מניעת מתקפות סייבר עם VLAN או מיקרו-סגמנטציה בתוכנה? | DnA-IT
  1. עמוד הבית
  2. מידע מקצועי
  3. פרקטיקה למניעת מתקפות סייבר ברשת

פרקטיקה למניעת מתקפות סייבר ברשת: VLAN או מיקרו-סגמנטציה בתוכנה?

מה ניתן לעשות כשההפרדה בין משתמשים לשרתים פשוט כבר לא מספיקה?

מתקפות הסייבר הופכות להיות מתוחכמות יותר ויותר והן מתקדמות בצורה רוחבית מהירה בין תחנות הקצה והשרתים בארגון. 
תארו לכם מציאת שבה יכולתם לייצר מצב של הפרדה וגידור כל תחנה ושרת ברשת שלכם, מבלי להשבית את המערכת ומבלי לשנות כתובות IP בעבודה סיזיפית ואינסופית.

מיקרו סגמנטציה באמצעות תוכנה מאפשרת לכם בדיוק את זה.

האם Firewall ברשת יעיל במניעת התקפות סייבר?

הטרנספורמציה הדיגיטלית והאימוץ המהיר של תשתיות ענן מתחו את הגבולות של כלי אבטחת הרשת המסורתיים לאופקים שלא הכרנו עד כה

טופולוגיות FireWall הופכות יותר ויותר מסורבלות ומורכבות כי הצורך בסגמנטציה הכרחי מאי פעם. גארדיקור מסייעת להפוך פרויקט סגמנטציה לפשוט ויעיל וללא השבתה.

הדו"ח Rethink Firewalls של מכון Ponemon, מהמחקר של CIO & Leader מציג כיצד טכנולוגיות אבטחה מדור קודם, דוגמת חומות אש בתוך הרשת, מסרבלות את יכולות האבטחה, גורמות לאיטיות בתגובה לאירועי סייבר, אינן מצליחות לאבטח נתונים ויישומים בצורה מספקת וכמובן לא מצליחות למנוע גישה לא מורשית לרשת.

מתוך הדו"ח נמצא כי:

  1. יותר מ-60% מהארגונים מאמינים שחומות אש כפתרון פנימי לרשת אינו יעיל במניעת התקפות סייבר מזיקות נגד יישומים, דאטה סנטר ותשתיות ענן.
    כתוצאה מכך, ארגונים מסירים חומות אש מדור קודם עקב העלויות הגבוהות והכישלון במניעת התקפות סייבר.
  2. כתוצאה מכך, 53% מהמשיבים בסקר מחפשים באופן פעיל חלופה לחומות אש מדור קודם, בדמות פתרונות אבטחה מודרניים שהם חסכוניים יותר, מספקים גמישות רבה יותר ויכולים להתאים למהירות ולזריזות שהטרנספורמציה הדיגיטלית דורשת.

חומות אש איטיות בתגובה שלהן במתקפות סייבר

במציאות של ימינו, עם איומי האבטחה שהולכים והופכים למתוחכמים יותר ויותר, חומות אש לא מצליחות לעצור מתקפות הסייבר ומשאירות את הארגונים פגיעים: טכנולוגיות אבטחה מדור קודם לא מצליחות למזער את משטח ההתקפות ומשאירות ארגונים חשופים יותר ויותר להתקפות סייבר.

לפי הדו"ח:

61%
מהמשיבים

טוענים שחומות האש של הארגונים שלהם לא יכלו להכיל פריצה של הדאטה סנטר שלהם

64%
מאמינים

שחומות אש מדור קודם אינן יעילות נגד התקפות מודרניות כמו תוכנות "כופר" וסוסים טרויאנים

חומות אש בתפיסת ה-Appliance חסרות זריזות וגמישות בתגובה שלהן וכרוכות בעלויות תחזוקה גבוהות מדי: ארגונים מאמינים יותר ויותר שחומות אש מזיקות לטרנספורמציה דיגיטלית כיוון והן לא גמישות ולא יכולות לפעול במהירויות הנדרשות עבור סביבות מודרניות.

57% מהמשיבים מציינים שיכול לקחת בין 3 שבועות למעל חודש רק כדי לשנות את חוקת ה-Firewall, כדי להתאים או לעדכן יישום חדש. זה גורם לשחיקה של חומת האש, כאשר יותר מ-53% ארגונים מתרחקים מחומת אש עקב עלויות ומורכבות.

     

    לתיאום שיחת אפיון עם מומחה אבטחת מידע*
    מלאו פרטים מטה

    חומות אש לא יעילות באבטחת סביבות ענן

    "ממצאי הדו"ח מראים שהדאגה מספר אחת של רוכשי Firewall ברשת היא האם הם באמת יכולים לגרום לחומת האש לעבוד בסביבה שלהם ביעילות. כאשר ארגונים עוברים לענן, לחומת אש מדור קודם יש הרבה פחות רלוונטיות, אין את הסקלבליות, הגמישות או האמינות לאבטחה הסביבות הללו. הן מגדילות את העלויות תוך חוסר יכולת לצמצם את משטח ההתקפה" – אמר ד"ר. לארי פונמון, יו"ר ומייסד, מכון פונמון כחלק מהמחקר: "כתוצאה מכך, ארגונים מגיעים למסקנה שחומות אש פשוט לא שוות את הזמן והמאמץ והן למעשה משפיעות לרעה על יוזמות של טרנספורמציה דיגיטלית. מה שמניע את המעבר לעבר פתרונות אבטחה מודרניים בתוכנה כמו מיקרו-סגמנטציה, שיכולים לאכוף בצורה יעילה יותר אבטחה בקצה".

    "חומות אש פשוט לא שוות את הזמן והמאמץ בצמצום משטח ההתקפה ומניעה של התקפות סייבר"

    " חומות אש פשוט לא שוות את הזמן והמאמץ בצמצום משטח ההתקפה ומניעה של התקפות סייבר​"

    מודל אבטחה Zero Trust ליישום הגנת סייבר

    "ממצאי הדו"ח משקפים את מה שרבים מאנשי CISO ואנשי מקצוע בתחום האבטחה כבר יודעים; טרנספורמציה דיגיטלית הפכה את חומת האש הוותיקה למיושנת", אמר פאבל גורביץ', מייסד שותף ומנכ"ל Guardicore, "כאשר ארגונים מאמצים ענן, IoT ו-DevOps כדי להפוך לזריזים יותר, פתרונות אבטחת רשת מיושנים אינם רק לא יעילים בעצירת התקפות על נכסים אלה, אלא למעשה מעכבים את הגמישות והמהירות הרצויות שהם מקווים להשיג".

    חומות אש מדור קודם לא מצליחות ליישם מודל אבטחה Zero Trust; תפיסה זו של "אפס אמון" התפתחה כמודל אבטחת סייבר יעיל, המסייע לארגונים מודרניים להגן על תשתית ענן, כוח אדם מבוזר ויישומים – בכל פלטפורמה.

    על פי הדו"ח, בעוד ש-49% מהמשיבים יישמו מודל אבטחה של Zero Trust במידה מסוימת, 63% מאמינים שחומות האש של הארגונים שלהם לא מצליחות לאפשר Zero Trust ברחבי הארגון.

    תוכנה חכמה ליישום מיקרו-סגמנטציה כחלופה ל firewall ברשת

    המציאות כיום היא שמערך ה-IT נמצא בעלטה מבחינת אבטחת מידע בכל מה שקשור לפנים הדאטה סנטר המודרני. כל סוג של מחשב או תחנת קצה מהווים חשיפה בעידן של סייבר "פורח"; שרת פיזי / וירטואלי / בענן / Container / תחנת קצה וכו'.

    מרכזי הנתונים הופכים גדולים ומורכבים יותר ויותר ברמה הלוגית כתוצאה מאימוץ עננים ושירותים כל הזמן והאתגר הוא לוודא כל הזמן מה הם הקשרים הנכונים בין כל סוגי השרתים במערך המקומי והענן.

    כתוצאה מכך, צוות אבט"מ נדרש לאתגר דינמי יותר המצריך שמירה, נראות חכמה לסוג הקשרים בין היישומים, לפקח על הסטנדרט והתקינה שהוגדרו וכמובן לזהות במהירות כל הפרה.

    בוא נקרא לילד בשמו, גם אם ה-CISO שלכם לא יאמרו לכם זאת במפורש…

    מימוש Firewall ברשת דורש יישום ותחזוקה של VLAN תוך צורך בשינוי כתובות IP, ניתוח לוגים,
    הוא מהווה יישום כירורגי ומעיק על הארגון שבסופו מסע ארוך ומייגע !

    פתרון Micro Segmentation מבוסס תוכנה מספק בסיס הגנה רחב ועונה על אתגר הנראות ברשת של כלל יישומי הרשת ורכיביהם

    פתרון ההגנה של Guardicore – מיקרו סגמנטציה חכמה מבוססת תוכנה

    פתרון המיקרו-סגמנטציה של Guardicore מאפשר מיפוי עמוק של התלות והקשרים בין היישומים ואכיפת מדיניות פשוטה המבטיחה ניהול קל ושוטף של מדיניות המיקרו-סגמנטציה שלכם.

    Guardicore מספקת את הפתרון השלם והגמיש ביותר בתעשייה עבור מיקרו-סגמנטציה רשתית מבוססת תוכנה, שכולל את התכונות הבאות:

    כיסוי רחב

    Guardicore מיישמת מדיניות מיקרו-סגמנטציה בכל מקום בו היישומים שלכם פועלים כיום ובעתיד, משתרעים על סביבות ענן ציבורית, פרטית או היברידית

    נראות עמוקה

    כלי המיקרו-סגמנטציה של Guardicore לגילוי אפליקציות ומיפוי תלויות מאפשר לכם להבין את ההקשר המלא של תלות ביישומים לפני שתגדירו מדיניות אבטחה של מיקרו-סגמנטציה. הארכיטקטורה מספקת נראות ברמת ה-Process ומבינה את מהות הקשרים בין השרתים על מנת להבין, לפקח ולשלוט בקשרים ברשת בין היישומים

    תהליכי עבודה אינטואיטיביים

    Guardicore מספקת תהליכי עבודה פשוטים לזרימת הרשת – החל ממיפוי התלות באפליקציות וכלה בהצעות והגדרת כללים, כך שתבינו את ההשפעה שלהם לפני שתחליטו על אישור או דחיית התנועה

    מדיניות פרטנית

    Guardicore מיישמת מדיניות מיקרו-סגמנטציה בכל מקום בו היישומים שלכם פועלים כיום ובעתיד, משתרעים על סביבות ענן ציבורית, פרטית או היברידית

    מניעת התפשטות ברשת

    יכולת החלת מיקרו-סגמנטציה (Micro Segmentation) על מנת להפחית סיכונים במקרה של התפשטות ברשת / תנועה לרוחב (Lateral Movement)

    אוטומציה

    אוטומציה בהפעלת מדיניות הסגמנטציה על מנת לבצע אכיפת אבטחת מידע מבלי להפריע לפעילות העסקית של הארגון

       

      לתיאום שיחת אפיון עם מומחה אבטחת מידע*
      מלאו פרטים מטה

      VLAN ברשת לעומת מיקרו סגמנטציה ברשת
      שנדבר?
      השאירו פרטים והמומחים שלנו יחזרו אליכם