Trace Id is missing
דלג לתוכן הראשי
האבטחה של Microsoft

מהי אבטחת מידע (InfoSec)?

ההגנה על מידע רגיש בין עננים, אפליקציות ונקודות קצה.

הגדרת המונח 'אבטחת מידע' (InfoSec)

אבטחת מידע, או בקיצור InfoSec, הוא מערך של נהלי אבטחה וכלי אבטחה שמגנים באופן נרחב על מידע ארגוני רגיש מפני ניצול לרעה, גישה בלתי מורשית, שיבוש או הרס. המונח InfoSec כולל אבטחה פיזית וסביבתית, בקרת גישה ואבטחת סייבר. הוא בדרך כלל כולל טכנולוגיות כגון סוכני אבטחה של גישה לענן (CASB), כלי הונאה, זיהוי ותגובה בנקודות קצה (EDR) ובדיקת אבטחה עבור DevOps‏ (DevSecOps), בין השאר.

רכיבי מפתח של אבטחת מידע

InfoSec כוללת מגוון כלים, פתרונות ותהליכים שמספקים מידע ארגוני מאובטח במכשירים ובמקומות שונים, ועוזרים בהגנה מפני מתקפות סייבר או אירועים משבשים אחרים.

אבטחת אפליקציות

פריטי מדיניות, נהלים, כלים ושיטות עבודה מומלצות שנקבעו כדי להגן על אפליקציות ועל הנתונים שלהן.

אבטחה בענן

פריטי מדיניות, נהלים, כלים ושיטות עבודה מומלצות שנקבעו כדי להגן על כל היבטי הענן, כולל מערכות, נתונים, אפליקציות ותשתיות.

אבטחה בענן

קריפטוגרפיה

שיטה מבוססת אלגוריתם לאבטחת תקשורת שנועדה להבטיח שרק הנמענים המיועדים של הודעה מסוימת יוכלו להציג אותה ולפענח אותה.

התאוששות מאסון

שיטה לשיקום מערכות טכנולוגיות פונקציונליות בעקבות אירוע, כגון אסון טבע, מתקפת סייבר, או אירוע משבש אחר.

תגובה לתקריות

תוכנית שקובע הארגון לצורך תגובה, תיקון וניהול ההשלכות של מתקפת סייבר, הפרת נתונים או אירוע משבש אחר.

אבטחת תשתית

אבטחה שכוללת את כלל התשתית הטכנולוגית של הארגון, כולל מערכות חומרה ותוכנה.

ניהול פגיעויות

תהליך שמבצע ארגון כדי לזהות, להעריך ולתקן פגיעויות בנקודות הקצה, בתוכנות ובמערכות שלו.

שלוש אבני היסוד של אבטחת מידע: השילוש CIA

סודיות, תקינות וזמינות מרכיבים את אבני הפינה של הגנה על מידע איתנה, היוצרת את הבסיס לתשתית אבטחה בארגון. השילוש CIA מציע את שלוש התפיסות הללו כעקרונות מנחים ליישום תוכנית InfoSec.

סודיות

פרטיות היא מרכיב מרכזי של InfoSec וארגונים צריכים לנקוט אמצעים המאפשרים רק למשתמשים מורשים גישה למידע. הצפנת נתונים, אימות רב-גורמי ומניעת אובדן נתונים הם כמה מהכלים שיכולים לשמש ארגונים כדי להבטיח סודיות נתונים.

תקינות

ארגונים צריכים לשמור על תקינות נתונים לכל אורך מחזור החיים שלהם. ארגונים בעלי אבטחת מידע (InfoSec) איתנה יזהו את החשיבות של נתונים מדויקים ומהימנים ולא יאפשרו למשתמש בלתי מורשה לגשת אליהם, לשנות אותם, או לשבש אותם בכל דרך אחרת. כלים כמו הרשאות קובץ, ניהול זהויות ובקרות גישה של משתמש עוזרים להבטיח תקינות נתונים.

זמינות

InfoSec כולל שמירה עקבית של חומרה פיזית וביצוע שוטף של שדרוגי מערכת כדי להבטיח שמשתמשים מורשים יקבלו גישה מהימנה ועקבית לנתונים לפי מידת הצורך.

איומי אבטחת מידע נפוצים

מתקפת איום מתמיד מתקדם (APT):

מתקפת סייבר מתוחכמת שמתרחשת על פני תקופה מושכת, שבמהלכה תוקף (או קבוצה) בלתי מזוהה משיג גישה לרשת ולנתונים של ארגון.

'בוטנט' (Botnet):

המונח 'בוטנט', הנגזר מהמונח "רשת רובוט", כולל רשת של מכשירים מחוברים שתוקף חודר אליהם מרחוק בעזרת קוד זדוני ובקרות זדוניות.

מתקפה מסוג מניעת שירות מבוזרת (DDoS):

מתקפות מסוג DDoS משתמשות ברשתות 'בוטנט' כדי להציף אתר של ארגון או אפליקציה ולגרום לקריסה או למניעת שירות למשתמשים או למבקרים זכאים.

מתקפה מסוג 'הורדה המשתמשת להתקפה':

פיסת קוד זדוני שמורדת באופן אוטומטי למכשיר של המשתמש בעת ביקור באתר אינטרנט, אשר הופכת את המשתמש לרגיש לאיומי אבטחה נוספים.

ערכת ניצול לרעה:

ערכת כלים מקיפה שמשתמשת במקרים של ניצול לרעה כדי לזהות פגיעויות ולהדביק מכשירים בתוכנה זדונית.

איום מבפנים:

האפשרות שמישהו מתוך הארגון ינצל לרעה גישה מורשית, באופן מכוון או לא, ויגרום נזק למערכות, לרשתות ולנתונים של הארגון, או יהפוך אותם לפגיעים.

מתקפה מסוג 'אדם בתווך' (MitM):

תוקף זדוני מפריע לקו התקשורת או להעברת נתונים, מתחזה למשתמש חוקי, כדי לגנוב מידע או נתונים.

מתקפות דיוג:

מתקפות דיוג מתחזות לארגונים לגיטימיים או למשתמשים לגיטימיים כדי לגנוב מידע דרך דואר אלקטרוני, הודעות טקסט, או אמצעי תקשורת אחרים.

תוכנת כופר:

מתקפת סחיטה של תוכנת כופר שמצפינה מידע של ארגון או אדם כלשהו, ומונעת גישה עד לתשלום כופר.

הנדסה חברתית:

מתקפות סייבר שמקורן באינטראקציה אנושית, שבה התוקף משיג את האמון של הקורבן דרך פיתוי, תוכנות Scareware, או דיוג, אוספות מידע אישי ומשתמשות במידע כדי לבצע מתקפה.

מתקפת מדיה חברתית:

מתקפות סייבר שמתמקדות בפלטפורמות של מדיה חברתית, מנצלות את הפלטפורמות כמנגנוני העברה או גונבות נתונים ומידע אודות המשתמש.

וירוסים ותולעים:

תוכנה זדונית בלתי מזוהה שיכולה לשכפל את עצמה ברשת או במערכת של משתמש.

טכנולוגיות הנמצאות בשימוש באבטחת מידע

מתווכי אבטחה של גישה לענן (CASB)

נקודות לאכיפה של מדיניות אבטחה הנמצאות בין משתמשי הארגון לספקי שירות הענן שמשלבים כמה פריטי מדיניות שונים של אבטחה, החל באימות ומיפוי הרשאות וכלה בהצפנה, זיהוי תוכנות זדוניות ועוד. מתווכי CASB פועלים באפליקציות מורשות ובלתי מורשות ובמכשירים מנוהלים ובלתי מנוהלים.

מניעת אובדן נתונים

מניעת אובדן נתונים (DLP) כוללת פריטי מדיניות, נהלים, כלים ושיטות עבודה מומלצות שנקבעו כדי למנוע אובדן או שימוש לרעה של נתונים רגישים. הכלים העיקריים כוללים הצפנה, או שינוי של טקסט רגיל לטקסט מוצפן דרך אלגוריתם ויצירת אסימונים, או הקצאת מערך של מספרים אקראיים לפיסת נתונים ושימוש בבסיס נתונים של כספת אסימונים לאחסון הקשר.

זיהוי ותגובה בנקודות קצה (EDR)

EDR הוא פתרון אבטחה שמשתמש בערכת כלים כדי לזהות ולחקור איומים במכשירי נקודת קצה, ולהגיב אליהם.

מיקרו-סגמנטציה

מיקרו-סגמנטציה מחלקת מרכזי נתונים לאזורים או לפלחים מרובים, מפורטים ומאובטחים, המפחיתים את רמות הסיכון.

בדיקת אבטחה עבור DevOps‏ (DevSecOps)

DevSecOps הוא תהליך שבו משלבים אמצעי אבטחה בכל שלב של תהליך הפיתוח, מגבירים את המהירות ומציעים תהליכי אבטחה משופרים ויזומים יותר.

ניתוח התנהגות של משתמשים וישויות (UEBA)

UEBA הוא תהליך שבו צופים בהתנהגות של משתמש טיפוסי ומזהים פעולות שחורגות מגבולות הנורמה, ועל ידי כך עוזרים לארגונים לזהות איומים פוטנציאליים.

אבטחת מידע והארגון לך

ארגונים יכולים ליישם מערכות לניהול אבטחת מידע (ISMS) כדי לתקנן בקרות אבטחה ברחבי ארגון, הגדרת תקנים מותאמים אישית או תקנים של התעשייה כדי לעזור להבטיח InfoSec ו ניהול סיכונים. יישום של גישה מערכתית בתחום ה- InfoSec יעזור להגן באופן יזום על הארגון שלך מפני סיכונים שאינם הכרחיים ויאפשר לצוות שלך לתקן איומים בצורה יעילה, עם הופעתם.

תגובה לאיומי אבטחת מידע

לאחר שצוות האבטחה שלך עבר לאיום InfoSec, בצע את השלבים הבאים:

  • אסוף את הצוות והתייחס לתוכנית התגובה לתקריות.
  • זהה את מקור האיום.
  • בצע פעולות לעצירת האיום ולתיקונו.
  • הערך נזקים.
  • הודע לגורמים הרלוונטיים.

קבל מידע נוסף על האבטחה של Microsoft

האבטחה של Microsoft

גישה מקיפה לאבטחה.

הגנה ופיקוח על מידע

עזור להגן על נתונים רגישים בין עננים, אפליקציות ונקודות קצה.

הגנה על מידע ב- Microsoft Purview

גלה וסווג מידע רגיש, והגן עליו – לא משנה היכן הוא מאוחסן או לאן הוא מועבר.

בלוג בנושא Information Protection

קבל מידע על עדכוני תכונות ויכולות חדשות ב-Information Protection בבלוגים האחרונים שלנו.

שאלות נפוצות

  • מידע נוסף על אבטחת סייבראבטחת סייבר נכנסת מתחת למטריה רחבה יותר של InfoSec. בזמן שהמונח InfoSec כולל מגוון רחב של תחומי מידע ומאגרי מידע, כולל מכשירים פיזיים ושרתים, אבטחת סייבר מתייחסת לאבטחה טכנולוגית בלבד.

  • המונח InfoSec מתייחס לאמצעי אבטחה, לכלים, לתהליכים ולשיטות עבודה מומלצות בתחום האבטחה שארגון קובע כדי להגן על מידע מפני איומים, ואילו המונח 'פרטיות נתונים' מתייחס לזכויות של אדם לשליטה ולהסכמה לגבי האופן שבו הארגון יטפל במידע ובנתונים האישיים שלו, או ישתמש בהם.

  • ניהול אבטחת מידע מתאר את איסוף פריטי המדיניות, הכלים והנהלים שמיישם הארגון כדי להגן על מידע ועל נתונים מפני איומים ומתקפות.

  • מערכת ISMS היא מערכת מרכזית שעוזרת לארגונים לאסוף פריטי מדיניות ונהלים בתחום ה- InfoSec, לעיין בהם ולשפר אותם, תוך צמצום הסיכון ומתן עזרה עם ניהול תאימות.

  • הישויות העצמאיות של ארגון התקינה הבינלאומי (ISO) והנציבות הבינלאומית לאלקטרוטכניקה (IEC) פיתחו מערך תקנים של InfoSec, שנועדו לעזור לארגונים במגוון רחב של תעשיות לקבוע פריטי מדיניות אפקטיביים בתחום ה- InfoSec. באופן ספציפי, תקן ISO 27001 מציע תקנים ליישום InfoSec ו- ISMS.

עקוב אחר Microsoft