מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

18
מנהלי אבטחה2.0 שימוש בכלי אבטחה מסורתיים בבואנו להשתמש בשירותי ענןMatrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Transcript of מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

Page 1: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

2.0מנהלי אבטחה שימוש בכלי אבטחה מסורתיים

בבואנו להשתמש בשירותי ענן

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 2: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

תרחישים נפוצים בעת מעבר לשימוש בענן

.אתר ציבורי קיימים לאכסון בענן/העברת אפליקציה•

.וענןOn-Premעבודה היברידית בתשתית -מעבר חלקי לענן •

.העברת שירותים פנים ארגוניים לענן•

הקמה חד פעמית של /הקמת סביבה חדשה על בסיס מוצר מדף•

.מערכת

.פיתוח פלטפורמה חדשה תוך תחזוקה שוטפת של הסביבה•

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 3: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

אפ לארגון מסורתי-ההבדל בין חברות סטארט

.שינויים נכנסים כל הזמן–מחזורי פיתוח רבים ומהירים •

.מיישמים שימוש רב באוטומציה•

פ "שמריצים את האפליקציה גדלים וקטנים עAssets-ה•

(.אורך חיים קצר לרכיבי שרת)הצורך

מפיקים ידע מכל פיסת מידע ולכן מנהלים את שמירת •

.המידע באופן שוטף

.בעיות שנמצאות מתוקנות לרוב ישירות בקוד•

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 4: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

אפ לארגון מסורתי-ההבדל בין חברות סטארט

או כלים Opensourceמשתמשים בעיקר בכלי •

.שמסופקים כשירות בענן

.מיישמים אבטחה כחלק מתהליכי הפיתוח•

.כמעט שלא משתמשים במוצרי אבטחה מסורתיים•

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 5: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

אפ לארגון מסורתי-ההבדל בין חברות סטארט

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 6: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

אפ לארגון מסורתי-ההבדל בין חברות סטארט

הארגון המסורתי.מבוססים על גרסאות ומשדרגים לאט–מחזורים ארוכים •

.אוטומציה מינימאלית–מיישמים בצורה סטטית •

מותקנים מראש לפי הצורך ולא משתנים Assets-ה•(.אורך חיים ארוך לרכיבי שרת)

מתבצע –מעט ריכוז של אירועים , מידע נשמר מקומית•.לרוב לצרכי ניטור נקודתי או לצרכי אבטחה בלבד

: רוב הבעיות שנמצאות מטופלות באמצעים חיצוניים•רכיבי אבטחה המותקנים על כל , Gatewayמערכות

.השרתים וכדומה

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 7: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

אפ לארגון מסורתי-ההבדל בין חברות סטארט

-המותקנים בGatewayמשתמשים בעיקר בכלי •

Perimeterשל הרשת הארגונית.

אבטחה מיושמת בנקודות ביקורת בלבד ולא כחלק •

.מובנה מתהליכי היישום הארגוניים

תוכנות או מוצרי –מבוססים מאוד על כלים מסורתיים •

.אבטחה כלליים

הארגון המסורתי

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 8: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

אפ לארגון מסורתי-ההבדל בין חברות סטארט

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 9: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

הענן משנה את הארגון

המסורתי ולעומדים IT-הענן מייצר הזדמנויות מיוחדות לארגון ה"שומרי הטכנולוגיה"-הזדמנות להפוך מ, בראשו

.בארגון" ראשי מערך המידע והחדשנות"-ל

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 10: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

תרחישי מעבר לענן ושימוש ברכיבים קיימים

.יש לנתח ולהבין את מהות היציאה לשימוש בענן•

בהתאם לתרחיש אפשר להחליט האם ליישם •

למשל כאשר יש ידע )בתצורה פתרונות מסורתיים

(.מהותי שכבר נצבר במערכת האבטחה

פ סוג ההתנהלות הארגונית "בנוסף יש להחליט ע•

האם דרושה ( סטארט אפ או קונבנציונאלי)בפרוייקט

.פריסה של מערכות בקרה ואבטחה

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 11: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

העברת אתר קיים–דוגמא לענן

F5/Imperva – WAF/API FWTrend Deep Security – Host Based

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 12: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

העברת אתר קיים–דוגמא לענן

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 13: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

אפשר ורצוי להשתמש במרכיבי אבטחה מובנים

Security Groups = Stateful Inspection FW

Flows = Full traffic logging.

Elastic Load Balancer = Web App Reverse Proxy

Cloudtrail = Full API Audit Logging.

(.ארתור)ועוד רבים אחרים Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 14: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

Terminalיצירת סביבת עבודה כולל שרתי –דוגמא

Sophos UTMF5 SSO, Web AppsNetscaler – Citrix

Terminals

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 15: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

בתצורת תקשורת שרידהDatacenterחיבור –דוגמא

Cisco CSR v1000DMVPN

Allow full mesh between datacentersWhile isolating spokes

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 16: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

IAAS/On Prem-כתחליף למוצרים בSAASכלי

.כשירותלאבטחהכיוםרביםכליםקיימיםUse-לומיועדיםהענןלעולםחדשיםמהכליםחלק Casesשירותמול

.מסוייםAPI,אתרים)סטנדרטיותסביבותעללהגנהגנרייםמהכליםחלק

.(וכדומה

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 17: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

מ לבחון את הסיכונים להוצאת "באילו כלים ניתן להשתמש ע.חיצוני או לשימוש כללי בשירות ענןמידע לספק /שירותים

:המאפשריםאבטחהכלי

בענןשימושאיתור•

בשירותבשימושסיכוניםהערכת•

(CASB)לענןאבטחהמתווכי•

במידעושליטההצפנהכלי:נוספיםכליםMatrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic

Page 18: מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior

?שאלות, תודה שהשתתפתם והקשבתם

Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic