פורום ניהול רשתות ואבטחת מידע

securex308.com

יום שבת, 15 בינואר 2011

ניהול בקרת הגישה מפרספקטיבה אחרת

כיום ניהול מערך אבטחת המידע הינו אחד האתגרים הגדולים הנציבים בפני מנהל אבטחת המידע בארגון.
בארגונים בינוניים עד גדולים הנדרשים לעמוד ברגולציה ניתן להבחין בעשרות מערכות לאבטחת מידע כאשר כל מערכת מהווה חוליה קריטית במעגל האבטחה הארגוני.
ברוב הארגונים ניתן להבחין במודל אבטחה המבוסס על פי שכבות הגנה:

  1. בקרת גישה(Access Control): מעגל זה כולל מערכות לניהול זהויות(ID Management),מערכות לאבטחה פיזית,ניהול המערך הביומטרי בארגון,כספות אלקטרוניות(הצפנה),ניהול סיסמאות, ניהול כרטיסים חכמים
    ו-Tokens ,מערכות לבקרת הרשאות ולביצוע Audit וכן מערכות וה-Single Sign On אשר בד"כ מצריכות תכנון בעוד מועד.
  2. אבטחת התקשורת(Network security): מעגל זה מתמקד בהיבטים הבאים:
  • Firewalls, IPsec VPNs
  • (Network Access Control (NAC
  • Intrusion Detection Systems
  • Intrusion Prevention Systems
  • Remote Access
  • Security Appliances
  • SSL VPN
  • Telecom/VOIP security
  • Wireless Security
  • Network and WAN Encryption

3.AV/Email/Messaging security-לרוב מעל אבטחה זה יעסוק בתחומים הבאים:

  • Endpoint Security
  • Anti-spam
  • Anti-virus
  • Certificates
  • Email Content Management/Filtering
  • Email Identity Management
  • Messaging Security
  • Content Filtering

Security Management, Assessment, Incident Response.4:מעגל זה עוסק בניהול מדניות האבטחה
(Security Lifecycle),טיפול באירועים,התאוששות ממקרי קיצון,ניהול סיכונים וביצוע חקירות:

  • Disaster Recovery
  • Enterprise Security Management
  • SEIM/SOC
  • Audit
  • IT Forensics
  • (Data Leak Prevention(DLP
  • Managed Security Services
  • Patch/Configuration Management
  • Penetration Testing, Vulnerability Assessment, Risk Assessment
  • Policy Management/Enforcement
  • Risk Management
  • Security Event Management
  • Security Information Management

וכעת לשאלת מליון הדולר(בין הפותרים נכונה יוגרל פרס בעל ערך כספי רב) -כיצד מנהלים את הגישה לכמות עצומה של מערכות?
Rohati מספקת לנו מענה לאתגר הגדול - למעשה מדובר ברכיב העובד ב-Layer 7 ועובד על פי עקרון של 3 שאלות:

-מי צריך גישה לאוביקט?
-לאן הוא צריך גישה?
-איזו סוג של גישה בדיוק הוא צריך?

מצגת אודות המוצר ניתן למצוא כאן כמו כן ניתן לצפות בסרטוני וידאו גם ב-Youtube החל מסקירה כללית של המוצר ועד ל-Policy LifeCycle Management.
גילוי נאות-כחלק מתפסית האבטחה של Cisco לגבי נישת ה-Cloud החברה החליטה לרכוש את הסטארט-אפ הנ"ל.

אין תגובות:

הוסף רשומת תגובה