
  • התקנת 1000 VM תוך 5 דקות

ניתן לראות שיכולות הענן מאפשרות הגדלה כמעט אינסופית של יכולות המחשוב בשניות.
ישנן 3 שכבות מידע בפלטפורמת הענן:
Information & operations – שכבת התשתיות והתפעול של הענן. היכולת להריץ שירותים באופן שקוף למשתמשים על גבי מכונות וירטואליות שבהם משתמשת גוגל בעצמה ומנוע החיפוש שלה.
Applications development – שכבת שירותי הפיתוח הכוללות יכולות פיתוח אג’ילי של אפליקציות
Data & analysis – שכבת הנתונים והניתוח שלהם. מתאפיין בניתוח נתונים בהיקפים עצומים.

אבטחת מידע בענן
אבטחת המידע היא בראש מעייניהם של מנהלי הפיתוח של ענן גוגל. המערכות עומדות בכל תקני אבטחת המידע הסטנדרטיים כדוגמת SOC, PCI DSS, FEDRAMP ועוד.

GCP Next 2016-Google Cloud Event
GCP Next 2016-Google Cloud Event

גוגל שומרים את המידע שלהם בענן ולכן הוא מאובטח. בגוגל עובדים למעלה מ 500 מהנדסים לאבטחת מידע ומשפרים כל הזמן את המערכת ואת האבטחה שלה. הם מפרסמים למעלה מ 160 מאמרים אקדמיים בתחום אבטחת הענן.

GCP Next 2016-Google Cloud Event
GCP Next 2016-Google Cloud Event

כל האחסון מאובטח ומוצפן, כל המידע שמועלה לגוגל מוצפן. אבטחת מידע נבנית מההתחלה של בניית המערכת וכלל היא יותר מאובטחת. האבטחה של גוגל על המידע היא מההתחלה, החומרה ועד לאופן השימוש במערכות על ידי המשתמשים.
האבטחה בגוגל מתבצעת בכמה רבדים:

  • זיהוי דו מימדי
  • הצפנת מידע כברירת מחדל
  • מניעת דליפת מידע (DLP)
  • אבטחה פיזית
  • ריבוי תקנים והסמכות בינלאומיות לאבטחת מידע כדוגמת ISO27001
GCP Next 2016-Google Cloud Event
GCP Next 2016-Google Cloud Event

המעבר ממחשוב ארגוני למחשוב ענן
ישנם 3 מצבים בהם נמצא הארגון

  • On Premises – הראשון כל המידע, השרתים ותשתית ה IT נמצאים אצלו בארגון
  • Hybrid Cloud – השני חלק מהמידע מועבר לענן וחלק “הליבה” נמצא אצלו
  • Full Cloud – השלישי, כל המידע מועבר לענן ומאובטח
GCP Cloud Solutions
GCP Cloud Solutions

כל מעבר של מחשוב ארגוני לענן הוא תהליך מוצפן המגן על המידע בענן. ניתן להגדיר מפתח הצפנה שנשמר אצל גוגל ומאפשר שחזור מידע במקרה של איבוד המפתח הפרטי או לשמור את שתי המפתחות ללא התערבות של גוגל.

GCP Data Protection
GCP Data Protection

ניטור מידע
לגוגל ישנו כלי שנקרא auto scanner. שיודע לסרוק את המערכת שלנו להתריע על פרצות ולתקן אותם.
Google Monitoring – גוגל משקיעים הרבה מאמצים במוניטורינג תוך שימוש במערכת שנקראת stackdriver
המערכת יודעת לנהל ולנטר את כל החומרה התהליכים שקורים במערכת, להתריע ולהגן עליה.

Jpeg

תמחור השימוש בענן
כמובן שאסור לשכוח את נושא הכסף, המעבר לענן מצריך משאבים הן מבחינת תחזוקה, הן מבחינת תשתית והן מבחינת תקציבי ה- IT. השאלה היא איך לעשות את זה בצורה קלה.
לכן הענן של גוגל מחושב לפי דקות פעילות ועבודה בפועל, הוא מאפשר חיסכון בזמני עבודה על המערכות שמתבטא בסופו של דבר בתקציב, עד 50% חיסכון שנתי בשימוש בתשתיות ענן. ישנם כלים ומתודולוגיות לבדיקת החזר על ההשקעה בענן, יכולת להתאים את הצרכים של הארגון לסביבת הענן ולבחון את הכדאיות של מעבר לענן.

Jpeg

אני ממליץ לכל ארגון המעוניין בפעילות ענן לבחון את כל הצרכים, כל הדרישות ולהגדיר את הדרך הנכונה עבורו לבצע את המעבר.

לסיכום
המעבר לענן הוא תהליך ארגוני המשנה את התפיסה הקיימת בארגון בנוגע לצריכת שירותי מחשוב. להערכתנו, המעבר לענן בארגונים הוא השלב הבא של ההתפתחות העסקית ולכן השאלה שעולה היא איך עוברים בצורה נכונה לענן?
חברת Connect Everywhere Israel מסייעת לארגונים לממש את הפוטנציאל ולבחור את הדרך, את המערכות, את השירותים, סביבות ופתרונות להעביר לענן.
בואו נקבע פגישת הכרות בה נפרוס בפניכם את היכולות והפתרונות למחשוב ענן
השאירו פרטים וניצור עמכם קשר

סלו – 972-52-3653227 | שרון – 972-54-5680114

Locky Ransomware – תוכנת כופר

בשבועות האחרונים אנחנו נתקלים בשינוי קטן ומהותי שמתרחש בארגונים השונים. עד היום היו התקפות וירוסים על מחשבי הארגון, על שרתי הארגון ורובם אם לא כולם נעצרו הן ברמת הכניסה לארגון עוד לפני הכניסה לרשת הארגונית או שזוהו על ידי האנטי וירוס בתחנות העבודה של המשתמשים.
בשבועות האחרונים המגמה משתנה. ה”וירוסים” שחודרים לארגונים הם תוכנות כופר או בשמם המקצועי Ransomwar, אלו תוכנות כופר הבאות לשבש את המחשבים בארגון, לשנות קבצים ולקחת את הקבצים בארגון ככופר ורק תמורת תשלום ניתן יהיה לשחזר את המידע.
ישנם כמה סוגי תוכנות כופר שהמוכרת נקראת Locky. תוכנת הכופר הזו לוקחת את הקבצים במחשב כ”בני ערובה” על ידי הצפנת הקבצים. המשתמשים רואים שינוי בשמם של הקבצים למספרים ואותיות (כל קובץ מקבל מספר ייחודי) עם סיומת לקובץ בשם Locky.
בדרך כלל תוכנת הכופר מגיעה בדואר האלקטרוני, במייל למשתמש בצורת קובץ מצורף כוורד או אקסל ובתוכו מושתל קוד JavaScript היודעת לנצל את החולשה של מערכות האבטחה הקיימות במחשב. ברגע הפתיחה של הקובץ תוכנת הכופר פועלת במחשב ומצפינה את הקבצים בו.

 

Locky Ransomware
Locky Ransomware

 

ישנן מספר משפחות של נוזקות, Ransomwar מסוג זה

  • Cryptolocker
  • PrisonLocker Cryptowall
  • CTB-Locker
  • Teslacrypt
  • CoinVault

בחלק מהנוזקות ישנה אפשרות לשחזר באופן את מפתחות ההצפנה ולפענח את הקבצים הנגועים ובאחרות רק לתוקפים ישנה את האפשרות לשחזר ולשחרר את ההצפנה של הקבצים הנגועים.

הודעת הכופר מנוסחת בצורה מאוד פשוטה וברורה ובדרך כלל מגיעה בקובץ טקסט בשם _Locky_recover_instructions.txt

 

Locky Ransomware Message
Locky Ransomware Message

 

במסמך ניתן לראות קישורים להסבר על כך שהקבצים מוצפנים ומוגנים מפני פריצות ברמה הכי גבוהה שיש. לאחר מכן ישנם קישורים להתחבר למערכת של התוקפים, לשלם את הכופר ולקבל את המפתח האישי לפתיחת הקבצים. ברוב המקרים מחיר ה”שחרור” של הקבצים עומד על 250 ₪ עד 800 ₪ ויותר, אולם היו מקרים שלאחר התשלום, נפתחו חלק מהקבצים ואז הגיעה עוד דרישת תשלום הרבה יותר גבוהה.
ברוב המקרים אין דרך לדעת מי עומד מאחורי ההפצה הזו. בדרך כלל התשלום מתבצע במטבע וירטואלי ביטקויין שאינו ניתן למעקב. ישנן חברות מסחר בביטקויין בארץ שעוזרות בתהליך התשלום, אם בכל זאת החלטתם לשלם לפושעים.
מחשב שכבר נגוע ומפיץ את תוכנת הכופר לכל הארגון חייב להיות מכובה כמה שיותר מהר, על מנת שלא ימשיך להריץ את תוכנת הכופר ויעצור את ההדבקה. ישנן תוכנות כופר שגם משנות קבצים ברגיסטרי של המחשב, משנים את תמונת הרקע של המחשב להודעת הכופר ולכן המלצה שלי לא להדליק את המחשב הנגוע בכלל, למחוק אותו ולהתקין אותו מחדש.

כללים ופתרונות

– לא לפתוח קבצים שלא מכירים את השולח.
– גיבוי של כל המידע הארגוני באופן מסודר, שיאפשר שחזור מהיר של כל המידע.
– להתקין תוכנת אבטחה אנטי וירוס מוכרת וטובה (ורצוי לא חינמית) שתותקן על המחשב ועל השרתים בארגון. מערכות אלו יודעות לזהות את השינוי בצורה העבודה של המשתמשים ולחסום פעילויות שכאלה. למי שקיימת מערכת. למי שקיימת מערכת לבדוק שקבצי החתימות מעודכנות.
– לבדוק שבכל המחשבים מעודכנות גרסאות התוכנה האחרונות. אם בעדכוני אבטחה של מיקורסופט, אם בעדכוני תוכנות שונות וגרסאות מעודכנות של דפדפני האינטרנט.
– עדכון גרסת ה- Mail Relay , עדכון חתימות אחרון של יצרן התוכנה
– התקנת מערכת proxy בכניסת האינטרנט לארגון
– לחסום כניסה והפעלה של קבצים בסיומת EXE, SCR, CAB, MSI, ZIP וכדומה המגיעים כצרופה דרך הודעות דואר אלקטרוני
– מניעה של הרצת קבצים מתיקיית TMP ותיקיית Download וכדומה – ניתן להגדיר באמצעות ה GPO
– עלאת רמת האבטחה של מנגנון UAC – User Access Control במחשב – ניתן להגדיר באמצעות ה GPO
– להתקין מערכת הלבנת מידע, מערכת זו יודעת לנקות מהקבצים הנכנסים לארגון הן בזיכרון נייד והן מהדואר האלקטרוני את כל הקישורים, את כל הסקריפטים וכל הדברים שלא צריכים להיות בקובץ

לכל מידע נוסף ניתן להשאיר פרטים בטופס בצד או לצלצל

סלו – 972-52-3653227 | שרון – 972-54-5680114

מערכת ניטור ובקרה לשרתים ותקשרות ארגונית

כיום, עם הגידול בכמות המידע בארגון המביא עימו גידול בכמות השרתים בהם מאוחסן המידע, אנו, מנהלי ה IT צריכים לדעת בכל רגע נתון מה קורה עם השרתים שלנו.
בעבר השרתים היו מכונות, מחשבים פיזיים שהיה ניתן לראות אם הם נפלו, אם יש בעיה בדיסקים ואם התקשורת עבודת תקין.
כיום רוב השרתים הינם שרתים וירטואליים, שרתים שלא רואים אותם ויותר קשה לעקוב ולנטר אותם, את הפעילות שלהם ואת הכשלים שלהם.
בנוסף, ישנם יותר תהליכים שצריך לנטר, לבדוק, לעקוב אחריהם ולתת מענה בזמן אפס.
בשביל זה ישנה מערכת לניטור ובקרה של שרתים, תהליכים, ציוד תקשורת, עומסים בארגון.
מערכת ניטור טובה יכולה לזהות כשלים שעומדים לקרוא ולתת להם מענה עוד לפני שהם קורים.
מצורף סרטון וידאו המדגים את יכולות המערכת

לפרטים נוספים אפשר ליצור קשר עם סלו או שרון
054-5680114