You are on page 1of 18

‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax.

972-97442444‬‬

‫סיכום מפגש שולחן‪-‬עגול‬

‫מניעת זליגת מידע‬


‫נובמבר ‪0202‬‬

‫עורך‪ :‬שחר גייגר מאור‬


‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫‪Contents‬‬
‫הקדמה ‪2 ........................................................................................................................................‬‬
‫הנושאים החמים ‪4 ...........................................................................................................................‬‬
‫‪ 0200‬שנת ה ‪4 .................................................................................................................... ?DLP‬‬
‫"בפורום? בגארדן?" ‪4 ..................................................................................................................‬‬
‫פתרונות משלימים ‪4 ....................................................................................................................‬‬
‫מניעה הרמטית של דליפת מידע ‪4 ................................................................................................‬‬
‫שאלת סיווג המידע ‪5 ....................................................................................................................‬‬
‫עלות גבוהה מול ‪5 ................................................................................................................. ROI‬‬
‫פרטיות ודליפת מידע ‪5 .................................................................................................................‬‬
‫סטאטוס הארגונים המשתתפים במפגש ‪5 .........................................................................................‬‬
‫מגזר עסקי\גלובלי ‪6 .....................................................................................................................‬‬
‫מגזר הממשלה\ביטחון‪7 ..............................................................................................................‬‬
‫המגזר הפיננסי ‪8 .........................................................................................................................‬‬
‫מגזר השירותים ‪9 ........................................................................................................................‬‬
‫דוגמאות לפרוייקטי ‪9 ................................................................................................................ DLP‬‬
‫הטמעה לדוגמא ‪9 .................................................................................................................... 0-‬‬
‫הטמעה לדוגמא ‪10 .................................................................................................................. 0-‬‬
‫הטמעה לדוגמא ‪11 .................................................................................................................. 3-‬‬
‫נספח א' ‪-‬התייחסות לסוגיית הפרטיות‪12 ..........................................................................................‬‬
‫נספח ב' ‪-‬התייחסות ספקים לנאמר במפגש ‪14 ..................................................................................‬‬
‫חברת ‪– Covertix‬אלון סמיע‪14 .....................................................................................................‬‬
‫חברת ‪– HP‬רובי כהן ‪14 ................................................................................................................‬‬
‫חברת ‪–IBM‬יוסי טל ‪15 ................................................................................................................‬‬
‫חברת ‪– Microsoft‬רונן גוטליב ‪16 .................................................................................................‬‬
‫חברת ‪– One1‬רוני רויטמן ‪17 ........................................................................................................‬‬

‫הקדמה‬
‫אבטחת מידע עוסקת בראש ובראשונה בהגנה על המידע הארגוני‪ .‬מבין כל קטגוריות‬
‫האבטחה‪ ,‬מניעת זליגת מידע היא האתגר הגדול מכולם‪ .‬מדוע? מכיוון שמניעת זליגת מידע‬
‫מביאה את חזית ההתמודדות של מנהל אבטחת המידע בדיוק לתפר שבין הטכנולוגיה‬
‫לאנשים‪.‬‬

‫על פי רוב‪ ,‬ארועי זליגת מידע מקורם במעשה או שורת מעשים של עובדים בארגון‪ .‬בדרך‬
‫כלל מדובר בטעות אנוש‪ ,‬רשלנות‪ ,‬התנהגות בעייתית של העובד או אפילו כוונות זדון‪.‬‬
‫חשוב להבין כי מניעת זליגת מידע היא אתגר לא פשוט כלל ועיקר‪ .‬במקרים רבים יוצא‬
‫המידע הארגוני משליטת הארגון דרך ערוצים לגיטימיים כחלק משגרת העבודה‪ .‬ברבים‬
‫מהארגונים העסקיים כיום מקובל לשתף מידע רגיש גם גורמים חיצוניים שאינם כפופים‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫למדיניות אבטחת המידע הארגונית‪ .‬כך זה המצב כשחברה מסחרית מעוניינת לקדם קמפיין‬
‫ועליה לחשוף נתונים רגישים בפני יועצי הפרסום שלה וכזה הוא המצב כשגוף בטחוני מעביר‬
‫נתונים הקשורים למערכותיו לספק חיצוני כחלק ממכרז שגרתי‪ .‬מידת השליטה במידע‬
‫הארגוני הולכת ויורדת בהתמדה ככל שצריכת המידע נעשית מחוץ ל"גבולות" הרשת‬
‫הארגונית‪ .‬המציאות העסקית של היום דוחפת לשיתוף מידע כדי לייעל את התהליכים‬
‫העסקיים ולקדם את העסק‪ .‬מידת הניידות של העובדים בארגונים מעלה גם היא את הסיכון‬
‫לדלף מידע שכן חלק גדול מצריכת המידע שלהם נעשית "מהדרך" במחשב הנייד או‬
‫במכשיר הסלולר ולא בתוך המשרד‪.‬‬
‫מנהלי אבטחת המידע מוצאים את עצמם לא פעם בעמדה לא נוחה‪ :‬אם יחסמו את תנועת‬
‫המידע החוצה הם עלולים לפגוע בהתנהלות העסק‪ ,‬אך אם לא יעשו זאת הם עלולים לחשוף‬
‫את הארגון לסיכוני אבטחה כבדים‪.‬‬

‫תחום ה ‪( DLP‬מניעת זליגת מידע) הוא כל אותן טכנולוגיות ומתודולוגיות שנועדו לתחום‬
‫מחדש את גבולות השליטה במידע הארגוני‪ .‬אם פתרונות כדוגמת ‪ firewall‬יודעים לשמור על‬
‫אזור לוגי מסויים (לדוגמא‪ ,‬רשת התקשורת בארגון)‪ ,‬פתרונות ‪ DLP‬ידעו לזהות במדוייק‬
‫מהו מסמך רגיש ואיך לאפשר השימוש בו על פי המדיניות הארגונית בלי שום קשר למיקום‬
‫המסמך ברשת‪.‬‬
‫פתרונות משלימים מתחום הנקרא ‪ )information rights management( IRM‬כמו‬
‫‪ Coveritx ,Secure Islands‬ואחרים תוכננו אף לאפשר הוצאת מסמכים מתחומי הארגון‬
‫תוך ניטור השימוש בהם ושמירה על אותה מדיניות גם מחוץ לגבולות הארגון‪.‬‬

‫מקרים כדוגמת דליפת המידע ממערכות משרד החוץ האמריקאי שנחשפו בימים האחרונים‬
‫באתר ‪ Wikileaks‬או פרשת ענת קם‪ ,‬הם דוגמא להזנחת הנהלים והטכנולוגיה גם יחד‬
‫והתבססות על גישה ארכאית לפיה מי שעבר סיווג הוא "משלנו"‪ .‬לפי גישה זו "בונים" על‬
‫התנהלות צייתנית של הפרט‪ .‬גישה זו שהייתה נפוצה ברוב ארגוני הביטחון בישראל צריכה‬
‫לפנות מקומה לגישות מתקדמות יותר של שילוב נהלים בטכנולוגיה מתאימה‪.‬‬

‫כמו שציינתי קודם‪ ,‬ברור שטכנולוגיה לבדה לא תיתן מענה מספק‪ .‬ארועי זליגת מידע‬
‫מתרחשים בראש ובראשונה בגלל מעשים של אנשים ולכן יש חשיבות גדולה מאוד‬
‫בהתייחסות מתודולוגית וחינוכית כחלק מפרוייקט למניעת זליגת מידע‪ ,‬אולם אין להשאיר‬
‫את רוב המשקל לנהלים ובירוקרטיות‪ .‬אם רב"ט אחד מסוגל להוריד לאורך תקופה ארוכה ‪3‬‬
‫מיליון מסמכים זה אומר שאין שום בקרה טכנולוגית אפקטיבית בנמצא‪.‬‬

‫ברור‪ ,‬כי ברגע שמעלים את המודעות בקרב העובדים‪ ,‬ניתן להוריד את מספר העבירות‬
‫המשמעתיות בעשרות אחוזים וזאת עוד לפני שהושקע כסף בהטמעת פתרונות טכנולוגיים‪.‬‬
‫מצד שני‪ ,‬אסור להשען על ההנחה כי העובדים יצייתו לאורך זמן לנהלים בלבד‪ .‬הסקרנות‬
‫הטבעית וה"ישראליות" של העובדים תביא אותם במוקדם או במאוחר לבדוק את המערכת‬
‫("סתם סיקרן אותי לראות אם אני יכול להכנס לתיקייה הזו")‪.‬‬
‫בהמשך לארועים האחרונים בחדשות יש לזכור‪ :‬אם קיים בארגון גורם שמניעיו זדוניים ויש‬
‫לו מספיק ידע ומוטיבציה‪ ,‬הוא ימצא דרך לעקוף את כל אמצעי האבטחה‪ .‬הנהלים‪ ,‬במקרה‬
‫הזה‪ ,‬לא ישנו דבר ולכן רוב המשקל חייב לעבור לטכנולוגיה‪.‬‬

‫במפגש הפעם השתתפו ‪ 28‬מנהלי ומנהלות אבטחת מידע מ ‪ 25‬ארגונים גדולים במשק‪.‬‬
‫משתתפים אלה דנו‪ ,‬בלי קשר לפשרת ‪ Wikileaks‬בכל המשמעויות הקשורות בפרוייקטי‬
‫דלף מידע (‪ ,)DLP‬בהיבטים המשפטיים שלהם‪ ,‬בפתרונות הקיימים ושמעו מארגונים שבהם‬
‫בוצעו פרוייקטים‪ ,‬היכן כדאי לשים דגש ולאלו בורות אסור להכנס‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫הנושאים החמים‬
‫‪ 3122‬שנת ה ‪?DLP‬‬
‫כבר כמה שנים שתחום ה ‪ DLP‬קיים במודעות של מנהלי האבטחת המידע‪" .‬האוייב‬
‫מבפנים" מוכר כסיכון הולך וגדל לאור המקרים המפורסמים תדיר בחדשות‪ .‬חרף זאת‪ ,‬תחום‬
‫זה לא הצליח לתפוס תאוצה עד לא מזמן‪ .‬בחלק גדול מהארגונים נתפס התחום כלא בשל‪,‬‬
‫מסורבל ויקר ומספר הפרוייקטים שהחלו היה קטן מאוד‪ .‬בשנתיים האחרונות חלו שינויים‬
‫במפת ספקי הפתרונות ורבות מהיצרניות הקטנות ניקנו על ידי השחקנים הגדולים‪ .‬בקרב‬
‫מנהלי אבטחת המידע חזר הנושא לסדר היום‪ .‬בדיון שקיימנו בשנת ‪ 2008‬דובר על ‪DLP‬‬
‫כעל מגמה מעניינת וחמה‪ ,‬אולם בעוד שחלק קטן מהדוברים ראו בה בחובה ארגונית‪ ,‬חלק‬
‫אחר ראו בכך מותרות או ‪ .nice to have‬השנה השתנה כיוון הרוח וחלק ניכר מהדוברים‬
‫מדברים על ‪ DLP‬כעל סעיף רלוונטי מאוד (לפחות ברמת הדיון) לתוכנית העבודה ב ‪.2011‬‬
‫כיום פרוייקטי ‪ DLP‬מאוד חשובים ברוב הארגונים בחדר אולם ברבים מהם הם לא יצאו‬
‫לפועל מסיבות שונות כמו תקציב‪ ,‬רגולציות חונקות שמורידות את הפרוייקט בסדר‬
‫העדיפויות‪ ,‬מחסור בכוח אדם ועוד‪ .‬מעניין יהיה לראות מה יהיה בשנה הקרובה‪.‬‬

‫"בפורום? בגארדן?"‬
‫ב ‪ GateWay‬או בתחנות הקצה? אולי בשני המקומות? פרוייקט כללי או רק ניטור מיילים?‬
‫לפרוייקט ‪ DLP‬גישות שונות‪ .‬מהדיון לא יצאה תשובה אחת אחידה לכל המשתתפים‪.‬‬
‫ההיפך‪ .‬כמעט כל אחד מהדוברים בעלי הניסיון אומר בצורה חד משמעית כי אין דין ארגון א'‬
‫כדין ארגון ב'‪ .‬תפירת פיתרון חייבת להעשות לאחר תהליך מדוקדק של איפיון וזיהוי צרכי‬
‫הארגון‪ .‬אחד ההבטים שישפיעו מאוד על אופי הפיתרון הנבחר הוא התרבות הארגונית‬
‫ומידת הגיבוי מההנהלה ומהלשכה המשפטית‪.‬‬
‫עם זאת‪ ,‬ברור כי ההטמעות "הקלות" והמהירות יותר מבוצעות ב ‪ .GW‬פתרונות אלה‬
‫מאפשרים ללקוח "להראות תוצרים" מהירים מאוד מהמערכת ולהצדיק את ההשקעה‪.‬‬
‫הטמעות בתחנות הקצה מאופיינות בסיכון וסיבוך גדולים יותר‪ ,‬אך ביכולת אפקטיבית גדולה‬
‫יותר לזהות ארועים אמיתיים של דליפת מידע‪.‬‬

‫פתרונות משלימים‬
‫פרוייקט ‪ DLP‬בהרבה ארגונים הוא השלב האחרון של התמודדות עם מניעת זליגת מידע‪.‬‬
‫מהדיון עולה כי ברוב הארגונים בחדר מיושמים שורה של פתרונות שונים שנועדו‪ ,‬בשילוב‬
‫עם פיתרון ‪ DLP‬עתידי לתת מענה מקיף לבעיית זליגת המידע בארגון‪ .‬בחלק גדול‬
‫מהארגונים מיושמים פתרונות כדוגמת ניהול מרכזי של התקנים חיצוניים (‪,)device control‬‬
‫הצפנה של מחשבים ניידים ו ‪ DoK‬ושימוש במערכות ניטור‪.‬‬
‫פתרונות אחרים שדובר עליהם במפגש הם כל אותם פתרונות שנועדו לתת מענה לניהול‬
‫מידע ארגוני מחוץ לשליטת הארגון‪ .‬בהקשר זה דובר בעיקר על פתרונות מעולם ה‬
‫‪ .information rights management‬מההתרשמות של העורך‪ ,‬רוב המשתתפים שמעו או‬
‫קראו על פתרונות מהסוג הזה‪ ,‬אולם רק חלק קטן מהמשתתפים באמת מכירים את‬
‫יכולותיהם‪ .‬פתרונות אחרים שהוזכרו הם הצפנת מיילים ושימוש בכספות וירטואליות‪.‬‬

‫מניעה הרמטית של דליפת מידע‬


‫‪...‬למי שלא היה בטוח לגבי זה‪ :‬אין דבר כזה חסימה הרמטית‪ .‬כל מי שדיבר במפגש וראה‬
‫פתרונות ‪ DLP‬מבין‪ ,‬כי תחת האילוצים העסקיים של היום לא ניתן להבטיח ברמה גבוהה‬
‫של ביטחון שלא ידלוף מידע מחוץ לארגון‪ .‬למרות חוסר הבשלות של חלק מהטכנולוגיות‪ ,‬לא‬
‫הן הגורם המגביל‪ .‬הפחד מחסימת מייל של מנהל\ת בכירים כתוצאה מהפעלת חוק במערכת‬
‫ה ‪ DLP‬הוא תמריץ מספיק כדי לקחת "צעד אחורה" ולנטר את המידע בצורה פחות‬
‫אגרסיבית‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫שאלת סיווג המידע‬
‫סיווג המידע הארגוני מתברר בדיון זה ובדיונים קודמים כאחת הנקודות המסובכות ביותר גם‬
‫בלי קשר לפרוייקט ‪ .DLP‬גם בקרב אותם ארגונים שהחלו פרוייקט ואף סיימו הטמעה ניתן‬
‫לראות עד כמה חלקי הוא הסיווג באותם ארגונים מורכבים‪.‬‬
‫מצד שני‪ ,‬העדר איתור וסיווג ראשוני או חלקי לפחות של המידע הרגיש יהפכו פרוייקט ‪DLP‬‬
‫למאתגר הרבה יותר‪.‬‬
‫שיטות הסיווג מתגלות כיצירתיות ומעניינות לא פחות מהפרוייקט עצמו‪ .‬בחלק מהמקרים‬
‫מדובר על ראיונות אישיים עם בעלי המידע‪ ,‬בחלק מהמקרים מופעלים כלים טכנולוגים‬
‫ובחלק מהמקרים נשלחו מיילים עם מספר שאלות מנחות שעזרו למנהלי הפרוייקט‬
‫להתחקות אחר המידע הרגיש‪.‬‬

‫עלות גבוהה מול ‪ROI‬‬


‫אחד הנושאים שעלו מספר פעמים במפגש נוגע לעלות הגבוהה של פרוייקטי ‪ DLP‬מול‬
‫הערך העסקי העצום שלהם‪.‬‬
‫חלק מהדוברים שהסכימו לציין סדרי גודל של עלויות סיפרו כי מדובר בפרוייקטים יקרים‬
‫בצורה בולטת‪ .‬אחדים מהמשתתפים אף ציינו במפורש הערכות עלות שבוצעו בארגונם לפני‬
‫תחילת הפרוייקט‪ .‬חשוב להבין כי עלות גבוהה של פרוייקט בעל נטייה אבטחתית מקשה‬
‫מאוד על גיוס הכסף עבורו‪ ,‬שכן אבטחת מידע נתפסת באופן מסורתי על ידי מקבלי‬
‫ההחלטות כהוצאה ולא כהשקעה‪.‬‬
‫לאור דברים אלה‪ ,‬מעניין מאוד להקשיב לשינוי הגישה שחל בקרב מנהלים בארגונים שכן‬
‫יישמו פרוייקט‪ .‬ברגע שמנהלי המערכת החלו להראות "תוצרים" ויירוטים מעניינים מתוך‬
‫המערכת‪ ,‬ראו מנהליהם "במו עיניהם" למה מערכת כזו מסוגלת‪ .‬בהמשך המסמך מצוטטים‬
‫חלק מאותם מקרים בהם מנהל בארגון מודה כי המערכת "מחזירה את העלות שלה כל‬
‫חודש מחדש"‪.‬‬

‫פרטיות ודליפת מידע‬


‫סוגיה אחרת שמטרידה משתתפים רבים היא סוגיית הפרטיות‪ :‬נציג ארגון שמממש ‪DLP‬‬
‫מאשר כי המידע אליו נחשפים בהפעלת המערכת הוא רגיש ואינטימי מאוד‪ .‬חוץ מ "‪"go‬‬
‫משפטי שחייבים לקבל טרם הפרוייקט‪ ,‬יש להקפיד על שמירה על פרטיות העובדים בתוך‬
‫התהליך‪ .‬בארגונו‪ ,‬היחיד שנחשף ללוגים של המערכת הוא הוא עצמו‪ .‬במידה והוא זיהה‬
‫ארוע שדורש התייחסות‪ ,‬הוא מתייעץ עם המנהל שלו‪ .‬חלק מהמשתתפים האחרים שאלו‬
‫האם בכלל חוקי לבלוש בצורה כזו אחרי מידע פרטי של העובדים? סוגיית החוקיות מהווה‬
‫מחלוקת בין המשתתפים בדיון‪ ,‬כשחסר ידע משפטי מתאים בחדר כדי לתת תשובות‬
‫מוחלטות‪ .‬חלק מהמשתתפים טוענים כי על פי החוק מותר לנטר מידע "במידתיות"‪ .‬אחרים‬
‫שואלים‪ ,‬מה זה אומר "מידתיות"?‪ .‬אחד המשתתפים טען כי כל המידע שקיים במשאבי‬
‫הארגון "שייך" לארגון ואינו פרטי‪ .‬משתתף אחר שאל האם‪ ,‬לפי ההגיון הזה‪ ,‬ניתן להציב‬
‫מצלמה בחדרי שירותים?‬
‫המסקנה מכל הדיון היא שארגון שהולך לכיוון פרוייקט ‪ DLP‬או פרוייקט הדורש חשיפה של‬
‫מידע של העובדים ללא ידיעתם‪ ,‬כדאי שיתגבה בגיבוי משפטי מתאים‪.‬‬

‫סטאטוס הארגונים המשתתפים במפגש‬


‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫מגזר עסקי\גלובלי‬
‫בארגון גלובלי מהמגזר העסקי אין פיתרון המוגדר כפיתרון למניעת זליגת מידע‪ .‬בארגון זה‬
‫עושים שימוש ב ‪ RMS‬של מיקרוסופט‪ .‬כמו כן משתמשים בפתרונות משלימים נוספים כמו‬
‫הצפנה של מחשבים ניידים‪ .‬את נושא ה ‪ DLP‬הם בחנו בעבר ואף ראו מספר פתרונות‪.‬‬
‫בסופו של דבר הגיעו למסקנה שיישום פיתרון בארגון גלובלי‪ ,‬המורכב ממגוון אוכלוסיות‬
‫במספר מדיניות‪ ,‬יהיה "סיוט"‪.‬‬
‫ארגון דומה מאותו מגזר סיפר כי גם אצלם ‪ DLP‬היא סוגייה שנפתחה כבר לפני שלוש שנים‬
‫עם מוצרים שהיו זמינים באותה תקופה‪ .‬גם בארגון זה הגיעו למסקנה ש"זה לא יעבוד" בגלל‬
‫האופי הארגוני‪ .‬אופי האוכלוסיה והדינמיות הארגונית מקשים מאוד על יישום מדיניות‬
‫אפקטיבית וסטנדרטית של ‪ .DLP‬בארגון זה ביצעו חישובי עלות של הפרוייקט והגיעו‬
‫למספרים מאוד גבוהים יחסית לפרוייקטי אבטחת מידע אחרים‪ .‬כתוצאה‪ ,‬אין כיום מדיניות או‬
‫פרוייקט ‪ DLP‬מרכזי‪ ,‬אך הנושא עולה לבחינה מדי כמה זמן‪ .‬גם בארגון זה מיישמים ‪RMS‬‬
‫כפיתרון מפצה‪ ,‬אך מציינים את סוגיית הניהול והשליטה במידע שיוצא מחוץ לדומיין הארגוני‬
‫כנקודות חלשות‪ .‬גם בארגון זה מצפינים מחשבים (במקרה הזה עם ‪ .)Pointsec‬התלבטות‬
‫שהייתה להם נגעה להצפנת ניידים בעלי מערכת הפעלה ‪ .Win 7‬הם החליטו ליישם את‬
‫הפיתרון של מיקרוסופט (‪ .)BitLocker‬פיתרון אבטחתי נוסף שמיושם אצלם הוא שימוש‬
‫שכיח מאוד ב ‪ DOK‬מוצפנים‪.‬‬
‫ארגון נוסף שלישי מאותו מגזר חווה אותן התלבטויות וקשיים ביישום פיתרון ‪ DLP‬כלל‬
‫ארגוני‪ .‬נציג ארגון זה מספר כי כחלק מהפרוייקט תידרש ככל הנראה עבודת מיפוי מאסיבית‬
‫של היחידות העסקיות כדי לזהות את המידע הרגיש‪ .‬הקצאת משאבים לנושא זה היא‬
‫מגבלה גדולה מאוד במבחינתם‪ .‬גם בארגון זה מיושמים חלק מהאמצעים שהוזכרו בארגונים‬
‫הקודמים‪ .‬בארגון זה בחרו להשתמש בפיתרון של ‪( PGP‬סימנטק) להצפנת מיילים‪ .‬פיתרון‬
‫זה נותן להם מענה מאוד טוב לעבודה עם גורמי חוץ‪.‬‬

‫נציג ארגון עסקי המורכב ממספר חברות בנות אמר שלדעתו הכל קשור לחינוך‪ .‬אומנם יש‬
‫טכנולוגיות אבל אי אפשר לסמוך עליהן בלבד‪" :‬הטכנולוגיה טובה לאנשים שפועלים בתום‬
‫לב‪ .‬מי שרוצה להוציא מידע בזדון יעשה זאת"‪ .‬בארגונו יש מספר גורמים חשובים הקשורים‬
‫לתחום‪ :‬פורום היגוי של הנהלת הקבוצה‪ ,‬מנהל מידע כללי ומנהלי מאגר מידע ברמת‬
‫החברות‪ .‬הם יצרו "משולש" המורכב ממנהל המאגר הרלוונטי‪ ,‬מנהל מערכות מידע והגורם‬
‫האבטחתי כדי לטפל בכל ההבטים הקשורים למניעת זליגת מידע או הונאה‪ .‬אגף הביטחון‬
‫אחראי לאכיפה ולענישה (נציג הארגון ציין ללא לפרט כי בהחלט יש ענישה)‪ .‬מנהל מאגר‬
‫המידע (שמתפקד כבעל המידע) מחייב טיפול בנושא ולכן זה מקבל דחיפה ארגונית‪ .‬כחלק‬
‫מאסטרטגיית הטיפול שלהם בדלף מידע לא מאפשרים גישה לתיקיות רגישות בלי אישור‬
‫מנהל המאגרים‪ .‬כל מידע שאין לו "אבא" –לא ניתן לגשת אליו והוא נחסם על ידי מערכות‬
‫מידע עד אשר הוא משוייך ליחידה ארגונית כזו או אחרת והיא "לוקחת עליו אחריות"‪ .‬ישנם‬
‫פתרונות משלימים ל ‪ DLP‬כמו‪ :‬כספות וירטואליות‪ DOK ,‬מוצפן ועוד‪.‬‬
‫בארגון זה עובדים הרבה מאוד עם גורמים חיצוניים בהיבטי שיווק ומכירות‪ .‬קיימת תרבות‬
‫ארגונית של העברת המידע לגורמי חוץ בצורה מאובטחת דרך כספות‪.‬‬
‫נציג ארגון זה מספר כי הוא עובד ‪ 99%‬מהזמן על התרבות הארגונית ורק ‪ 1%‬על טכנולוגיה‪.‬‬
‫למצב הזה הם לא הגיעו ביום אחד‪ ,‬הוא עבד שנה שלמה על הגברת מודעות לתחום כדי‬
‫להוכיח שמדובר בבעיה קריטית לארגון‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫מגזר הממשלה\ביטחון‬
‫נציג ארגון ממשלתי סיפר כי אצלם דליפת מידע היא נושא קריטי בשל אופי המידע שגוף זה‬
‫חשוף אליו‪ .‬התמודדות גוף זה עם דליפת מידע היתה עד היום קשורה בתכנון מבנה הרשת‬
‫והפרדת סביבות‪ .‬הרשת הרגישה מנותקת גם היום ומצב זה יוצר סרבול בעבודת‬
‫המשתמשים‪ .‬בזמן הקרוב יתחיל בארגון פרוייקט לחיבור רשתות ומימוש פתרון לגלישה‬
‫מאובטחת (‪ .)Jetro‬בכל הקשור לבחינת נושא ה ‪ DLP‬הם מקבלים עידוד גדול מהנהלת‬
‫הגוף‪ .‬בארגון זה מתכננים ליישם פיתרון לניהול התקנים חיצוניים כשלב ראשון לפרוייקט‬
‫‪ DLP‬רחב יותר שמתחייב מחיבור הרשתות והחשיפה לאינטרנט‪.‬‬

‫נציגי משרד ממשלתי אחר ציינו כי אצלם קיים לא מעט מידע רגיש הנוגע לצנעת הפרט‪.‬‬
‫למרות זאת ‪ DLP‬כפרוייקט לא נמצא בעדיפות גבוהה בארגון זה אם כי יתכן ויעשו ניסיון‬
‫להגיע לסיווג המידע בארגון כהכנה עתידית להתמודדות עם דלף מידע‪ .‬הם מעדיפים‬
‫להקשיח את תחנות הקצה ולממש פתרונות להרזייתן כדי לשפר את ההתמודדות עם זליגת‬
‫מידע מהרשת‪ .‬צעדים נוספים מתוכננים‪ :‬מימוש פיתרון להגנה על מכשירים סלולריים‬
‫והצפנה‪ .‬גם בארגון זה בחנו פתרונות משלימים‪ ,‬בעיקר מתחום ה ‪.IRM‬‬

‫נציג ארגון מהמגזר הביטחוני ציין כי אצלם דלף מידע כרוך לעתים בסיכון חיי אדם‪ .‬בארגון‬
‫זה יישמו בעבר פיתרון ‪DLP‬ברמת ה ‪ gateway‬וסבלו מלא מעט חבלי לידה‪ .‬בסופו של דבר‬
‫הפרוייקט הניב תוצאות מצויינות ובארגון היו מאוד מרוצים מתוצרי המערכת‪ .‬בשלב מסויים‬
‫שודרגה המערכת לגרסה חדשה‪ ,‬שגרמה לפגיעה במערכת כולה ולמעשה השביתה את כל‬
‫הפרוייקט‪ .‬כתוצאה מכך הארגון חזר לנקודת ההתחלה‪ .‬נציג זה הסכים לתת למשתתפים‬
‫האחרים טיפים חשובים לפני כל פרוייקט ‪ :DLP‬חשוב מאוד להגדיר מהו מידע רגיש‪ .‬כמו כן‬
‫חשוב להגדיר מי בעל המידע‪ .‬בעל המידע אחראי על סיווג המידע שלו‪ .‬אומנם בארגונים‬
‫ביטחוניים המצב פשוט יותר‪ ,‬אולם מתן דגש על נושאים אלה לפני תחילת פרוייקט מקילים‬
‫בצורה משמעותית על היישום‪ .‬גם נציג זה ציין כי ברשותם פתרונות משלימים ל ‪DLP‬‬
‫כדוגמת הצפנת ניידים‪ ,‬ניהול התקנים חיצוניים בתחנות הקצה וכן הלאה‪.‬‬

‫בארגון ביטחוני אחר מתכננים כניסה לפרוייקט השחרת מסמכים כחלק מאסטרטגיית ה‬
‫‪ DLP‬שלהם‪ .‬הם בחנו פיתרון של חברת מטריקס המבוסס על ‪ .Sharepoint‬השחרת‬
‫מסמך היא תהליך איטי יותר מהלבנה שכן היא דורשת אישור של קב"ט לאחר התהליך‬
‫עצמו‪ .‬הלבנת קבצים‪ ,‬אשר ממומשת גם היא בגוף זה‪ ,‬לוקחת מספר דקות‪ ,‬תלוי בעיקר‬
‫בגודל הקובץ המולבן‪ .‬למרות כל זאת‪ ,‬אין להם עדיין מוצר ייעודי המטפל בדלף מידע‬
‫והתחום מאוד מעסיק אותם‪ .‬בארגון זה החליפו לאחרונה את ספק הפתרונות להגנה על‬
‫תחנות קצה והם מתכננים לממש ניהול התקנים בעזרת חבילת ההגנה של הספק הנבחר‪.‬‬
‫לאחר סיום פרוייקט נעילת ההתקנים‪ ,‬יכנסו לשאר הפתרונות של ‪.DLP‬‬
‫גם בארגון זה מודעים לחשיבות סיווג המידע ואף נפגשו עם ספקים רלוונטיים‪ .‬נושא אחר‬
‫שהם מודעים לו הוא הטיפול במסמכים העוברים לגורמים מחוץ לגוף‪ .‬לשם כך נפגשו עם‬
‫יצרנים כדוגמת ‪ Covertix‬ואחרים‪.‬‬

‫ארגון אחר מאותו מגזר החל לאחרונה ‪ POC‬עם אחד הספקים‪ .‬במסגרת ה ‪ POC‬נבחנו‬
‫מספר מודולים משולבים של הספק אולם הוחלט לוותר על חלק מהיכולות בגלל העלות‬
‫הגבוהה‪ .‬בהמשך לדברים שעלו אצל דוברים קודמים‪ ,‬גם כאן קיים אתגר גדול בסיווג המידע‬
‫הארגוני כשלב מקדים לפרוייקט‪ .‬נציג ארגון זה הגדיר זאת כ"פרוייקט בפני עצמו"‪ .‬בגלל‬
‫מבנה הרשת נתקלו באתגר ייחודי ולא פשוט של העברת המידע המסווג למנגנון ה ‪DLP‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫שנמצא ברשת חיצונית‪ .‬לסיכום‪ ,‬ציין נציג זה כי הטמעת פיתרון ‪ DLP‬מאגדת מאחוריה‬
‫שינוי תפיסתי לא פשוט בארגון ובתרבות הארגונית‪.‬‬

‫המגזר הפיננסי‬
‫נציג ארגון מהמגזר הפיננסי סיפר שדלף מידע מעסיק אותם מאוד ובדיקות שעשו לארועים‬
‫אבטחתיים מהעבר מצביעים על כך שדליפות מידע מהוות חלק לא קטן מאותם ארועים‪ .‬אחד‬
‫הגורמים המעכבים פרוייקט ‪ DLP‬הוא שהענף הפיננסי מבוקר על ידי מספר רגולציות‬
‫כבדות אשר דוחקות הצידה את הטיפול בנושא‪ .‬בארגון זה מפעילים אמצעי הגנה משלימים ל‬
‫‪ DLP‬כמו הצפנת מחשבים ניידים‪ ,‬הפרדת סביבות האינטרנט מסביבת העבודה‪ ,‬בקרת‬
‫גישה למערכות רגישות‪ ,‬הצפנת מיילים ועוד‪ .‬בארגון זה רכשו את פיתרון ה ‪ GW‬של‬
‫‪ Websense‬אולם הוא ממומש בתצורת ניטור בסיסית בלבד‪ .‬אחד הנושאים שמאוד‬
‫מעניינים אותם הוא המשמעות הכלכלית ושיעבוד כוח אדם בפרוייקט ‪ .DLP‬נקודה אחרת‬
‫שמטרידה אותם היא הסוגייה הפוליטית\משפטית של יישום פיתרון כל כך פולשני בארגון כל‬
‫כך רגיש‪ .‬משתתף זה כמו משתתפים רבים אחרים ציינו את הצורך בליווי משפטי וגב חזק‬
‫של ההנהלה כתנאי להצלחת פרוייקט מהסוג הזה‪.‬‬

‫נציג ארגון פיננסי אחר סיפר כי בארגונו התחילו פרוייקט ‪ DLP‬עם אחד הפתרונות המוכרים‬
‫בתחום‪ .‬הם בחרו בגישת הקליינט על התחנות כדי להיות "ממש בקרביים של המשתמש"‪.‬‬
‫כמובן שיש יתרונות וחסרונות לגישה זו אך בניתוחים שלהם גישה זו מתאימה יותר לצרכים‬
‫הארגוניים‪ .‬הפיתרון המיושם מתוכנן לתת מענה גם למניעת זליגת מידע ברמת המחלקות‬
‫הארגוניות ולא רק מתוך הארגון החוצה‪ .‬מטרת מנהלי הפרוייקט היא לשמור‪ ,‬בראש‬
‫וראשונה‪ ,‬על מידע פרטי של לקוחות ומניעת זליגתו החוצה‪ .‬הפרוייקט החל בפריסה‬
‫הדרגתית בכל תחנות הקצה בארגון הכוללת אכיפה מלאה‪ ,‬כשבשלב הראשון הוגדרה‬
‫מדיניות בסיסית לזיהוי זליגות גדולות או פשוטות לאיתור‪ .‬יותר מאוחר יתווספו יכולות עומק‬
‫ויוגדרו חוקים מורכבים יותר‪.‬‬

‫אחד מנציגי הארגונים הפיננסים סיפר שחשוב להתחיל את הפרוייקט בשאלה "איפה‬
‫המידע?"‪ .‬הם אומנם ניסו לגשת לסיווג המידע הארגוני‪ ,‬אך ללא הצלחה‪ .‬לפי ההבנה שלהם‪,‬‬
‫על המשתמש עצמו לסווג את המידע וזה לא ישים מבחינה ארגונית‪ .‬למרות זאת‪ ,‬בארגון‬
‫ביצעו מיפוי מסודר של המידע הרגיש והמקומות בהם הוא ממוקם‪ .‬מבחינת פיתרון‪ ,‬בחרו ב‬
‫‪ Websense‬ל ‪ gateway‬ומאוד מרוצים‪ .‬בתחנות לא התקינו פיתרון בגלל המשאבים‬
‫הנדרשים‪ ,‬אך במקום זאת יושמו מנגנונים מפצים אחרים‪ .‬כחלק ממדיניות מרכזית בארגון‬
‫מנוטרות סביבות ספציפיות הקשורת לליבה העסקית‪ .‬בין השאר חותמים בסיסי נתונים‬
‫רגישים ואף מנטרים מנטרים הדפסות ופקסים‪.‬‬
‫בארגון זה נעשה שימוש במחשבים ניידים עבור עובדים מסויימים‪ .‬כדי לשמור מפני דליפת‬
‫מידע מתאפשר השימוש בניידים רק בגישה מרחוק לרשת הארגון ולא מתאפשרת שמירה‬
‫של מידע על הניידים עצמם‪ .‬בעיה מאוד עכשווית שבה נתקלו בארגון זה היא איך להתמודד‬
‫עם מידע שמועלה באישור או שלא באישור לרשתות חברתיות כגון ‪.facebook‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫מגזר השירותים‬
‫נציג ארגון ממגזר השירותים העלה תהייה האם אפשר בכלל ליישם ‪ ?DLP‬בארגונים‬
‫בישראל אין כמעט רגולציה לאבטחת מידע‪ .‬יש את חוק הגנת הפרטיות ועובדים לפיו‪ ,‬אך‬
‫חוק זה לא נותן מענה מספק לצרכי אבטחת המידע במציאות שלנו‪ .‬הוא ציין כדוגמא את‬
‫הארגון שלו שמתקדם לכיוון שירותים מבוזרים הדורשים מתן גישה מרחוק לחלק ניכר‬
‫מהעובדים\ספקים‪ .‬איש מקצוע או עובד שעובד עם גוף זה לא מתעניין באבטחת מידע‪ .‬הוא‬
‫רוצה לקבל מקסימום שירותים ומשאבים ארגונים לתוך ה ‪ IPAD\Tablet‬שלו‪" .‬מנהל‬
‫אבטחת המידע חייבים להתיישר ולא להגיד לא‪ .‬הם לא יכולים להגיד לא"‪.‬‬
‫בארגון זה החליטו לבחון בשנה הקרובה את כל המשמעויות של נושא ההגנה על המידע‪.‬‬
‫גילו בין השאר כי חסימת התקנים ניתנת לעקיפה על ידי משתמשים עם ידע‪ .‬הם הולכים‬
‫לכיוון של הקשחת תחנות ומכשירים ניידים ב ‪ .2011‬הרעיון מאחורי זה הוא שהמשתמש‬
‫יתיישר לפי המדיניות הארגונית‪.‬‬
‫משתתף זה נשאל מה הם לדעתו התנאים להצלחת פרוייקט ‪ .DLP‬על פי משתתף זה‪,‬‬
‫פרוייקט ‪ DLP‬לא יצליח אם לא יוגדר כאסטרטגיה ארגונית חיונית‪" .‬חייבים לגבות את זה‬
‫בתרבות ארגונית‪ .‬דלף מידע חייב להיות מאותר כסיכון מהותי"‪ .‬המשתתף סיפר כי בארגונו‬
‫מתכננים תוכנית יעדים חמש‪-‬שנתית והשנה דלף מידע ייכנס כסיכון אסטרטגי לתוכנית‪.‬‬
‫גם בארגון זה ביצעו מספר חישובי עלות והגיעו לאומדן עלויות גבוה בצורה יוצאת דופן יחסית‬
‫לפרוייקטי אבטחת מידע‪ .‬כדי לא להעמיס על תקציב הארגון יבוצע הפרוייקט בנתחים‬
‫שנתיים‪.‬‬
‫נציג ארגון נוסף מאותו מגזר סיפר כי בארגונו החלו מגעים לפני מספר שנים עם‬
‫‪ PortAuthority‬עוד לפני שזו נרכשה על ידי ‪ .Websense‬מאז עבר הרבה זמן והם "עדיין‬
‫לא שם"‪ .‬אחת הסיבות לכך היא מחיר ההטמעה‪ .‬נציג זה מספר כי הוא מודע לכך שגם‬
‫בהטמעה מלאה בארגון לא תיתכן חסימה הרמטית של הרשת מדליפה החוצה‪ .‬בארגון זה‬
‫מופעלות כיום יכולות משלימות ל ‪ DLP‬וכחלק ממדיניות זו מפעילים הצפנה (של אוטימקו)‬
‫על מחשבים ניידים‪ .‬אלמנט נוסף במדיניות הוא העלאת מודעות העובדים על ידי חינוך‪.‬‬
‫המשתתף מאמין בגישה זו וטוען כי היא תורמת מאוד למניעת דליפות בשוגג‪ .‬על פי‬
‫התכנונים בארגון זה‪ ,‬ב‪ 2011‬יכנסו לנושא ביתר שאת (איתור פיתרון וגיוס תקציב)‪.‬‬

‫דוגמאות לפרוייקטי ‪DLP‬‬


‫במפגש השתתפו מספר ארגונים אשר הטמיעו פתרונות ‪.DLP‬‬

‫הטמעה לדוגמא ‪2-‬‬


‫נציג חברה פרטית גדולה סיפר כי בארגונו קיימות למעשה שתי מערכות שפועלות במקביל‪.‬‬
‫ב ‪ GW‬מיושם פיתרון של ‪ Websense‬והוא מנטר את עיקר התעבורה‪ .‬בתחנות מיושם‬
‫פיתרון של ‪ Verdasys‬אשר אחראי על אכיפה של ‪ whitelist‬לתחנות ועבודה מול האינטרנט‪.‬‬
‫מנסיונו של נציג ארגון זה‪ ,‬אשר מכיר מספר מערכות נוספות מהעבר המקצועי שלו‪ ,‬עולה כי‬
‫ברור שמערכת ‪ DLP‬לא מסוגלת ליירט את כל הארועים הרלוונטים ברשת‪ .‬מצד שני‪ ,‬אותם‬
‫הארועים שכן נתפסים ומדווחים למנהלים מצביעים על ‪ ROI‬פנטסטי‪ ,‬שכן הנזק הפוטנציאלי‬
‫שנמנע "מחזיר את עלות ההשקעה כל חודש"‪.‬‬
‫נושא אחר שנציג זה מזכיר במפגש הוא הצעה לשווק את ה ‪ DLP‬לגורמים בעלי השפעה‬
‫בארגון כדי לסייע בגיוס הכסף לפרוייקט או בעת הרחבתו‪ .‬מסיבה זו חשוב מאוד שממשק‬
‫המערכת עם המשתמשים יהיה מאוד ידידותי גם עבור משתמשים לא טכנולוגים‪ .‬לשם כך‪,‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫ניתן לחבר את ה ‪ ,SIEM‬אם קיים בארגון‪ ,‬ולקבל ממנו מידע מעובד שהגיע במקור ממערכת‬
‫ה ‪.DLP‬‬
‫באופן כללי הגישה שנוקט הדובר ביומיום שמה דגש על חינוך וקצת הפחדה‪ :‬ברגע שהוא‬
‫מראה למשתמש מסויים שמערך אבטחת המידע איתר עברה‪ ,‬האפקט על העובד ובסביבת‬
‫העבודה שלו מדהים‪ .‬בימים שלאחר מכן בכל המחלקה של אותו עובד עוד מדברים על‬
‫הארוע ועל כך שמנהל אבטחת המידע יודע על כל מילה שנכתבת בארגון‪ .‬אותו נציג סיפר‬
‫שאפקט ההרתעה כל כך אפקטיבי‪ ,‬עד שממחלקות מסויימות נוהגים להתקשר אליו כדי‬
‫לקבל אישור לשלוח מייל עם תמונות של הילדים מחשש שואלי מדובר בעבירה שהם לא היו‬
‫מודעים אליה‪ ...‬למרות כל זאת‪ ,‬בארגון זה נתקלים בממוצע בעבירת דלף מידע "קלה"‬
‫בתדירות של פעם בשבוע‪.‬‬
‫אחד הנושאים שעולים בכל הטמעת ‪ DLP‬מתייחס להתראות שווא של המערכת‪ .‬נציג‬
‫הארגון מספר שאין מה לעשות בעניין למעט טיוב מתמשך של החוקים העסקיים ותחזוקה‬
‫שוטפת של המערכת‪ .‬ניתן להוריד את מספר ההתראות הכללי וכך להוריד גם את מספר‬
‫התראות השווא (ולתפוס מן הסתם פחות ארועים אמיתיים)‪.‬‬
‫בארגון קיימים פתרונות משלימים נוספים הכוללים פתרונות הצפנה למחשבים ניידים ועוד‪.‬‬
‫סה"כ ערכה הטמעת הפיתרון כולו כחצי שנה‪ .‬זמן ההטמעה נגזר בין השאר מהחלטות‬
‫עקרוניות של מנהלי הפרוייקט לגבי מהירות הפריסה וקצב הכנסת חוקי הניטור למנוע‬
‫המערכת‪ .‬קצב זה יכול להיות מהיר יחסית‪ ,‬אך הסיכום בפגיעה מהטמעה של חצי שנה ויותר‬
‫בדר"כ‪.‬‬
‫בארגונים מבוזרים מאוד –יכול להיות שהפיתרון בצד הקליינט יותר יתאים‪.‬‬
‫היקף השקעה –הטמעה ראשונה –כמה מאות אלפידולרים‪ .‬כספית –המערכת הכי יעילה‬
‫מכל מערכות אבטחת המידע‪ .‬מבחינת תשומות כוח אדם בשוטף‪ :‬המערכת מרתקת חצי‬
‫שעה או יותר ביום (תלוי בנסיבות)‪.‬‬

‫הטמעה לדוגמא ‪3-‬‬


‫נציג ארגון פיננסי סיפר על הטמעה של פיתרון של ‪ Mcafee‬שבוצעה בארגונו בשנים‬
‫האחרונות‪ .‬פיתרון זה כולל ניטור תכנים וניהול התקנים חיצוניים ומגובה בפתרונות משלימים‬
‫נוספים כמו הצפנת ניידים וכספות וירטואליות‪.‬‬
‫ארגון זה‪ ,‬כמו ארגונים אחרים המממשים ‪ ,DLP‬חיבר מתודולוגיה חזקה לצד הטכנולוגי של‬
‫הפרוייקט‪ .‬אחת לרבעון יש פורום המכסה נושאי אבטחת מידע ונושאים אחרים‪ .‬פורום זה‬
‫הוא ברמת הנהלה‪ .‬פרוייקט ה ‪ DLP‬החל למעשה בפנייה של אבטחת המידע בפורום‪ .‬את‬
‫החלק המרכזי בפרוייקט החלו בארגון במיפוי וסיווג המידע‪ .‬מהר מאוד התגלה כי יש כל מיני‬
‫סוגים של מידע וכל מיני מקומות בהם ניתן למצוא אותו‪ .‬מנהל הפרוייקט ישב עם בעלי‬
‫המידע הארגוניים כדי לאתר ולסווג את המידע שברשותם על הצד הטוב ביותר‪.‬‬
‫אלמנט חשוב נוסף לפני הפרוייקט היה איתור ומיפוי ערוצי היציאה של המידע מחוץ לארגון‪.‬‬
‫בעבר היה ניתן להוציא מידע בעיקר דרך מיילים ו ‪ .FTP‬כיום יש הרבה ערוצים אחרים‪ .‬מיפוי‬
‫כזה משפיע על סוג הפיתרון שמתאים לארגון‪ .‬נציג זה‪ ,‬כמו משתתפים אחרים‪ ,‬הבין בזמנו כי‬
‫לא ניתן להגיע ל ‪ 100%‬כיסוי גם בשילוש של מספר פתרונות ולכן הוחלט לבצע תיעדוף‬
‫ולוותר מראש על נקודות שבהן יהיה קשה לטפל‪ .‬כך למשל הובן בארגון כי אם מישהו רוצה‬
‫לעקוף את המנגנונים‪ ,‬הוא ימצא את הדרך‪ .‬פיתרון על תחנות הקצה ייתן הגנה מאוד טובה‬
‫לרוב ערוצי זליגת המידע‪ .‬עם זאת‪ ,‬ישנם מקרים שפיתרון ‪ GW‬ייתן מענה למספר צרכים‬
‫שאי אפשר להשיג דרך פיתרון בתחנות הקצה‪ .‬בסופו של דבר נבחר פיתרון מבוסס קליינט‬
‫על תחנות הקצה‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫חלק מהמשתתפים שאלו מה לגבי המשמעות של הפעלת קליינט נוסף על תחנת הקצה‬
‫ופגיעה בתפעול התחנה? נציג ארגון זה מספר כי השבתת תחנות ופגיעה בביצועים הן‬
‫"אגדות"‪ .‬ברוב המקרים הביצועים לא יורדים בצורה משמעותית‪ .‬אגב‪ ,‬גם פתרון רשת עשוי‬
‫להשפיע על ביצועים ברמת הרשת אם כי באופן פחות בולט מתחנות קצה‪.‬‬
‫אחת הנקודות החשובות לדעתו של משתתף זה היא הגדרת נוהל לטיפול בארועי אבטחת‬
‫מידע במקרה ונתפסים ארועים כאלה במערכת‪ .‬לארגון יש נוהל כזה ואפילו ועדה הכוללת‬
‫נציגים מהמחלקה המשפטית‪.‬‬
‫עצה נוספת בכל הקשור לטיפול בארועים שמזוהים במערכת‪" :‬ארוע ב ‪ 99%‬וודאות הוא לא‬
‫ארוע" רק ב ‪ 100%‬וודאות הוא ממשיך טיפול עם רמה ממונה‪ .‬אחד המשתתפים האחרים‬
‫ציין בנקודה זו כי עדיף לא לזהות ארוע דלף מידע מאשר לזהות ארוע לגיטימי ככזה‪ .‬בגלל‬
‫שמנהל אבטחת המידע לא תמיד מודע לכל הפעילות העסקית‪ ,‬כדאי לטפל בצורה זהירה‬
‫ושקולה בכל הארועים שמתגלים‪.‬‬
‫ברמה הטכנולוגית ממליץ משתתף זה לא לחבר מספר פתרונות טכנולוגים שונים לפיתרון‬
‫אחד גדול‪ .‬עדיף למצות את היכולות שמציע יצרן אחד רחב‪ .‬בנוסף קיים ערך מוסף מאוד‬
‫גדול בחיבור המערכת עם מערכת ‪ SIEM‬ארגונית במידה וזו קיימת‪.‬‬
‫שמירה על הסטוריית ארועים היא נושא חשוב נוסף‪ .‬משתתף זה ציין כי הוא לא רואה‬
‫ארועים שלא התפתחו לכלום כהתראות שווא‪ .‬כמו כן הוא משתדל לא למחוק ארועים‬
‫ולהשאיר את כל ההסטוריה בתוך המערכת‪ .‬הסיבה לכך היא יכולת תיחקור משופרת‬
‫במערכת שיש בה הרבה מידע הסטורי אשר ניתן לתחקר בעת הצורך‪.‬‬
‫הרשאות למערכת ‪– DLP‬שני אנשים בארגון‪ :‬מנהל אבטחת המידע ועובד שלו‪.‬‬
‫מה לגבי שעות עבודה סביב המערכת? בחצי השנה הראשונה להטמעה הוגדשה כשליש‬
‫משרה לתחזוקה וטיוב‪ .‬כיום ‪-‬שעה בשבוע פחות או יותר‪ ,‬תלוי בארועים‪.‬‬

‫הטמעה לדוגמא ‪4-‬‬


‫ארגון גלובלי החל בשנה האחרונה פרוייקט מורכב הכולל יכולות ‪.DLP‬‬
‫נציג ארגון זה כי לפרוייקט מהסוג הזה יש להבטים הבאים חשיבות מאוד גבוהה‪ :‬לשכה‬
‫משפטית‪ ,‬משאבי אנוש וטכנולוגיה (בסדר חשיבות יורד)‪.‬‬
‫ארגון גלובלי אשר לו נציגויות ואתרים רבים במדינות שונות חייב לבדוק תחילה איך‪ ,‬אם‬
‫בכלל‪ ,‬ניתן לנטר פעילות עובדים ברשת בכל אתר ואתר‪ .‬זהו מרכיב משפטי קריטי לבדיקת‬
‫היתכנות של כלל הפרוייקט‪.‬‬
‫בשלב תחילת הפרוייקט משתתף זה מציין כי פרוייקט ‪ DLP‬מורכב מ ‪ 50%‬תרבות ו ‪50%‬‬
‫טכנולוגיה‪ .‬בארגון דואגים לבצע הדרכות מקיפות‪ ,‬לבצע מבחנים ופעולות נוספות בעלות‬
‫גבוהה מאוד בכל שנה כדי לשמור על רמת מודעות טובה לאבטחת מידע בכלל ודליפת מידע‬
‫בפרט‪ .‬למרות כל אלה‪ ,‬אין לו ספק כי קשה מאוד להגיע לכל עובד ברחבי העולם‪.‬‬
‫סיווג מידע‪ :‬בשלב טרום הפרוייקט הופץ בארגון שאלון שכלל מספר שאלות הנוגעות לאיתור‬
‫מיגע הדרוש סיווג מיוחד‪ .‬אחוז ההענות עמד על כ ‪ 60%‬ונתן למנהלי הפרוייקט כלי חשוב‬
‫מאוד באיתור ומיפוי המידע הארגוני הרגיש‪.‬‬
‫המערכת הקיימת בארגון מבוססת על פיתרון של ‪ Symantec‬לתחנות ול ‪ .GW‬ההטמעה‬
‫בתחנות היא בהחלט זהירה ואיטית יותר‪ ,‬אך מתקבלים הרבה מאוד תוצרים מהפיתרון ב‬
‫‪ .GW‬נציג זה סיפר על שיטת יירוט המידע במערכת ואמר כי היא מבוססת על "רמה‬
‫הגיונית" ולא גבוהה מדי של מילות מפתח וחוקים שניתן יהיה לעבוד איתם כמו שצריך‪ .‬אין‬
‫ספק של רשימות מוסכמות של ביטויים (‪ )whitelist‬בהחלט מקילות את העבודה‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫נציג ארגון זה סיפר כי בארגון מופעלות יכולות משלימות נוספות הכוללות שימוש ב ‪RMS‬‬
‫ובחינה של שיתוף פעולה בין הסימנטק לפיתרון ‪ IRM‬של ‪ Covertix‬אשר יוכל לתת מענה‬
‫למידע רגיש היוצא מתחומי הארגון‪ .‬בתחום אבטחת הסלולר נבחנים מספר פתרונות ייעודיים‬
‫מתוך הבנה כי מדובר בנקודת כשל בעייתית‪.‬‬
‫כוח האדם הנדרש לעבודה מול המערכת בשוטף כולל עובד פעמיים בשבוע במשך כ ‪4‬‬
‫שעות‪ .‬המערכת דורשת טיוב תמידי‪ ,‬כך שעיקר העבודה יכול להגיע בתחילת הפרוייקט או‬
‫תוך כדי "תנועה"‪ ,‬כמדי פעם מוספים חוקים ומורדים אחרים שאינם רלוונטים עוד‪.‬‬

‫נספח א' ‪-‬התייחסות לסוגיית הפרטיות‬


‫לסוגיות העולות מבחינה משפטית יש שתי השלכות‪ ,‬הבעיה הראשונה כפי שעולה היא על פרטיות‬
‫העובד במקום העבודה‪ .‬פרטיות במקום העבודה אינה רק סוגיה של מידתיות אלא של אי שמירת מידע‬
‫שאין צורך בו אלא למטרות אבטחת המידע‪ .‬בתי המשפט הכירו בכך שגם אם המחשב עצמו הוא הקניין‬
‫של המעביד‪ ,‬עדיין לעובד יש מתחם פרטיות בתוכו (בש"א ‪ 02020121‬כלל פינננסים נ' בני דקל‪ ,‬עמר"מ‬
‫‪ 03202-20-23‬בנימין אליהו נ' עיריית טבריה‪ ,‬עב ‪ 202000120‬טלי איסקוב נ' הממונה על חוק עבודת‬
‫נשים ועב' ‪ 0002120‬רני פישר נ' אפיקי מים‪ ,‬ה"פ ‪ 0003123‬חן בת שבע ואח' נ' יוני בן זאב)‪ .‬ברוב‬
‫המקרים דובר על חיפוש רק בתיבת המייל של העובד‪ ,‬אלא שהחלטה נוספת שניתנה לאחרונה מדברת‬
‫על חיפוש במחשב נייד של עובד (ס"ע ‪ 033-21-02‬וואן מוצרי תוכנה בע"מ נ' יהב ואח') ואיפשרה חיפוש‬
‫לאחר שלעובד ניתנה ארכה למחוק את החומרים האישיים שלו מהמחשב ולהוועץ עם עורך דין‪.‬‬

‫הכלל הוא שהמעביד אינו יכול לשמור מידע רגיש של עובדים‪ ,‬מידע ביומטרי‪ ,‬מידע הנוגע להתנהגותם‬
‫או מידע הנוגע לצנעת הפרט ומצבם הרפואי אלא בהסכמתם המפורשת‪ .‬לכן‪ ,‬גם מערכות ‪DLP‬‬
‫שמיועדות למנוע דלף חייבות להיות גלויות מול העובד ולשמור על כך שזה ידע בדיוק מהו המידע‬
‫שנשמר עליו‪ .‬במקרה שיוסתר מהעובד המידע‪ ,‬הרי שבכך תהיה פגיעה בפרטיותו ולא רק שהמעסיק‬
‫לא יוכל להשתמש בראיות‪ ,‬אלא שהוא עשוי להיות חייב גם בפיצויים‪.‬‬

‫הסוגיה השניה היא האם מדובר בעבירה פלילית או עבירת משמעת‪ .‬בשתי החלטות (עשמ ‪3010121‬‬
‫שמואל ציילר נ' נציבות שירות המדינה‪ ,‬עש"מ ‪ 000121‬יוסף אסדו נ' נציבות שירות המדינה) של בית‬
‫המשפט העליון נפסק כי שליפת מידע והעברתו לגורמים אחרים או שימוש בו שלא למטרה שלה הוא‬
‫נאגר הן עבירות משמעתיות ובית המשפט נמנע מלדון בשאלת הפליליות‪ .‬אלא‪ ,‬ששימוש במידע שלא‬
‫בהסכמת המעביד יכולה להטיל אחריות פלילית ואזרחית על העובד‪.‬‬

‫כלומר‪ ,‬גם כאשר משתמשים בכלים של ‪ DLP‬יש להדריך את העובדים ולהסביר להם מהם הכלים‬
‫הנמצאים בשימוש‪ ,‬איזה מידע הם שומרים‪ ,‬מתי נמחק המידע והאם ניתן להשתמש במידע למטרות‬
‫שונות‪ .‬יידוע העובד אינו מספק‪ ,‬אולם‪ ,‬ויש לשמור על העקרון לפיו לא ישמר מידע מיותר על עובד או‬
‫מידע שאינו נחוץ לצורך אבטחת המידע או לצורך מניעת הדלף‪.‬‬

‫עו"ד יהונתן קלינגר‬


‫‪052-3436436 ,info@jonathanklinger.com‬‬

‫עוד מספר עקרונות הקשורים לפרטיות באדיבות אחד המשתתפים‪:‬‬

‫בהמשך להתייחסותו של עו"ד יהונתן קלינגר אני מצרף מספר נוסף של עקרונות מנחים לחברות‬
‫המנטרות מידע ברשת החברה‪ .‬חשוב לזכור שנושא הפרטיות במקום עבודה לחברות גלובאליות‬
‫מורכב הרבה יותר ותלוי בחקיקה המקומית‪ ,‬כמו במקרים של חברות עם נוכחות במדינות האיחוד‬
‫האירופאי‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫חשוב להדגיש שזכות הפרטיות מוגנת בחקיקה והיא נגזרת מ"חוק יסוד‪ :‬כבוד האדם וחירותו‪-‬‬
‫התשנ"ב"‪" ,‬חוק הגנת הפרטיות‪-‬התשמ"א"‪" ,‬חוק האזנות סתר‪-‬התשל"ט" ועוד‪ ,‬כשמטרת הזכות‬
‫לפרטיות להגן על צרכים פסיכולוגיים שונים‪ ,‬כמו הצורך במרחב אישי או הצורך במגן מפני מבט חודרני‪.‬‬
‫אחת התפיסות המקובלות לזכות לפרטיות במיוחד באירופה וגם בישראל‪ ,‬מבוססת על עקרון השליטה‬
‫(דר' מיכאל בירנהק ‪ -‬שליטה והסכמה‪ :‬הבסיס העיוני של הזכות לפרטיות)‪ .‬הזכות לפרטיות היא אוסף‬
‫של מצבים שונים שהציר הרעיוני המשותף לצורך הבנת הזכות לפרטיות כשליטה‪ ,‬זו שליטתו של האדם‬
‫בעצמו‪ ,‬ולא שליטתם של אחרים בו‪ ,‬ומכאן נגזרים מספר עקרונות מרכזיים‪:‬‬

‫עקרון ההסכמה‬
‫סעיף ‪ 00‬לחוק הגנת הפרטיות קובע כי חובת ההודעה‪ ,‬לעובדים הנמצאים במעקב‪ ,‬מוטלת על אוסף‬
‫המידע‪ .‬מסירת המידע לעובד היא תנאי חשוב לקיומה של ההסכמה‪ ,‬אולם ההודעה לבד אינה מספיקה‪.‬‬
‫על פי דגם הזכות לפרטיות המבוססת על עקרון השליטה‪ ,‬המפתח טמון בהפקדת השליטה על המידע‬
‫שיועבר‪ ,‬מה יועבר? למי יועבר? למה יועבר? לאילו מטרות? ולכמה זמן? בידי בני האדם שהם מושאי‬
‫המעקב ואיסוף המידע‪.‬‬
‫עקרון ההסכמה הוא מרכיב חיוני בזכות לפרטיות ולא בכדי‪ ,‬לאחר התיקון לחוק הגנת הפרטיות משנת‬
‫תשס"ז‪ ,‬ה"הסכמה צריכה להיות מדעת‪ ,‬במפורש או מכללא (משתמעת)" כלשון החוק‪ .‬כלומר נדרשים‬
‫תנאים מקדמיים להסכמה של ידיעה מוקדמת של האדם על הכוונה לאיסוף מידע או שימוש אחר בו‬
‫והבנה שלו במה מדובר ומה משמעויות הפעולה‪.‬‬

‫עקרון צמידות המטרה‬


‫כדי שאדם יוכל להמשיך ולשלוט במידע הנאסף אודותיו‪ ,‬גם אם הביע את הסכמתו המלאה לאיסוף‬
‫המידע במסגרת עקרון ההסכמה‪ ,‬נדרשים אמצעים להגן על המידע מפני שימוש שלא למטרות עליהם‬
‫הסכים האדם[‪ .]0‬עקרון צמידות המטרה תפקידו להגביל את השימושים שניתן לעשות במידע רק‬
‫לאותן המטרות הראשוניות המוסכמות‪ .‬מטרת השימוש במידע צריך שתהה מוצמדת למידע בגלגוליו‬
‫השונים כדי למנוע שימוש החורג מהמטרות המוסכמות‪.‬‬
‫סעיף ‪ )3(0‬בחוק להגנת הפרטיות מגדיר פגיעה בפרטיות‪:‬‬
‫"שימוש בידיעה על ענייניו הפרטים של אדם או מסירתה לאחר‪ ,‬שלא למטרה שלשמה נמסרה"‬
‫וסעיף ‪(2‬ב) מגדיר מפורשות את הגבלת השימוש רק למטרות לשמם נאסף המידע‪:‬‬
‫"לא ישתמש אדם במידע שבמאגר מידע החייב ברישום לפי סעיף זה‪ ,‬אלא למטרה שלשמה הוקם‬
‫המאגר"‬

‫עקרון התכלית הראויה‬


‫עקרון זה נועד למנוע הגדרת מטרות כוללניות ורחבות לאיסוף המידע אשר יעקרו את תוכנם של עקרון‬
‫ההסכמה ועקרון צמידות המטרה ויאפשר לאוסף המידע לדרוש לאסוף כל מידע שיחפוץ‪ .‬לפי עקרון זה‬
‫מותר לעבד מידע רק באופן הוגן‪ ,‬שאינו חורג מהדרוש‪.‬‬

‫עיקרון המידתיות‬
‫הסכמתו של העובד לפגיעה בפרטיות יכולה להיות בעלת תוקף ולהיחשב כהסכמה שניתנה באופן‬
‫חופשי ומרצון‪ ,‬אף אם היא ניתנת מכללא‪ ,‬אם מדובר בהסכמה לפגיעה שהנה לתכלית ראויה והיא‬
‫מידתית‪ .‬כלומר הפגיעה בפרטיות צריכה לעמוד בשלושה מבחני משנה‪:‬‬
‫קשר רציונאלי בין האמצעי למטרה – המעסיק נדרש להראות כי הפגיעה בפרטיות העובד משרתת‬
‫תכלית עסקית אמיתית ואינה לשם התנכלות לעובד או למטרה לא לגיטימית אחרת‪.‬‬
‫מבחן האמצעי המינימאלי – על המעסיק להראות כי הפגיעה בפרטיות העובד היא מינימלית‪ ,‬דהיינו לא‬
‫ניתן להשיג את אותה מטרה באופן מלא באמצעים אחרים‪ ,‬פוגעים פחות‪ .‬במסגרת מבחן זה יש מקום‬
‫להבחין בין נסיבות שבהן יש למעסיק חשש ספציפי מבוסס נגד העובד ובין רצון של המעסיק לקיים‬
‫בדיקות אקראיות ללא חשד; בין בילוש אחר עצם ביצוע פעולה מסוימת ובין בילוש אחר תוכן הדברים;‬
‫בין בדיקות המעוגנות בנוהל ידוע מראש שהוסכם עם נציגי העובדים ובין בדיקות פתע‪.‬‬
‫איזון נזק מול תועלת – המעסיק נדרש להראות כי התועלת שתצמח לו מהאמצעים שנקט אינה מועטה‪,‬‬
‫ואיננה עומדת ביחס בלתי ראוי לנזק שייגרם לעובדים משימוש באמצעים אלה‪.‬‬

‫מבחן הציפייה‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫מבחן הציפייה הוא מבחן נוסף להגדרת הפרטיות בו עושים שימוש בתי המשפט בישראל‪ .‬זהו מבחן דו‬
‫שלבי לציפייה לזכות לפרטיות של אדם‪ :‬הראשון‪ ,‬מבחן סובייקטיבי לפיו האדם הסביר היה מצפה‬
‫שבמצבים מסוימים‪ ,‬כאשר הוא ברשות היחיד‪ ,‬תישמר פרטיותו‪ .‬לדוגמא האדם הסביר מצפה‬
‫שבמלתחה או בשירותים לא תמוקם מצלמת אבטחה; וחלקו השני‪ ,‬מבחן אובייקטיבי לפיו צריך‬
‫שציפיית האדם לפרטיות צריכה שתהה סבירה‪ .‬לדוגמא‪ ,‬עובד מצפה שהמעביד לא קורא את הדואר‬
‫האלקטרוני הפרטי שלו אך אין הוא יכול לצפות שהמעביד לא עוקב אחר תעבורת הדואר בארגון באופן‬
‫מוחלט‪.‬‬

‫דרך‪-‬אגב‪ ,‬סוגיית הפרטיות במקום העבודה היא הרבה יותר רחבה מלבד נושא ה‪ ,DLP-‬בין היתר היא‬
‫גם נוגעת להעברת מחשבים בין עובדים‪ ,‬הפניית דוא"ל של עובד למנהל או לעובד אחר‪ ,‬ועוד מצבים‬
‫רבים אחרים שמנהלי אבטחת המידע ומנהל מערכות המידע לא נותנים להם את הדעת‪.‬‬

‫נספח ב' ‪-‬התייחסות ספקים לנאמר במפגש‬

‫חברת ‪– Covertix‬אלון סמיע ‪200-3010103 ,asamia@covertix.com‬‬

‫חזית דלף המידע הפכה רחבה ביותר ופתרון יחיד הוא כמעט בלתי אפשרי‪ .‬אמיילים‪ ,‬קבצים‪ ,‬אמצעים‬
‫נתיקים‪ ,‬רשתות אלחוטיות‪ ,‬ניידים‪ ,‬גורמי פנים‪ ,‬גורמי חוץ וכד'‪ .‬כולם מהווים מקור אפשרי לזליגת‬
‫מידע‪ .‬גישת ה‪ DLP‬ה"קלאסית" של ניטור המידע ברמת ‪ GW‬מספקת רמת אבטחה בסיסית ביותר‪,‬‬
‫אולם מותירה פתח רחב לאבדן מידע וקשה מאוד ליישום בצורה גורפת‪.‬‬

‫על מה נדרש להגן? היכן נמצא המידע הרגיש? מהיכן מגיעים האיומים הרציניים? האם באמת כל‬
‫אמייל זקוק לניטור?‬

‫לחברת ‪ Covertix‬פתרון ממוקד לבעיית זליגת המידע המספק הגנה מיטבית לנכסי המידע הכי‬
‫קריטיים לארגון על ידי התמקדות בקבצים החסויים ביותר ואכיפת פוליסת שימוש מותרת בלי תלות‬
‫במקום וזמן‪ .‬הפתרון הייחודי שלנו משלב בין יכולות ניטור מעולם ה‪ DLP‬ליכולות ההגנה של עולם‬
‫ה‪ , IRM‬ומאפשר יישום הדרגתי מבלי להפריע למשתמש הקצה או לגרום לשינויי בתהליך העיסקי‪.‬‬
‫אנו ממליצים להתמקד באיומים המשמעותיים‪ ,‬אבדן של ‪ 250,000‬מסמכים לוויקי ולא רק אבדן אמייל‬
‫עם מספר כרטיס אשראי‪.‬‬

‫‪ Covertix‬מתמקדת בעולם הקבצים היכולים להכיל מידע רב ביותר‪ ,‬ומספקת מענה משלים‬
‫לפתרונות ‪" DLP‬קלאסיים" למשל כשנדרש לשתף מידע באופן מאובטח עם גורמי חוץ (גורמי חוץ‬
‫אחראים למעל ל‪ 40%‬ממקרי זליגת המידע)‪ .‬עם קוורטיקס המידע יכול לנוע באמייל‪ ,‬אמצעי נתיק‬
‫וכד' אולם הוא תמיד מוגן ומנוטר על ידי הפוליסה המלווה את הקובץ בכל מקום וזמן‪.‬‬

‫חברת ‪– HP‬רובי כהן‪054-2566017 ,Ruby.cohen@hp.com :‬‬

‫‪The TippingPoint Intrusion Prevention System (IPS) works to monitor outbound‬‬


‫‪traffic and prevent critical data from leaving the corporate network. With the advent‬‬
‫‪of web-based office suites and internet-connected backup technologies, a compromise‬‬
‫‪of a single system can now yield the sensitive data of thousands of organizations, as‬‬
‫‪opposed to just one. Further, organizations are increasingly concerned with customer‬‬
‫‪information being stolen or with intellectual property being leaked to competitors. In‬‬
‫‪all of these situations, data leakage prevention and detection becomes extremely‬‬
‫‪critical. Customers can use IPS filters to identify the packets that would contain that‬‬
‫‪information. If the contents of a particular packet are found to contain sensitive or‬‬
‫‪confidential data, the IPS will then take action based on policies set by the‬‬
‫‪administrator. This can include simply alerting the administrator that this information‬‬
‫‪has gone outbound or it can be blocked leaving from the network altogether.‬‬
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
TippingPoint's network-based, purpose-built hardware solution is flexible enough to
be placed at the network perimeter, at remote locations and at the network core. The
IPS is transparent in the network and blocks inappropriate traffic in real time,
protecting sensitive data from leaving the network, while also supporting compliance
regulations. The Digital Vaccine service, the security intelligence in the TippingPoint
IPS, offers evergreen security in the form of comprehensive vulnerability filters.
These filters are developed to cover the latest threats and can monitor for common
data points, such as Social Security numbers, to ensure these don't go out of the
network. However, since organizations vary in what they want to protect and how
they categorize sensitive data, TippingPoint offers a custom filter service that tailors
IPS filters to customers' specific needs. This could include product-naming codes or
financial information.

Challenging conditions are placing budget pressures on security executives. At the


same time, as today's data center is driving demand for uncompromised security, the
organization is driving to reduce IT administrative costs wherever possible.
TippingPoint's IPS can be configured to monitor outbound traffic and keep
confidential data from being leaked.

taljoseph@il.ibm.com ,200-2330020 : ‫–יוסי טל‬IBM ‫חברת‬

Safeguarding the privacy of client data isn’t just good business - in many cases, it’s
the law. De-identifying or encrypting confidential data are ways to protect privacy
and support compliance with regulations like HIPAA, DDP, PIPEDA, PCI DSS and
others. The InfoSphere Guardium and InfoSphere Optim solutions deliver powerful
database monitoring capabilities along with data transformation and encryption
techniques to protect confidential corporate data.

A data breach can cost an organization millions of dollars not to mention damage to
their reputation, customer loyalty, loss of revenue and the possibility of fines or other
penalties. The InfoSphere solutions provide organizations with a holistic approach to
protecting and securing their business-critical information across structured and
unstructured data in any environment (production, development, testing and training).

The InfoSphere Guardium and InfoSphere Optim Security and Privacy solutions help
organizations by:

 Understanding where sensitive data exists across enterprise environments to


develop the best protection strategy.
 Safeguarding both structured and unstructured sensitive data using encryption
and redaction allowing business data to be shared with authorized users.
 Masking data in non-production environments while providing high-quality
test data sets to improve testing accuracy and accelerate solution delivery.
 Providing continuous, real-time insight to heterogeneous database activity and
automating compliance controls.
 Assessing vulnerabilities and assuring compliance with regulations and audits
both internally and externally.
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫‪The InfoSphere Guardium and InfoSphere Optim solutions support heterogeneous‬‬
‫‪enterprise environments including all major databases, custom applications, ERP‬‬
‫‪solutions and operating platforms including Windows, Unix/Linux and z/OS.‬‬

‫‪For more reading: http://www-01.ibm.com/software/data/optim/protect-data-privacy/‬‬

‫‪ftp://public.dhe.ibm.com/common/ssi/ecm/en/wgd03003usen/WGD03003USEN_HR.PDF‬‬

‫חברת ‪– Microsoft‬רונן גוטליב‪2003000302 ,roneng@microsoft.com :‬‬

‫לנושא מורכבות פרויקט ‪( DLP‬עמוד ‪..." - 5‬יישום פיתרון בארגון גלובלי ‪,‬המורכב ממגוון‬
‫אוכלוסיות במספר מדיניות ‪,‬יהיה" סיוט‪ – )".‬פרויקט ‪ DLP‬אכן הינו פרויקט מורכב ומתאפיין‬
‫בסיבוכיות הבאה לידי ביטוי לרוב בהיבטי א"וש‪ .‬באותה נשימה‪ ,‬ניתן להגיד זאת כמעט על כל‬
‫מתודולוגיה חוצת ארגון אשר משתלבת בשלב מאוחר יותר במחזור החיים הארגוני ולא שולבה בארגון‬
‫מתחילתו‪ .‬זאת ניתן לומר על מתודולוגיות ופרויקטים בתחום המיידע בכלל‪ ,‬כגון פרויקטים לניהול ידע‬
‫ארגוני‪ ,‬ובתחום אבטחת המידע בפרט‪ ,‬כגון פרויקטי ניהול זהויות או במקרה שלנו ‪ .DLP‬עם כל‬
‫המורכבות והקושי בעניין‪ ,‬ובהחלט לאור החשיבות בהגנה על מידע שעולה מהדיון שערכתם‪ ,‬אל לנו‬
‫לפתור כניסה לפרויקט כה חשוב בשל סיבוכיות‪ .‬המענה הראוי למורכבות של שילוב פתרון הגנה על‬
‫המידע בתרבות ובטכנולוגיה ארגונית הוא בהטמעה "מתגלגלת" – בחירה וסימון של קבוצות‪/‬אזורים‬
‫יעילה ככל הניתן בהן ישולב המענה וגדילה לרמה הארגונית הכוללת תוך ניהול מתודולוגי ומקצועי של‬
‫פרויקט והגדרת אבני דרך ברורות‪.‬‬

‫לנושא הפקדת האחריות בצד המשתמש (עמוד ‪ - 8‬על המשתמש עצמו לסווג את המידע) ‪ -‬אכן‬
‫חשוב לחנך ולשלב את משתמש הקצה בחשיבות ההגנה על המידע‪ ,‬הן בהיבטי חינוך והקניית מודעות‬
‫והבנה והן בהיבטי "הפחדה" כפי שצינו אחד הארגונים‪ .‬עם זאת‪ ,‬לא אמירה חדשה היא שאבטחה‬
‫אינה יכולה להסתמך על משתמש הקצה בלבד‪ .‬כאשר מדובר על דלף מידע אנו מנסים להגן מפני‬
‫פעולות של משתמש הקצה שנעשות אם במזיד או בשוגג‪ .‬אין זה סותר הטמעה של פתרון היושב בצד‬
‫משתמש הקצה‪ ,‬אך חשוב לוודא כי פתרון כזה יודע לפעול ללא התערבות משתמש הקצה וכי ניתן‬
‫להגן על הטכונלוגיה בצד משתמש הקצה מפני ‪ .Tampering‬כך‪ ,‬פתרון של ‪ AD RMS‬המאפשר שילוב‬
‫ופעולה מתוך תשתיות המידע הארגוני המבוססות על טכנולוגיות ביניהן ‪ SharePoint 2010‬ועל‬
‫‪ Exchange 2010‬ושרתי ‪ Windows Server 2008 R2‬מאפשרות פעולה אוטומאטית של הגנה על‬
‫המידע‪ ,‬בצד השרת‪ ,‬ללא צורך בפעולה על ידי משתמש הקצה‪ .‬טכנולוגיית ‪ RMS‬בשילוב עם פתרון‬
‫כמו ‪ ,Secure Islands‬מאפשרת מענה חוצה ארגון ושלם של הגנה על המידע ומנניעת דליפתו‪ ,‬הן‬
‫בעמדת המשתמש והן בתשתיות הארגוניות‪.‬‬

‫האבטחה חייבת להיות מיושרת בקו אחד עם העסק או הארגון (עמוד ‪" - 9‬מנהל אבטחת המידע‬
‫חייבים להתיישר ולא להגיד לא ‪.‬הם לא יכולים להגיד לא‪ – )".‬זוהי אחת האמירות החשובות ביותר‬
‫במסמך והיא חשובה לכל תפיסה ארגונית ביניהן גם תפיסת אבטחת המידע‪ .‬ארגונים‪ ,‬חברות ועסקים‬
‫לא נולדו כדי לקיים ולממש תפיסות אבטחת מידע‪ .‬יש צורך מסחרי או חברתי ברור המניע גופים‬
‫שונים‪ .‬היום יותר מתמיד הפרודקטיביות‪ ,‬הזמינות למידע והיכולת לקבלו באופן מהיר ללא עיכובים הם‬
‫אלו שעשויים לתת יתרון עסקי‪ .‬אבטחת המידע חייבת להיות אחד הגורמים שמקדמים ארגון או עסק‬
‫ולא להוות אבן נגף‪ .‬האתגר נעוץ בכך שבצד הצורך להבטיח זמינות של עובדים למידע‪ ,‬פרודקטיביות‬
‫ושיתופיות גבוהות ויכולת לעבוד גם מרחוק‪ ,‬נדרש גם להבטיח כי לא נוצרות פרצות אבטחה‪.‬‬
‫הטכנולוגיות היום מאפשרות לקיים סביבה אתגרית כאמור המשלבת בין הצורך העסקי‪ ,‬האבטחתי‬
‫והיכולת לנהל את שניהם‪ RMS .‬בצד פתרונות אבטחה אחרים מבית מיקרוסופט (כגון ‪ForeFront‬‬
‫‪ )UAG‬והשילוב שלהם עם תשתיות ניהול ידע כמו ‪ SharePoint 2010‬ו – ‪ 2010 EXCHANGE‬ובשילוב‬
‫פתרונות משלימים כ‪ ,Secure Islands -‬מאפשרות תוך הסתמכות על תשתית אחידה להגיע לפתרון‬
‫יעיל‪ ,‬נגיש ונוח הן למשתמש הקצה והן לאנשי ה‪ IT -‬בצד שילוב גראנולרי של מענה אבטחתי‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫פתרון לארגונים מבוזרים ( הוזכר בעמ ‪ - )21‬בהמשך לקו שתואר בפסקה הקודמת‪ ,‬שיתוף מידע‬
‫וכל תפיסת ה – ‪ ,Collaboration‬תופס מקום הולך וגדל בחיי העסק‪ .‬השיתוף נדרש הן פנימית – בין‬
‫גופים השייכים לאותו ארגון והן חיצונית – בין חברות שותפות‪ ,‬ולעיתים אפילו לקוחות‪AD RMS .‬‬
‫מאפשר לשתף גופים מבוזרים ואף חיצוניים באמצעות יישום ‪ Trust‬בין תשתיות ‪ RMS‬המוטמעות‬
‫בגופים שונים או באמצעות שימוש בטכנולוגיית ‪ Federation‬כ‪ AD FS -‬או שירות מבוסס הענן ‪-‬‬
‫‪ .Microsoft Federation Gateway‬פרטים נוספים ניתן למצוא כאן‪:‬‬
‫‪http://technet.microsoft.com/en-us/library/cc755156.aspx‬‬

‫רויטמן‪+972-52-8364394 ,ronir@one1.co.il :‬‬ ‫חברת ‪– One1‬רוני‬

‫אני רוצה להוסיף כאן את הפתרון הטכנולוגי של חברת ‪{ Secure Islands‬שמסתמן שהיא תהיה אחת‬
‫מהמובילות בתחום}‪,‬ומה המשמעות של ארגונים שיש להם תשתית ‪ IRM‬של מיקרוסופט‪...‬‬
‫סקיור איילנדס "מתלבשת" על התשתית של ה‪ IRM-‬של מיקרוסופט כחלק אינטגראלי מהמערכת‪ .‬יש‬
‫לזה משמעויות לארגונים שיש להם מיקרוסופט ובטח ‪... IRM‬‬

‫אגב ‪ Secure Islands‬שהיא חברה שממוקדת אבטחה‪/‬הגנה והצפנה על מסמכים‪,‬יש כבר לקוחות‬
‫בישראל ובעולם שביצעו פרויקטים ממוקדים בנושא הנ"ל ב‪ ,2010 -‬זה פריצת דרך‪ ,‬מכיוון שארגונים‬
‫החלו להבין את המשמעויות של ‪.DLP‬‬

‫‪ Secure Islands‬עם כל הטכנולוגיה{‪ } IQProtector‬שלהם יכולים לתת לאותם לקוחות ערך מוסף‬
‫שהוא משמעותי ביותר מבחינה טכנולוגית לכל נושא זליגת המידע‪ ,‬ובטח ערך מוסף מבחינה כלכלית‪.‬‬

‫לדוגמא‪:‬‬

‫‪ IQProtector‬היא המערכת היחידה שלוקחת את ה ‪ RMS‬של מיקרוסופט ומאפשרת‬ ‫‪.1‬‬


‫לאירגונים‬
‫להטמיע ולהגן על מסמכים ומערכות בצורה אוטומטית ותומכת במגון פורמטים נוספים‬
‫בנוסף‬
‫לפורמטי האופיס של מיקרוסופט‪.‬‬
‫‪ IQProtector‬מגנה באופן אוטומטי על מידע הנמצא במערכות ‪ WEB‬על גבי הדפדפן עצמו‬ ‫‪.2‬‬
‫ומגבילה\מאפשרת‬
‫שימוש במידע בהתאם לסיווג המידע והמשתמש‪.‬‬
‫‪ IQProtector‬מגנה על מידע מחוץ לגבולות האפליקציה ולמעשה ממשיכה את פוליסת‬ ‫‪.3‬‬
‫ההגנה של האפליקציות השונות‬
‫אם הן מבוססות ‪ WEB‬או שרת לקוח באופן אוטומטי ופשוט‪.‬‬
‫הגנה על מידע של לקוחות הארגון שבטעות\בזדון לא יישלח ללקוחות אחרים‪.‬‬ ‫‪.4‬‬
‫הגנה על מידע עם חברות צד שלישי ללא צורך ב ‪ AGENT‬של ‪ IQProtector‬בצד השלישי‬ ‫‪.5‬‬
‫!!!‬
‫שימוש בתשתית ההצפנה של מיקרוסופט ‪ – RMS‬נותן "ראש שקט" לגבי ניהול מערכת‬ ‫‪.6‬‬
‫ההצפנה ו ‪.Recovery‬‬
‫‪ IQProtector‬מסווג ומגן על מידע באופן אוטומטי ללא צורך באינטגרציה עם אף מערכת‪.‬‬ ‫‪.7‬‬
‫ללא צורך בסריקות ממושכות של‬
‫מסדי נתונים או שרתי קבצים ומבלי להעמיס על תעבורת הרשת בארגון !!!‬
‫סיווג המידע נעשה בצורה קלה‪ ,‬פשוטה ומהירה לפי‪ ,‬קבוצות קיימות‪ ,‬מיקום‪ ,‬משתמשים‪,‬‬ ‫‪.8‬‬
‫אפליקציות‪ ,‬ותוכן‬
‫הסיווג הפשוט מאפשר הטמעה מהירה של המוצר במחלקות עם סיכון גבוה ומקנה‬
‫‪ ROI‬מהיר‪.‬‬
‫ה ‪ IQProtector‬מבצע ניתוח סטטיסטי של השימוש במידע רגיש בארגון‪ ,‬מיקום‪ ,‬רמת‬ ‫‪.9‬‬
‫חשיפה פנימית וחיצונית‬
‫גישה למידע‪ ,‬שליחת המידע ונותן למנהל המערכת מידע קריטי שמשפר את מהירות ונכונות‬
‫ההטמעה בארגון‪.‬‬
‫‪Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444‬‬
‫‪ .10‬מאפשר יכולת סיווג עצמית לבעלי המידע במקרים בהם נדרשת יכולת זו כגון מנהלים‬
‫בכירים ונקודות רגישות‬
‫בארגונים ביטחוניים ועוד‪....‬‬

You might also like