Professional Documents
Culture Documents
972-97442444
הקדמה
אבטחת מידע עוסקת בראש ובראשונה בהגנה על המידע הארגוני .מבין כל קטגוריות
האבטחה ,מניעת זליגת מידע היא האתגר הגדול מכולם .מדוע? מכיוון שמניעת זליגת מידע
מביאה את חזית ההתמודדות של מנהל אבטחת המידע בדיוק לתפר שבין הטכנולוגיה
לאנשים.
על פי רוב ,ארועי זליגת מידע מקורם במעשה או שורת מעשים של עובדים בארגון .בדרך
כלל מדובר בטעות אנוש ,רשלנות ,התנהגות בעייתית של העובד או אפילו כוונות זדון.
חשוב להבין כי מניעת זליגת מידע היא אתגר לא פשוט כלל ועיקר .במקרים רבים יוצא
המידע הארגוני משליטת הארגון דרך ערוצים לגיטימיים כחלק משגרת העבודה .ברבים
מהארגונים העסקיים כיום מקובל לשתף מידע רגיש גם גורמים חיצוניים שאינם כפופים
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
למדיניות אבטחת המידע הארגונית .כך זה המצב כשחברה מסחרית מעוניינת לקדם קמפיין
ועליה לחשוף נתונים רגישים בפני יועצי הפרסום שלה וכזה הוא המצב כשגוף בטחוני מעביר
נתונים הקשורים למערכותיו לספק חיצוני כחלק ממכרז שגרתי .מידת השליטה במידע
הארגוני הולכת ויורדת בהתמדה ככל שצריכת המידע נעשית מחוץ ל"גבולות" הרשת
הארגונית .המציאות העסקית של היום דוחפת לשיתוף מידע כדי לייעל את התהליכים
העסקיים ולקדם את העסק .מידת הניידות של העובדים בארגונים מעלה גם היא את הסיכון
לדלף מידע שכן חלק גדול מצריכת המידע שלהם נעשית "מהדרך" במחשב הנייד או
במכשיר הסלולר ולא בתוך המשרד.
מנהלי אבטחת המידע מוצאים את עצמם לא פעם בעמדה לא נוחה :אם יחסמו את תנועת
המידע החוצה הם עלולים לפגוע בהתנהלות העסק ,אך אם לא יעשו זאת הם עלולים לחשוף
את הארגון לסיכוני אבטחה כבדים.
תחום ה ( DLPמניעת זליגת מידע) הוא כל אותן טכנולוגיות ומתודולוגיות שנועדו לתחום
מחדש את גבולות השליטה במידע הארגוני .אם פתרונות כדוגמת firewallיודעים לשמור על
אזור לוגי מסויים (לדוגמא ,רשת התקשורת בארגון) ,פתרונות DLPידעו לזהות במדוייק
מהו מסמך רגיש ואיך לאפשר השימוש בו על פי המדיניות הארגונית בלי שום קשר למיקום
המסמך ברשת.
פתרונות משלימים מתחום הנקרא )information rights management( IRMכמו
Coveritx ,Secure Islandsואחרים תוכננו אף לאפשר הוצאת מסמכים מתחומי הארגון
תוך ניטור השימוש בהם ושמירה על אותה מדיניות גם מחוץ לגבולות הארגון.
מקרים כדוגמת דליפת המידע ממערכות משרד החוץ האמריקאי שנחשפו בימים האחרונים
באתר Wikileaksאו פרשת ענת קם ,הם דוגמא להזנחת הנהלים והטכנולוגיה גם יחד
והתבססות על גישה ארכאית לפיה מי שעבר סיווג הוא "משלנו" .לפי גישה זו "בונים" על
התנהלות צייתנית של הפרט .גישה זו שהייתה נפוצה ברוב ארגוני הביטחון בישראל צריכה
לפנות מקומה לגישות מתקדמות יותר של שילוב נהלים בטכנולוגיה מתאימה.
כמו שציינתי קודם ,ברור שטכנולוגיה לבדה לא תיתן מענה מספק .ארועי זליגת מידע
מתרחשים בראש ובראשונה בגלל מעשים של אנשים ולכן יש חשיבות גדולה מאוד
בהתייחסות מתודולוגית וחינוכית כחלק מפרוייקט למניעת זליגת מידע ,אולם אין להשאיר
את רוב המשקל לנהלים ובירוקרטיות .אם רב"ט אחד מסוגל להוריד לאורך תקופה ארוכה 3
מיליון מסמכים זה אומר שאין שום בקרה טכנולוגית אפקטיבית בנמצא.
ברור ,כי ברגע שמעלים את המודעות בקרב העובדים ,ניתן להוריד את מספר העבירות
המשמעתיות בעשרות אחוזים וזאת עוד לפני שהושקע כסף בהטמעת פתרונות טכנולוגיים.
מצד שני ,אסור להשען על ההנחה כי העובדים יצייתו לאורך זמן לנהלים בלבד .הסקרנות
הטבעית וה"ישראליות" של העובדים תביא אותם במוקדם או במאוחר לבדוק את המערכת
("סתם סיקרן אותי לראות אם אני יכול להכנס לתיקייה הזו").
בהמשך לארועים האחרונים בחדשות יש לזכור :אם קיים בארגון גורם שמניעיו זדוניים ויש
לו מספיק ידע ומוטיבציה ,הוא ימצא דרך לעקוף את כל אמצעי האבטחה .הנהלים ,במקרה
הזה ,לא ישנו דבר ולכן רוב המשקל חייב לעבור לטכנולוגיה.
במפגש הפעם השתתפו 28מנהלי ומנהלות אבטחת מידע מ 25ארגונים גדולים במשק.
משתתפים אלה דנו ,בלי קשר לפשרת Wikileaksבכל המשמעויות הקשורות בפרוייקטי
דלף מידע ( ,)DLPבהיבטים המשפטיים שלהם ,בפתרונות הקיימים ושמעו מארגונים שבהם
בוצעו פרוייקטים ,היכן כדאי לשים דגש ולאלו בורות אסור להכנס.
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
הנושאים החמים
3122שנת ה ?DLP
כבר כמה שנים שתחום ה DLPקיים במודעות של מנהלי האבטחת המידע" .האוייב
מבפנים" מוכר כסיכון הולך וגדל לאור המקרים המפורסמים תדיר בחדשות .חרף זאת ,תחום
זה לא הצליח לתפוס תאוצה עד לא מזמן .בחלק גדול מהארגונים נתפס התחום כלא בשל,
מסורבל ויקר ומספר הפרוייקטים שהחלו היה קטן מאוד .בשנתיים האחרונות חלו שינויים
במפת ספקי הפתרונות ורבות מהיצרניות הקטנות ניקנו על ידי השחקנים הגדולים .בקרב
מנהלי אבטחת המידע חזר הנושא לסדר היום .בדיון שקיימנו בשנת 2008דובר על DLP
כעל מגמה מעניינת וחמה ,אולם בעוד שחלק קטן מהדוברים ראו בה בחובה ארגונית ,חלק
אחר ראו בכך מותרות או .nice to haveהשנה השתנה כיוון הרוח וחלק ניכר מהדוברים
מדברים על DLPכעל סעיף רלוונטי מאוד (לפחות ברמת הדיון) לתוכנית העבודה ב .2011
כיום פרוייקטי DLPמאוד חשובים ברוב הארגונים בחדר אולם ברבים מהם הם לא יצאו
לפועל מסיבות שונות כמו תקציב ,רגולציות חונקות שמורידות את הפרוייקט בסדר
העדיפויות ,מחסור בכוח אדם ועוד .מעניין יהיה לראות מה יהיה בשנה הקרובה.
"בפורום? בגארדן?"
ב GateWayאו בתחנות הקצה? אולי בשני המקומות? פרוייקט כללי או רק ניטור מיילים?
לפרוייקט DLPגישות שונות .מהדיון לא יצאה תשובה אחת אחידה לכל המשתתפים.
ההיפך .כמעט כל אחד מהדוברים בעלי הניסיון אומר בצורה חד משמעית כי אין דין ארגון א'
כדין ארגון ב' .תפירת פיתרון חייבת להעשות לאחר תהליך מדוקדק של איפיון וזיהוי צרכי
הארגון .אחד ההבטים שישפיעו מאוד על אופי הפיתרון הנבחר הוא התרבות הארגונית
ומידת הגיבוי מההנהלה ומהלשכה המשפטית.
עם זאת ,ברור כי ההטמעות "הקלות" והמהירות יותר מבוצעות ב .GWפתרונות אלה
מאפשרים ללקוח "להראות תוצרים" מהירים מאוד מהמערכת ולהצדיק את ההשקעה.
הטמעות בתחנות הקצה מאופיינות בסיכון וסיבוך גדולים יותר ,אך ביכולת אפקטיבית גדולה
יותר לזהות ארועים אמיתיים של דליפת מידע.
פתרונות משלימים
פרוייקט DLPבהרבה ארגונים הוא השלב האחרון של התמודדות עם מניעת זליגת מידע.
מהדיון עולה כי ברוב הארגונים בחדר מיושמים שורה של פתרונות שונים שנועדו ,בשילוב
עם פיתרון DLPעתידי לתת מענה מקיף לבעיית זליגת המידע בארגון .בחלק גדול
מהארגונים מיושמים פתרונות כדוגמת ניהול מרכזי של התקנים חיצוניים (,)device control
הצפנה של מחשבים ניידים ו DoKושימוש במערכות ניטור.
פתרונות אחרים שדובר עליהם במפגש הם כל אותם פתרונות שנועדו לתת מענה לניהול
מידע ארגוני מחוץ לשליטת הארגון .בהקשר זה דובר בעיקר על פתרונות מעולם ה
.information rights managementמההתרשמות של העורך ,רוב המשתתפים שמעו או
קראו על פתרונות מהסוג הזה ,אולם רק חלק קטן מהמשתתפים באמת מכירים את
יכולותיהם .פתרונות אחרים שהוזכרו הם הצפנת מיילים ושימוש בכספות וירטואליות.
נציג ארגון עסקי המורכב ממספר חברות בנות אמר שלדעתו הכל קשור לחינוך .אומנם יש
טכנולוגיות אבל אי אפשר לסמוך עליהן בלבד" :הטכנולוגיה טובה לאנשים שפועלים בתום
לב .מי שרוצה להוציא מידע בזדון יעשה זאת" .בארגונו יש מספר גורמים חשובים הקשורים
לתחום :פורום היגוי של הנהלת הקבוצה ,מנהל מידע כללי ומנהלי מאגר מידע ברמת
החברות .הם יצרו "משולש" המורכב ממנהל המאגר הרלוונטי ,מנהל מערכות מידע והגורם
האבטחתי כדי לטפל בכל ההבטים הקשורים למניעת זליגת מידע או הונאה .אגף הביטחון
אחראי לאכיפה ולענישה (נציג הארגון ציין ללא לפרט כי בהחלט יש ענישה) .מנהל מאגר
המידע (שמתפקד כבעל המידע) מחייב טיפול בנושא ולכן זה מקבל דחיפה ארגונית .כחלק
מאסטרטגיית הטיפול שלהם בדלף מידע לא מאפשרים גישה לתיקיות רגישות בלי אישור
מנהל המאגרים .כל מידע שאין לו "אבא" –לא ניתן לגשת אליו והוא נחסם על ידי מערכות
מידע עד אשר הוא משוייך ליחידה ארגונית כזו או אחרת והיא "לוקחת עליו אחריות" .ישנם
פתרונות משלימים ל DLPכמו :כספות וירטואליות DOK ,מוצפן ועוד.
בארגון זה עובדים הרבה מאוד עם גורמים חיצוניים בהיבטי שיווק ומכירות .קיימת תרבות
ארגונית של העברת המידע לגורמי חוץ בצורה מאובטחת דרך כספות.
נציג ארגון זה מספר כי הוא עובד 99%מהזמן על התרבות הארגונית ורק 1%על טכנולוגיה.
למצב הזה הם לא הגיעו ביום אחד ,הוא עבד שנה שלמה על הגברת מודעות לתחום כדי
להוכיח שמדובר בבעיה קריטית לארגון.
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
מגזר הממשלה\ביטחון
נציג ארגון ממשלתי סיפר כי אצלם דליפת מידע היא נושא קריטי בשל אופי המידע שגוף זה
חשוף אליו .התמודדות גוף זה עם דליפת מידע היתה עד היום קשורה בתכנון מבנה הרשת
והפרדת סביבות .הרשת הרגישה מנותקת גם היום ומצב זה יוצר סרבול בעבודת
המשתמשים .בזמן הקרוב יתחיל בארגון פרוייקט לחיבור רשתות ומימוש פתרון לגלישה
מאובטחת ( .)Jetroבכל הקשור לבחינת נושא ה DLPהם מקבלים עידוד גדול מהנהלת
הגוף .בארגון זה מתכננים ליישם פיתרון לניהול התקנים חיצוניים כשלב ראשון לפרוייקט
DLPרחב יותר שמתחייב מחיבור הרשתות והחשיפה לאינטרנט.
נציגי משרד ממשלתי אחר ציינו כי אצלם קיים לא מעט מידע רגיש הנוגע לצנעת הפרט.
למרות זאת DLPכפרוייקט לא נמצא בעדיפות גבוהה בארגון זה אם כי יתכן ויעשו ניסיון
להגיע לסיווג המידע בארגון כהכנה עתידית להתמודדות עם דלף מידע .הם מעדיפים
להקשיח את תחנות הקצה ולממש פתרונות להרזייתן כדי לשפר את ההתמודדות עם זליגת
מידע מהרשת .צעדים נוספים מתוכננים :מימוש פיתרון להגנה על מכשירים סלולריים
והצפנה .גם בארגון זה בחנו פתרונות משלימים ,בעיקר מתחום ה .IRM
נציג ארגון מהמגזר הביטחוני ציין כי אצלם דלף מידע כרוך לעתים בסיכון חיי אדם .בארגון
זה יישמו בעבר פיתרון DLPברמת ה gatewayוסבלו מלא מעט חבלי לידה .בסופו של דבר
הפרוייקט הניב תוצאות מצויינות ובארגון היו מאוד מרוצים מתוצרי המערכת .בשלב מסויים
שודרגה המערכת לגרסה חדשה ,שגרמה לפגיעה במערכת כולה ולמעשה השביתה את כל
הפרוייקט .כתוצאה מכך הארגון חזר לנקודת ההתחלה .נציג זה הסכים לתת למשתתפים
האחרים טיפים חשובים לפני כל פרוייקט :DLPחשוב מאוד להגדיר מהו מידע רגיש .כמו כן
חשוב להגדיר מי בעל המידע .בעל המידע אחראי על סיווג המידע שלו .אומנם בארגונים
ביטחוניים המצב פשוט יותר ,אולם מתן דגש על נושאים אלה לפני תחילת פרוייקט מקילים
בצורה משמעותית על היישום .גם נציג זה ציין כי ברשותם פתרונות משלימים ל DLP
כדוגמת הצפנת ניידים ,ניהול התקנים חיצוניים בתחנות הקצה וכן הלאה.
בארגון ביטחוני אחר מתכננים כניסה לפרוייקט השחרת מסמכים כחלק מאסטרטגיית ה
DLPשלהם .הם בחנו פיתרון של חברת מטריקס המבוסס על .Sharepointהשחרת
מסמך היא תהליך איטי יותר מהלבנה שכן היא דורשת אישור של קב"ט לאחר התהליך
עצמו .הלבנת קבצים ,אשר ממומשת גם היא בגוף זה ,לוקחת מספר דקות ,תלוי בעיקר
בגודל הקובץ המולבן .למרות כל זאת ,אין להם עדיין מוצר ייעודי המטפל בדלף מידע
והתחום מאוד מעסיק אותם .בארגון זה החליפו לאחרונה את ספק הפתרונות להגנה על
תחנות קצה והם מתכננים לממש ניהול התקנים בעזרת חבילת ההגנה של הספק הנבחר.
לאחר סיום פרוייקט נעילת ההתקנים ,יכנסו לשאר הפתרונות של .DLP
גם בארגון זה מודעים לחשיבות סיווג המידע ואף נפגשו עם ספקים רלוונטיים .נושא אחר
שהם מודעים לו הוא הטיפול במסמכים העוברים לגורמים מחוץ לגוף .לשם כך נפגשו עם
יצרנים כדוגמת Covertixואחרים.
ארגון אחר מאותו מגזר החל לאחרונה POCעם אחד הספקים .במסגרת ה POCנבחנו
מספר מודולים משולבים של הספק אולם הוחלט לוותר על חלק מהיכולות בגלל העלות
הגבוהה .בהמשך לדברים שעלו אצל דוברים קודמים ,גם כאן קיים אתגר גדול בסיווג המידע
הארגוני כשלב מקדים לפרוייקט .נציג ארגון זה הגדיר זאת כ"פרוייקט בפני עצמו" .בגלל
מבנה הרשת נתקלו באתגר ייחודי ולא פשוט של העברת המידע המסווג למנגנון ה DLP
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
שנמצא ברשת חיצונית .לסיכום ,ציין נציג זה כי הטמעת פיתרון DLPמאגדת מאחוריה
שינוי תפיסתי לא פשוט בארגון ובתרבות הארגונית.
המגזר הפיננסי
נציג ארגון מהמגזר הפיננסי סיפר שדלף מידע מעסיק אותם מאוד ובדיקות שעשו לארועים
אבטחתיים מהעבר מצביעים על כך שדליפות מידע מהוות חלק לא קטן מאותם ארועים .אחד
הגורמים המעכבים פרוייקט DLPהוא שהענף הפיננסי מבוקר על ידי מספר רגולציות
כבדות אשר דוחקות הצידה את הטיפול בנושא .בארגון זה מפעילים אמצעי הגנה משלימים ל
DLPכמו הצפנת מחשבים ניידים ,הפרדת סביבות האינטרנט מסביבת העבודה ,בקרת
גישה למערכות רגישות ,הצפנת מיילים ועוד .בארגון זה רכשו את פיתרון ה GWשל
Websenseאולם הוא ממומש בתצורת ניטור בסיסית בלבד .אחד הנושאים שמאוד
מעניינים אותם הוא המשמעות הכלכלית ושיעבוד כוח אדם בפרוייקט .DLPנקודה אחרת
שמטרידה אותם היא הסוגייה הפוליטית\משפטית של יישום פיתרון כל כך פולשני בארגון כל
כך רגיש .משתתף זה כמו משתתפים רבים אחרים ציינו את הצורך בליווי משפטי וגב חזק
של ההנהלה כתנאי להצלחת פרוייקט מהסוג הזה.
נציג ארגון פיננסי אחר סיפר כי בארגונו התחילו פרוייקט DLPעם אחד הפתרונות המוכרים
בתחום .הם בחרו בגישת הקליינט על התחנות כדי להיות "ממש בקרביים של המשתמש".
כמובן שיש יתרונות וחסרונות לגישה זו אך בניתוחים שלהם גישה זו מתאימה יותר לצרכים
הארגוניים .הפיתרון המיושם מתוכנן לתת מענה גם למניעת זליגת מידע ברמת המחלקות
הארגוניות ולא רק מתוך הארגון החוצה .מטרת מנהלי הפרוייקט היא לשמור ,בראש
וראשונה ,על מידע פרטי של לקוחות ומניעת זליגתו החוצה .הפרוייקט החל בפריסה
הדרגתית בכל תחנות הקצה בארגון הכוללת אכיפה מלאה ,כשבשלב הראשון הוגדרה
מדיניות בסיסית לזיהוי זליגות גדולות או פשוטות לאיתור .יותר מאוחר יתווספו יכולות עומק
ויוגדרו חוקים מורכבים יותר.
אחד מנציגי הארגונים הפיננסים סיפר שחשוב להתחיל את הפרוייקט בשאלה "איפה
המידע?" .הם אומנם ניסו לגשת לסיווג המידע הארגוני ,אך ללא הצלחה .לפי ההבנה שלהם,
על המשתמש עצמו לסווג את המידע וזה לא ישים מבחינה ארגונית .למרות זאת ,בארגון
ביצעו מיפוי מסודר של המידע הרגיש והמקומות בהם הוא ממוקם .מבחינת פיתרון ,בחרו ב
Websenseל gatewayומאוד מרוצים .בתחנות לא התקינו פיתרון בגלל המשאבים
הנדרשים ,אך במקום זאת יושמו מנגנונים מפצים אחרים .כחלק ממדיניות מרכזית בארגון
מנוטרות סביבות ספציפיות הקשורת לליבה העסקית .בין השאר חותמים בסיסי נתונים
רגישים ואף מנטרים מנטרים הדפסות ופקסים.
בארגון זה נעשה שימוש במחשבים ניידים עבור עובדים מסויימים .כדי לשמור מפני דליפת
מידע מתאפשר השימוש בניידים רק בגישה מרחוק לרשת הארגון ולא מתאפשרת שמירה
של מידע על הניידים עצמם .בעיה מאוד עכשווית שבה נתקלו בארגון זה היא איך להתמודד
עם מידע שמועלה באישור או שלא באישור לרשתות חברתיות כגון .facebook
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
מגזר השירותים
נציג ארגון ממגזר השירותים העלה תהייה האם אפשר בכלל ליישם ?DLPבארגונים
בישראל אין כמעט רגולציה לאבטחת מידע .יש את חוק הגנת הפרטיות ועובדים לפיו ,אך
חוק זה לא נותן מענה מספק לצרכי אבטחת המידע במציאות שלנו .הוא ציין כדוגמא את
הארגון שלו שמתקדם לכיוון שירותים מבוזרים הדורשים מתן גישה מרחוק לחלק ניכר
מהעובדים\ספקים .איש מקצוע או עובד שעובד עם גוף זה לא מתעניין באבטחת מידע .הוא
רוצה לקבל מקסימום שירותים ומשאבים ארגונים לתוך ה IPAD\Tabletשלו" .מנהל
אבטחת המידע חייבים להתיישר ולא להגיד לא .הם לא יכולים להגיד לא".
בארגון זה החליטו לבחון בשנה הקרובה את כל המשמעויות של נושא ההגנה על המידע.
גילו בין השאר כי חסימת התקנים ניתנת לעקיפה על ידי משתמשים עם ידע .הם הולכים
לכיוון של הקשחת תחנות ומכשירים ניידים ב .2011הרעיון מאחורי זה הוא שהמשתמש
יתיישר לפי המדיניות הארגונית.
משתתף זה נשאל מה הם לדעתו התנאים להצלחת פרוייקט .DLPעל פי משתתף זה,
פרוייקט DLPלא יצליח אם לא יוגדר כאסטרטגיה ארגונית חיונית" .חייבים לגבות את זה
בתרבות ארגונית .דלף מידע חייב להיות מאותר כסיכון מהותי" .המשתתף סיפר כי בארגונו
מתכננים תוכנית יעדים חמש-שנתית והשנה דלף מידע ייכנס כסיכון אסטרטגי לתוכנית.
גם בארגון זה ביצעו מספר חישובי עלות והגיעו לאומדן עלויות גבוה בצורה יוצאת דופן יחסית
לפרוייקטי אבטחת מידע .כדי לא להעמיס על תקציב הארגון יבוצע הפרוייקט בנתחים
שנתיים.
נציג ארגון נוסף מאותו מגזר סיפר כי בארגונו החלו מגעים לפני מספר שנים עם
PortAuthorityעוד לפני שזו נרכשה על ידי .Websenseמאז עבר הרבה זמן והם "עדיין
לא שם" .אחת הסיבות לכך היא מחיר ההטמעה .נציג זה מספר כי הוא מודע לכך שגם
בהטמעה מלאה בארגון לא תיתכן חסימה הרמטית של הרשת מדליפה החוצה .בארגון זה
מופעלות כיום יכולות משלימות ל DLPוכחלק ממדיניות זו מפעילים הצפנה (של אוטימקו)
על מחשבים ניידים .אלמנט נוסף במדיניות הוא העלאת מודעות העובדים על ידי חינוך.
המשתתף מאמין בגישה זו וטוען כי היא תורמת מאוד למניעת דליפות בשוגג .על פי
התכנונים בארגון זה ,ב 2011יכנסו לנושא ביתר שאת (איתור פיתרון וגיוס תקציב).
הכלל הוא שהמעביד אינו יכול לשמור מידע רגיש של עובדים ,מידע ביומטרי ,מידע הנוגע להתנהגותם
או מידע הנוגע לצנעת הפרט ומצבם הרפואי אלא בהסכמתם המפורשת .לכן ,גם מערכות DLP
שמיועדות למנוע דלף חייבות להיות גלויות מול העובד ולשמור על כך שזה ידע בדיוק מהו המידע
שנשמר עליו .במקרה שיוסתר מהעובד המידע ,הרי שבכך תהיה פגיעה בפרטיותו ולא רק שהמעסיק
לא יוכל להשתמש בראיות ,אלא שהוא עשוי להיות חייב גם בפיצויים.
הסוגיה השניה היא האם מדובר בעבירה פלילית או עבירת משמעת .בשתי החלטות (עשמ 3010121
שמואל ציילר נ' נציבות שירות המדינה ,עש"מ 000121יוסף אסדו נ' נציבות שירות המדינה) של בית
המשפט העליון נפסק כי שליפת מידע והעברתו לגורמים אחרים או שימוש בו שלא למטרה שלה הוא
נאגר הן עבירות משמעתיות ובית המשפט נמנע מלדון בשאלת הפליליות .אלא ,ששימוש במידע שלא
בהסכמת המעביד יכולה להטיל אחריות פלילית ואזרחית על העובד.
כלומר ,גם כאשר משתמשים בכלים של DLPיש להדריך את העובדים ולהסביר להם מהם הכלים
הנמצאים בשימוש ,איזה מידע הם שומרים ,מתי נמחק המידע והאם ניתן להשתמש במידע למטרות
שונות .יידוע העובד אינו מספק ,אולם ,ויש לשמור על העקרון לפיו לא ישמר מידע מיותר על עובד או
מידע שאינו נחוץ לצורך אבטחת המידע או לצורך מניעת הדלף.
בהמשך להתייחסותו של עו"ד יהונתן קלינגר אני מצרף מספר נוסף של עקרונות מנחים לחברות
המנטרות מידע ברשת החברה .חשוב לזכור שנושא הפרטיות במקום עבודה לחברות גלובאליות
מורכב הרבה יותר ותלוי בחקיקה המקומית ,כמו במקרים של חברות עם נוכחות במדינות האיחוד
האירופאי.
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
חשוב להדגיש שזכות הפרטיות מוגנת בחקיקה והיא נגזרת מ"חוק יסוד :כבוד האדם וחירותו-
התשנ"ב"" ,חוק הגנת הפרטיות-התשמ"א"" ,חוק האזנות סתר-התשל"ט" ועוד ,כשמטרת הזכות
לפרטיות להגן על צרכים פסיכולוגיים שונים ,כמו הצורך במרחב אישי או הצורך במגן מפני מבט חודרני.
אחת התפיסות המקובלות לזכות לפרטיות במיוחד באירופה וגם בישראל ,מבוססת על עקרון השליטה
(דר' מיכאל בירנהק -שליטה והסכמה :הבסיס העיוני של הזכות לפרטיות) .הזכות לפרטיות היא אוסף
של מצבים שונים שהציר הרעיוני המשותף לצורך הבנת הזכות לפרטיות כשליטה ,זו שליטתו של האדם
בעצמו ,ולא שליטתם של אחרים בו ,ומכאן נגזרים מספר עקרונות מרכזיים:
עקרון ההסכמה
סעיף 00לחוק הגנת הפרטיות קובע כי חובת ההודעה ,לעובדים הנמצאים במעקב ,מוטלת על אוסף
המידע .מסירת המידע לעובד היא תנאי חשוב לקיומה של ההסכמה ,אולם ההודעה לבד אינה מספיקה.
על פי דגם הזכות לפרטיות המבוססת על עקרון השליטה ,המפתח טמון בהפקדת השליטה על המידע
שיועבר ,מה יועבר? למי יועבר? למה יועבר? לאילו מטרות? ולכמה זמן? בידי בני האדם שהם מושאי
המעקב ואיסוף המידע.
עקרון ההסכמה הוא מרכיב חיוני בזכות לפרטיות ולא בכדי ,לאחר התיקון לחוק הגנת הפרטיות משנת
תשס"ז ,ה"הסכמה צריכה להיות מדעת ,במפורש או מכללא (משתמעת)" כלשון החוק .כלומר נדרשים
תנאים מקדמיים להסכמה של ידיעה מוקדמת של האדם על הכוונה לאיסוף מידע או שימוש אחר בו
והבנה שלו במה מדובר ומה משמעויות הפעולה.
עיקרון המידתיות
הסכמתו של העובד לפגיעה בפרטיות יכולה להיות בעלת תוקף ולהיחשב כהסכמה שניתנה באופן
חופשי ומרצון ,אף אם היא ניתנת מכללא ,אם מדובר בהסכמה לפגיעה שהנה לתכלית ראויה והיא
מידתית .כלומר הפגיעה בפרטיות צריכה לעמוד בשלושה מבחני משנה:
קשר רציונאלי בין האמצעי למטרה – המעסיק נדרש להראות כי הפגיעה בפרטיות העובד משרתת
תכלית עסקית אמיתית ואינה לשם התנכלות לעובד או למטרה לא לגיטימית אחרת.
מבחן האמצעי המינימאלי – על המעסיק להראות כי הפגיעה בפרטיות העובד היא מינימלית ,דהיינו לא
ניתן להשיג את אותה מטרה באופן מלא באמצעים אחרים ,פוגעים פחות .במסגרת מבחן זה יש מקום
להבחין בין נסיבות שבהן יש למעסיק חשש ספציפי מבוסס נגד העובד ובין רצון של המעסיק לקיים
בדיקות אקראיות ללא חשד; בין בילוש אחר עצם ביצוע פעולה מסוימת ובין בילוש אחר תוכן הדברים;
בין בדיקות המעוגנות בנוהל ידוע מראש שהוסכם עם נציגי העובדים ובין בדיקות פתע.
איזון נזק מול תועלת – המעסיק נדרש להראות כי התועלת שתצמח לו מהאמצעים שנקט אינה מועטה,
ואיננה עומדת ביחס בלתי ראוי לנזק שייגרם לעובדים משימוש באמצעים אלה.
מבחן הציפייה
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
מבחן הציפייה הוא מבחן נוסף להגדרת הפרטיות בו עושים שימוש בתי המשפט בישראל .זהו מבחן דו
שלבי לציפייה לזכות לפרטיות של אדם :הראשון ,מבחן סובייקטיבי לפיו האדם הסביר היה מצפה
שבמצבים מסוימים ,כאשר הוא ברשות היחיד ,תישמר פרטיותו .לדוגמא האדם הסביר מצפה
שבמלתחה או בשירותים לא תמוקם מצלמת אבטחה; וחלקו השני ,מבחן אובייקטיבי לפיו צריך
שציפיית האדם לפרטיות צריכה שתהה סבירה .לדוגמא ,עובד מצפה שהמעביד לא קורא את הדואר
האלקטרוני הפרטי שלו אך אין הוא יכול לצפות שהמעביד לא עוקב אחר תעבורת הדואר בארגון באופן
מוחלט.
דרך-אגב ,סוגיית הפרטיות במקום העבודה היא הרבה יותר רחבה מלבד נושא ה ,DLP-בין היתר היא
גם נוגעת להעברת מחשבים בין עובדים ,הפניית דוא"ל של עובד למנהל או לעובד אחר ,ועוד מצבים
רבים אחרים שמנהלי אבטחת המידע ומנהל מערכות המידע לא נותנים להם את הדעת.
חזית דלף המידע הפכה רחבה ביותר ופתרון יחיד הוא כמעט בלתי אפשרי .אמיילים ,קבצים ,אמצעים
נתיקים ,רשתות אלחוטיות ,ניידים ,גורמי פנים ,גורמי חוץ וכד' .כולם מהווים מקור אפשרי לזליגת
מידע .גישת ה DLPה"קלאסית" של ניטור המידע ברמת GWמספקת רמת אבטחה בסיסית ביותר,
אולם מותירה פתח רחב לאבדן מידע וקשה מאוד ליישום בצורה גורפת.
על מה נדרש להגן? היכן נמצא המידע הרגיש? מהיכן מגיעים האיומים הרציניים? האם באמת כל
אמייל זקוק לניטור?
לחברת Covertixפתרון ממוקד לבעיית זליגת המידע המספק הגנה מיטבית לנכסי המידע הכי
קריטיים לארגון על ידי התמקדות בקבצים החסויים ביותר ואכיפת פוליסת שימוש מותרת בלי תלות
במקום וזמן .הפתרון הייחודי שלנו משלב בין יכולות ניטור מעולם ה DLPליכולות ההגנה של עולם
ה , IRMומאפשר יישום הדרגתי מבלי להפריע למשתמש הקצה או לגרום לשינויי בתהליך העיסקי.
אנו ממליצים להתמקד באיומים המשמעותיים ,אבדן של 250,000מסמכים לוויקי ולא רק אבדן אמייל
עם מספר כרטיס אשראי.
Covertixמתמקדת בעולם הקבצים היכולים להכיל מידע רב ביותר ,ומספקת מענה משלים
לפתרונות " DLPקלאסיים" למשל כשנדרש לשתף מידע באופן מאובטח עם גורמי חוץ (גורמי חוץ
אחראים למעל ל 40%ממקרי זליגת המידע) .עם קוורטיקס המידע יכול לנוע באמייל ,אמצעי נתיק
וכד' אולם הוא תמיד מוגן ומנוטר על ידי הפוליסה המלווה את הקובץ בכל מקום וזמן.
Safeguarding the privacy of client data isn’t just good business - in many cases, it’s
the law. De-identifying or encrypting confidential data are ways to protect privacy
and support compliance with regulations like HIPAA, DDP, PIPEDA, PCI DSS and
others. The InfoSphere Guardium and InfoSphere Optim solutions deliver powerful
database monitoring capabilities along with data transformation and encryption
techniques to protect confidential corporate data.
A data breach can cost an organization millions of dollars not to mention damage to
their reputation, customer loyalty, loss of revenue and the possibility of fines or other
penalties. The InfoSphere solutions provide organizations with a holistic approach to
protecting and securing their business-critical information across structured and
unstructured data in any environment (production, development, testing and training).
The InfoSphere Guardium and InfoSphere Optim Security and Privacy solutions help
organizations by:
ftp://public.dhe.ibm.com/common/ssi/ecm/en/wgd03003usen/WGD03003USEN_HR.PDF
לנושא מורכבות פרויקט ( DLPעמוד ..." - 5יישום פיתרון בארגון גלובלי ,המורכב ממגוון
אוכלוסיות במספר מדיניות ,יהיה" סיוט – )".פרויקט DLPאכן הינו פרויקט מורכב ומתאפיין
בסיבוכיות הבאה לידי ביטוי לרוב בהיבטי א"וש .באותה נשימה ,ניתן להגיד זאת כמעט על כל
מתודולוגיה חוצת ארגון אשר משתלבת בשלב מאוחר יותר במחזור החיים הארגוני ולא שולבה בארגון
מתחילתו .זאת ניתן לומר על מתודולוגיות ופרויקטים בתחום המיידע בכלל ,כגון פרויקטים לניהול ידע
ארגוני ,ובתחום אבטחת המידע בפרט ,כגון פרויקטי ניהול זהויות או במקרה שלנו .DLPעם כל
המורכבות והקושי בעניין ,ובהחלט לאור החשיבות בהגנה על מידע שעולה מהדיון שערכתם ,אל לנו
לפתור כניסה לפרויקט כה חשוב בשל סיבוכיות .המענה הראוי למורכבות של שילוב פתרון הגנה על
המידע בתרבות ובטכנולוגיה ארגונית הוא בהטמעה "מתגלגלת" – בחירה וסימון של קבוצות/אזורים
יעילה ככל הניתן בהן ישולב המענה וגדילה לרמה הארגונית הכוללת תוך ניהול מתודולוגי ומקצועי של
פרויקט והגדרת אבני דרך ברורות.
לנושא הפקדת האחריות בצד המשתמש (עמוד - 8על המשתמש עצמו לסווג את המידע) -אכן
חשוב לחנך ולשלב את משתמש הקצה בחשיבות ההגנה על המידע ,הן בהיבטי חינוך והקניית מודעות
והבנה והן בהיבטי "הפחדה" כפי שצינו אחד הארגונים .עם זאת ,לא אמירה חדשה היא שאבטחה
אינה יכולה להסתמך על משתמש הקצה בלבד .כאשר מדובר על דלף מידע אנו מנסים להגן מפני
פעולות של משתמש הקצה שנעשות אם במזיד או בשוגג .אין זה סותר הטמעה של פתרון היושב בצד
משתמש הקצה ,אך חשוב לוודא כי פתרון כזה יודע לפעול ללא התערבות משתמש הקצה וכי ניתן
להגן על הטכונלוגיה בצד משתמש הקצה מפני .Tamperingכך ,פתרון של AD RMSהמאפשר שילוב
ופעולה מתוך תשתיות המידע הארגוני המבוססות על טכנולוגיות ביניהן SharePoint 2010ועל
Exchange 2010ושרתי Windows Server 2008 R2מאפשרות פעולה אוטומאטית של הגנה על
המידע ,בצד השרת ,ללא צורך בפעולה על ידי משתמש הקצה .טכנולוגיית RMSבשילוב עם פתרון
כמו ,Secure Islandsמאפשרת מענה חוצה ארגון ושלם של הגנה על המידע ומנניעת דליפתו ,הן
בעמדת המשתמש והן בתשתיות הארגוניות.
האבטחה חייבת להיות מיושרת בקו אחד עם העסק או הארגון (עמוד " - 9מנהל אבטחת המידע
חייבים להתיישר ולא להגיד לא .הם לא יכולים להגיד לא – )".זוהי אחת האמירות החשובות ביותר
במסמך והיא חשובה לכל תפיסה ארגונית ביניהן גם תפיסת אבטחת המידע .ארגונים ,חברות ועסקים
לא נולדו כדי לקיים ולממש תפיסות אבטחת מידע .יש צורך מסחרי או חברתי ברור המניע גופים
שונים .היום יותר מתמיד הפרודקטיביות ,הזמינות למידע והיכולת לקבלו באופן מהיר ללא עיכובים הם
אלו שעשויים לתת יתרון עסקי .אבטחת המידע חייבת להיות אחד הגורמים שמקדמים ארגון או עסק
ולא להוות אבן נגף .האתגר נעוץ בכך שבצד הצורך להבטיח זמינות של עובדים למידע ,פרודקטיביות
ושיתופיות גבוהות ויכולת לעבוד גם מרחוק ,נדרש גם להבטיח כי לא נוצרות פרצות אבטחה.
הטכנולוגיות היום מאפשרות לקיים סביבה אתגרית כאמור המשלבת בין הצורך העסקי ,האבטחתי
והיכולת לנהל את שניהם RMS .בצד פתרונות אבטחה אחרים מבית מיקרוסופט (כגון ForeFront
)UAGוהשילוב שלהם עם תשתיות ניהול ידע כמו SharePoint 2010ו – 2010 EXCHANGEובשילוב
פתרונות משלימים כ ,Secure Islands -מאפשרות תוך הסתמכות על תשתית אחידה להגיע לפתרון
יעיל ,נגיש ונוח הן למשתמש הקצה והן לאנשי ה IT -בצד שילוב גראנולרי של מענה אבטחתי.
Moshav Bnei Zion P.O.Box 151, 60910 Israel Tel. 972-9-7907000 Fax. 972-97442444
פתרון לארגונים מבוזרים ( הוזכר בעמ - )21בהמשך לקו שתואר בפסקה הקודמת ,שיתוף מידע
וכל תפיסת ה – ,Collaborationתופס מקום הולך וגדל בחיי העסק .השיתוף נדרש הן פנימית – בין
גופים השייכים לאותו ארגון והן חיצונית – בין חברות שותפות ,ולעיתים אפילו לקוחותAD RMS .
מאפשר לשתף גופים מבוזרים ואף חיצוניים באמצעות יישום Trustבין תשתיות RMSהמוטמעות
בגופים שונים או באמצעות שימוש בטכנולוגיית Federationכ AD FS -או שירות מבוסס הענן -
.Microsoft Federation Gatewayפרטים נוספים ניתן למצוא כאן:
http://technet.microsoft.com/en-us/library/cc755156.aspx
אני רוצה להוסיף כאן את הפתרון הטכנולוגי של חברת { Secure Islandsשמסתמן שהיא תהיה אחת
מהמובילות בתחום},ומה המשמעות של ארגונים שיש להם תשתית IRMשל מיקרוסופט...
סקיור איילנדס "מתלבשת" על התשתית של ה IRM-של מיקרוסופט כחלק אינטגראלי מהמערכת .יש
לזה משמעויות לארגונים שיש להם מיקרוסופט ובטח ... IRM
אגב Secure Islandsשהיא חברה שממוקדת אבטחה/הגנה והצפנה על מסמכים,יש כבר לקוחות
בישראל ובעולם שביצעו פרויקטים ממוקדים בנושא הנ"ל ב ,2010 -זה פריצת דרך ,מכיוון שארגונים
החלו להבין את המשמעויות של .DLP
Secure Islandsעם כל הטכנולוגיה{ } IQProtectorשלהם יכולים לתת לאותם לקוחות ערך מוסף
שהוא משמעותי ביותר מבחינה טכנולוגית לכל נושא זליגת המידע ,ובטח ערך מוסף מבחינה כלכלית.
לדוגמא: