כיום ניהול מערך אבטחת המידע הינו אחד האתגרים הגדולים הנציבים בפני מנהל אבטחת המידע בארגון.
בארגונים בינוניים עד גדולים הנדרשים לעמוד ברגולציה ניתן להבחין בעשרות מערכות לאבטחת מידע כאשר כל מערכת מהווה חוליה קריטית במעגל האבטחה הארגוני.
ברוב הארגונים ניתן להבחין במודל אבטחה המבוסס על פי שכבות הגנה:
ו-Tokens ,מערכות לבקרת הרשאות ולביצוע Audit וכן מערכות וה-Single Sign On אשר בד"כ מצריכות תכנון בעוד מועד.
- Firewalls, IPsec VPNs
- (Network Access Control (NAC
- Intrusion Detection Systems
- Intrusion Prevention Systems
- Remote Access
- Security Appliances
- SSL VPN
- Telecom/VOIP security
- Wireless Security
- Network and WAN Encryption
3.AV/Email/Messaging security-לרוב מעל אבטחה זה יעסוק בתחומים הבאים:
- Endpoint Security
- Anti-spam
- Anti-virus
- Certificates
- Email Content Management/Filtering
- Email Identity Management
- Messaging Security
- Content Filtering
Security Management, Assessment, Incident Response.4:מעגל זה עוסק בניהול מדניות האבטחה
(Security Lifecycle),טיפול באירועים,התאוששות ממקרי קיצון,ניהול סיכונים וביצוע חקירות:
- Disaster Recovery
- Enterprise Security Management
- SEIM/SOC
- Audit
- IT Forensics
- (Data Leak Prevention(DLP
- Managed Security Services
- Patch/Configuration Management
- Penetration Testing, Vulnerability Assessment, Risk Assessment
- Policy Management/Enforcement
- Risk Management
- Security Event Management
- Security Information Management
וכעת לשאלת מליון הדולר(בין הפותרים נכונה יוגרל פרס בעל ערך כספי רב) -כיצד מנהלים את הגישה לכמות עצומה של מערכות?
Rohati מספקת לנו מענה לאתגר הגדול - למעשה מדובר ברכיב העובד ב-Layer 7 ועובד על פי עקרון של 3 שאלות:
-מי צריך גישה לאוביקט?
-לאן הוא צריך גישה?
-איזו סוג של גישה בדיוק הוא צריך?
מצגת אודות המוצר ניתן למצוא כאן כמו כן ניתן לצפות בסרטוני וידאו גם ב-Youtube החל מסקירה כללית של המוצר ועד ל-Policy LifeCycle Management.
גילוי נאות-כחלק מתפסית האבטחה של Cisco לגבי נישת ה-Cloud החברה החליטה לרכוש את הסטארט-אפ הנ"ל.
אין תגובות:
הוסף רשומת תגובה