הכר האתר     260+ תחקירים בתחומי המחשוב     הצטרף כמנוי
שבת 19 אוגוסט 2017  
חפש תחקיר    
    
   
אודותינו צור קשר  

הבולטים באתר pCon
  התחקיר השבוע  
  בלוג העורך  
  להכיר טכנולוגיות  
  pConTop  
  pConTip  
  אתרים נבחרים  
  הכרזה מועילה  
  טיפים שימושיים  
  סרטונים מומלצים  
  תחקיר דוגמא  
המחשוב בארץ
  גוגל ניוז  
  דיילי מיילי  
  דה מרקר IT  
  גלובס  
  כלכליסט IT  
  קפטן אינטרנט  
  Ynet  
  NRG טכנולוגיה  
  וואלה טק  
  News1 - מחשבים  
המחשוב בעולם
  Google News  
  CNET  
  CIO  
  CIOInsight  
  ZDNet  
  InformationWeek  
  Computerworld  
  eWeek  
  itworld  
  Yahoo!  
קריירה
  דה מרקר קריירה  
  גלובס קריירה ויזמות  
  כלכליסט קריירה  
  CIO Careers  
  CIOInsight Careers  
  CIO U C&S  
  I.W - Global CIO  
  TechRep. Careers  
  CNN Careers  
  forbes Careers  
תשתיות
  ERP.ORG.IL  
  אנשים ומחשבים  
  InfoWorld  
  Virtualization.com  
  CIO-Virtualization  
  IW - Cloud  
  database  
  CRM Daily  
ניידות וסלולר
  סלולרי  
  GSM-Israel  
  גאדג'טי  
  חורים ברשת  
  אנשים ומחשבים  
  CIO - Mobile  
  silicon.com/Mobile  
  CNET Smartphones  
  Coolsmartphone  
  pocketnow.com  
רשתות חברתיות
  חורים ברשת  
  אקטיב & מרקטינג  
  ZVAGELSKY  
  Alltop  
  Mashable  
  SocialMedToday  
  SocialMedExam  
  TechNewsWorld  
  SocialNetWatch  
  CIO- Web 2.0  
תוכנה
  קפטן אינטרנט  
  I.W - Software  
  אנשים ומחשבים  
  וואטצאפ  
  ניוזגיק - פיתוח  
  BetaNews  
  developer  
  SoftwareDevNews  
  .net magazine  
  The Register  
לאינדקס השימושי של pCon סגור שימושון

   שירותי pCon   
pCon הרעיון
תחקירי pCon
התרעות pCon
pConTop
pConTip
פרסום ייחודי
תחקיר דוגמא
105 תחקירים
103 המלצות
    RSS 
 משרות הייטק
   קרא באתר   
    התחקיר השבוע
    שימושון
    בראש החדשות
    פרשנויות
    בלוג העורך
    לוח ארועים
    רכש מחשבים
    מדד ה-PC
    אתר נבחר
    הכרזה מועילה
    טיפ שימושי
    סרטון מומלץ
    מחקרים
    דווח מאירועים
    במה מקצועית
    מילון pCon
    אינדקס

  תוכן לפי נושא  
     אבטחה
     אינטרנט
     חומרה
     יישומים
     ניהול
     סלולר
     עובדים
     עסקים
     שירותים
     תוכנה
     תקשורת
     תשתיות

  דיווחים מארועים

על האיומים והתפיסות החדשות לאבטחה, שמענו בכנס אבטחה שערכה חברת בינת. הוירוסים – Out. מי מחליף אותם? איך מגנים על האפליקציות ולא רק על הקוד? ואיך עוזר X-force למערכות האבטחה של יבמ? אלה רק חלק מהתשובות ששמענו בכנס. על איומים ופתרונות אבטחה חדשים
 
על איומים ופתרונות אבטחה חדשים
על האיומים והתפיסות החדשות לאבטחה, שמענו בכנס אבטחה שערכה חברת בינת. הוירוסים – Out. מי מחליף אותם? איך מגנים על האפליקציות ולא רק על הקוד? ואיך עוזר X-force למערכות האבטחה של יבמ? אלה רק חלק מהתשובות ששמענו בכנס.
10/06/2009

תגיות:   אבטחה |






"היום האבטחה הפכה להיות "מאפשרת עסקים" שחיונית לכל עסק", כך אמר נתי אמסטרדם, מנהל המכירות של חטיבת האבטחה בבינת, בפתיחת כנס האבטחה שערכה בינת בהרצלייה ב-9.6.09. "מבחינת המגמות ניתן לראות בין היתר כי שוק האבטחה הולך לכיוון של קונסולידציה שמציעה "מכונות" של שירותי אבטחה, שנותנות קשת רחבה של פתרונות. מגמה דומיננטית אחרת היא של שירותים מנוהלים, תחום שעומד לתפוס תאוצה גבוהה בשנים הקרובות. היתרון העיקרי בתחום זה הוא ביכולת של הלקוח לקבל פתרון מקצועי ברמה גבוהה, פיתרון שמבוסס על ניסיון ממושך, וזאת מבלי להיכנס להשקעות עתק".

לדבריו, התחומים העיקריים שבהם יש לפעול כיום, בתחום אבטחה המידע, כוללים את אבטחת התקשורת הארגונית, הגנה על המידע הארגוני, ובאופן מיוחד המגמה של זליגת מידע שהולכת ומחמירה בעידן הטלפונים הסלולאריים. תחום נוסף שמחייב פתרון אבטחה חדשני הוא הדטה סנטר שמתקשה לעמוד היום בפני האיומים החדשים דוגמת תולעת קונפיקר, שפגעה בארגונים רבים בעולם וגם בארץ. עוד צורך, הוא להגן על משתמשי הארגון בתחנות הקצה, החל מהצפנת מידע וכלה בכלים ומוצרים שמאפשרים להריץ יישומים מבלי לשמור את המידע בארגון. גם צורך בתאימות ועמידה ברגולציה הם היבטים שמייצרים הרבה צרכים והתייחסויות בתחום האבטחה, ולבסוף, קיים כמובן הצורך בניהול כולל של מערך האבטחה, שהופך לרחב ומורכב יותר ויותר.

איך להגן על השירותים?

רון מירן מרדוור, דיבר על אתגר ההתמודדות עם אתגרי אבטחת ה-IT שעיקרם במעבר מהגנה על הקוד, להגנה על השירותים - אם בעבר עיקר הפגיעה היה ברמת הקוד, היום מתעצמת הפגיעה דווקא בשירותים השונים.

האיום העצמתי ביותר כיום שבו משתמשים התוקפים הוא פעולתם של בוטים שמפיצים תוכנות פוגעניות (malware). באופן מעשי מדובר על התקנה זדונית של וירוסי בוט באתרים לגיטימיים ומי שנכנס לאותם אתרים נדבק בבוטים השונים, גם מבלי שיעשה כל פעולה מיוחדת. בשונה מהעבר, תוכנות הבוט החדשות הן, לפחות בהתחלה, תוכנות שקטות שקשה לזהותן. בנוסף, רשתות הבוטים מגיעות היום לסדר גודל של עשרות אלפי ועד מיליוני מחשבים של משתמשים תמימים, ולכן קשה מאד להתמודד מולן.

גורמי הפשע גילו כי ניתן לעשות כסף מרשתות הבוט ולכן הם שואפים ליצור רשתות גדולות ככל האפשר. כך למשל, את הרשתות מדרגים לפי יכולתן להפיץ דואר זבל. רשת אחת בשם קרקן להמחשה, יכולה לשלוח 60 מיליארד הודעות זבל ביממה. העלות היום למי שמבקש להשתמש בהפצה של משלוח דואר זבל למיליון נמענים מגיעה ל-$100 בלבד ובמקרה של מספר מיליונים ניתן לנהל מו"מ על המחיר ולשלם $80 ופחות לכל משלוח. המשלוח יעשה על ידי העברתם למנהל רשת הבוט וזה ידאג להעביר את המיילים למשתמשים באמצעות מחשבי הבוט של משתמשים תמימים.

הפיתרון של רד לאבטחה - DefensePro מבוסס על חתימות. כאשר הפיתרון שלהם יודע לזהות תבניות של התנהגויות חריגות ולטפל בהן ברמת האפליקציה ולא רק ברמת הקוד, מבלי לפגוע בתעבורה הלגיטימית.

תחנת קצה לבקרת האבטחה

יוסי טל, ארכיטקט פתרונות בחברת IBM ISS, דיבר על פיתרון לבקרת האבטחה. מדובר בתפיסת פיתרון חדשה שיבמ יצאה איתה לפני כחודשיים. הרעיון הוא לתת פתרון אחד שמאחד את עולם התפעול ואבטחת המידע והכול מעמדה אחת. הפיתרון הוא תוצר של X-Force גוף מחקרי של יבמ שמתמחה במחקר בתחומי האבטחה שגם מפתח פתרונות ומנסה ל"חנך" את השוק כדי לשתף מה היה ומה צפוי בתחום האבטחה. כך למשל ב-2008 נמצאו על ידיד גוף זה מעל 7000 פרצות כאשר 55% היו אפליקציות ווביות. ממצא מעניין יותר הוא העובדה של-74% מהפרצות האלה אין עד היום טלאי תיקון זמינים מהספק.

האתגרים העיקריים של ארגונים כיום היא לדעת אם יש רכיבים חדשים ברשת ולדעת אם הם מוגנים או לא? איך אנחנו בודקים באיזה מידה אנחנו באמת פעולים בהתאם למדיניות שקבענו? מאחר ויש היום קשת רחבה של פתרונות שונים שבאופן מעשי אין קשר ישיר ביניהם, קשה לעקוב ולקבל תמונה כוללת על עמידות האבטחה הכוללת שלנו. המערכת שלהם מסוגלת לראות תחת "סוכן" אחד את התמונה כולה, כמו גם לספק יכולת עדכון והפצת שיפורי אבטחה בהתאם לצרכים.

IBM ISS מציעים כיום משפחה שלמה של פתרונות אבטחה לארגונים תחת שם המותג Proventia. המוצר שמרכז את הבקרה על כל אלה הוא – Endpoint Security Control (ESC).

ה-ESC כולל מיפוי מלא של מערך האבטחה
 התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגות קצרות מרוכזות בחינם!

כדי לקבל חינם!
10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר" מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל:
שם:
כן ,שלחו עכשיו
*לא נעביר המייל לגורם אחר.
**תוכל להסיר את שמך בקלות, בכל עת.

שלנו, יכולת לזהות האם כל תחנה ברשת הארגונית מוגנת, באיזה רמה? באיזה מידה אין בה פרצות? יתרה מזאת מערכת העל מאפשרת גם להסתכל על ממרכיבי מערך המחשוב בראיה רחבה יותר ולתת דיווחים על גורמים כמו צריכת החשמל, הפעלה של תחנה בשעות לא מקובלות וכדומה. יתרה מזאת, המערכת גם יכולה לחייב בדיקה של עמידה בדרישות תאימות כמו באזל 2 או סרבנס אוקסלי ולהבטיח כי אכן כל מרכיבי המחשוב, עומדים בדרישות התאימות הנדרשות.

למערכת יכולת לגלות ולמפות את כל הרכיבים בארגון, לרבות כאלה שיצטרפו לארגון בזמן אמיתי. בעקבות זאת, הוא יוציא איתות על הצטרפות של התקן חדש שמחייב התייחסות מבחינת אבטחה.

עובדת קיומו של גוף ה- X-Force מאפשרת לזהות איומים שפעמים רבות גם מפתחי האפליקציות לא מודעים להם. בעקבות זאת מפתח גוף זה פתרונות שמועברים למערכות ההגנה של ISS כאשר במקרים מסוימים הפתרונות האלה זמינים לבעלי מערכת האבטחה שנה ושנתיים לפי היצרן האפליקציה הוציא טלאי תיקון רשמי.

על ניהול איומים מסתגל

על תפיסת הגנה חדשה של חברת ג'וניפר, הרצה אבירם זרחיה, מהנדס מערכת בכיר מחברת ג'וניפר. לדבריו, ניהול איומים מסתגל נועד לתת פיתרון כולל שבא לענות לאיומים לא צפויים, וזאת תוך הפחתת הוצאות והורדת תקורות הניהול.

הארכיטקטורה של החברה מכסה את כל אתרי הארגון מהדטה סנטר ואתרים מרוחקים וכלה במשתמשים הסופיים. לא משנה היכן אתה יושב או מתי התחברת לארגון, הקונספט הכולל תקף כל הזמן.

פיתרון האבטחה של החברה מורכב משלוש קבוצות של פתרונות: התקני האבטחה השונים לסוגיהם שג'וניפר מספקת. הקבוצה השנייה היא של בקרי גישה ארגוניים שמספקים מידע על כל מה שקורה ביחס לגישה להתקנים השונים ברשת והאלמנט השלישי הוא אלמנט ניהולי שאוסף את כל המידע מהתקני הגישה השונים, ולפי זה מיישם או מתריע בפני איומים.

מבחינת התקני ההגנה, החברה פיתחה סידרה חדשה שנקראת SRX. סידרה זאת מבוססת על ארכיטקטורה שנקראת Dynamic Services שיודעת מלכתחילה לתת את כל הפתרונות הנדרשים גם בקטן. ככל שהארגון גדל והדרישות גדלות, לא נדרש לשנות את הארכיטקטורה אלא רק להשתמש באותה תבנית שכבר קיימת ורק להגדיל את היקפה.

המערכת מתבססת על מערכת ההפעלה Junos שפיתחה החברה, מערכת הפעלה ששירתה עד היום רק את הארגונים הגדולים ביותר. מעבר לזה ג'וניפר חברה לספקים ידועים כמו קספרסקי בתחום הוירוסים או סימנטק בתחום האנטי-ספאם והיא שילבה כמקשה אחת את הפתרונות שלהם, במסגרת הפיתרון שלה.

מהו keepod?

על התקן הגנה חדש בשם keepod הרצה ניסן בכר מ-NSEC. לדבריו כ-60% מהמידע שלנו יושב על הדסקטופ ולא ברשת, לכן חשוב לתת פיתרון שיאפשר למשתמשים נגישות גבוהה למידע זה בכל זמן.

ה-keepod הוא התקן שמירת מידע הדומה לדיסק-און-קיי נייד, בגודל ובמימדים של כרטיס אשראי והוא נועד לנשיאה בארנק. מדובר על התקן אחסנה שכולל הצפנה ברמת החומרה. ההתקן מתחבר לשקעי ה-USB והוא מאפשר אחסון מידע בגודל של עד GB16 (דגמים נוספים הם שלGB 2,4,8). הוא תומך בכל מהדורות Windows העדכניות ובקרוב הוא אמור לפעול גם בלינוקס.

כדי ליצור חווית שימוש פשוטה, ניתנו למוצר תכונות עמידות במים, בטמפרטורות גבוהות וכן ניתן להכניסו לחיבור ה-USB מכל כיוון. כאשר מחברים את ה- keepod למחשב מתבצעת התקנה של האפליקציות וניתן לעבוד עם הכרטיס מכל מקום ובכל זמן. מבחינת המשתמש הוא קודם כל פשוט.

ניתן להשתמש בהתקן להרצת דפדפנים, יישומי אופיס או כל אפליקציה שהיא, ישירות מה- keepod וללא תלות במערכת ההפעלה שיש על המחשב. כך המכשיר יכול לסייע במיוחד כאשר צריך להגר למערכות חדשות שלא נתמכות על ידי מערך החומרה או מערכות ההפעלה הקיימות, והם יכולים להפעיל את המערכות החדשות דרך התקן זה.

עוד הוא ציין כי כל המידע מוצפן ומאובטח כל הזמן. כאשר מנתקים את ההתקן מהמחשב הוא אינו משאיר בו כל חתימה. בנוסף, הכרטיס יכול לשמש ככלי זיהוי משתמשים בעקבות השימוש שהוא עושה בסיסמא ייחודית לבעל הכרטיס. תכונות נוספות הן שמירה של 10 גרסאות אחורה לשחזור וכן גיבוי אוטומטי שנעשה ברמה מקומית ומרחוק.

מידע נוסף על המוצר ניתן למצוא באתר- mykeepod.com

עוד הרצה בכנס ליאור ארבל, מנהל איזור EMEA של חברת וובסנס שסקר את פתרונות החברה לאבטחת התוכן בווב ובמיוחד מתן פתרונות לזליגת מידע.




  המלץ
לחברים
    
קבל עידכונים RSS    FACEBOOK          TWITTER

 
   הקודם  דרג וצפה בתוצאות  4  5  6  7  8  9  10 הבא   
 
  התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגת תובנות קצרה מרוכזת ובחינם!


כדי לקבל חינם! 10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל: שם:
שלחו המצגת עכשיו
*לא נעביר המייל לגורם אחר, בהתחייבות!      **תוכל להסיר את שמך בקלות, בכל עת.


להרחבה וקבלת מידע מיידי נוסף, עבור לדף המלא עכשיו!


  עוד בדיווחים מארועים
התפרסם ב-23/4התפרסם ב-1/4התפרסם ב-30/3 לריכוז הארכיונים
פיתוח בעולם מקביליעל Cyber Crime as a Service ועודסיכום כנס דה מרקר לארכיון הדיווחים

  פרסום בטקסט

  ארכיון העשרה מקצועית
ארכיון משמעויות לחדשות ארכיון מחקרים מחדשים ארכיון מדווחים מארועים ארכיון הבמה המקצועית
סקר ועדת המדרוג לאינטרנט הישראלי חושף לראשונה את נתוני הרייטינג המהימנים ביותר עד כה של אתרי האינטרנט המובילים בישראל. מי נמצא בראש הרשימה? איך נמדדו הנתונים? ואיזה פיתרון קל ונוח אנחנו מציעים, כדי להגיע לכולם? גרטנר: ההכנסות הכלל עולמיות ממוליכים למחצה גדלו  באחוז אחד וצפויות להגיע ב-2011 ל- 302 מיליארד דולר. אינטל מובילה במקום הראשון זו השנה העשרים ברציפות, וב-2011 מציינת את נתח השוק הגבוה ביותר שלה אי-פעם -  % 16.9 `סגן נשיא אינטל העולמית: חישוב-על הוא חלק משמעותי מאוד ביכולת אסטרטגית של מדינה`. מאיה קומרוב, מנכ`לית בלאט לפידות יישומים ארגוניים: `מהפכת הרשתות החברתיות בארגונים היא לא משהו שיקרה בעתיד, היא כאן ועכשיו`.
דרוג משמעויות לחדשות דרוג מחקרים מחדשים דרוג מדווחים מארועים דרוג הבמה המקצועית
  קצר ולעניין
שימושי ה-Mobile analytics



לצפייה בסרטון בפחות מ-2 דקות - לחץ כאן


  תשובות המומחה

לחלוק, לשתף, לעורר השראה ולהעצים מנהלי מידע, זה המוטו של קובי שפיבק Bsc ו- MBA. קובי הוא מורה דרך טכנולוגי שמלווה את עולם המחשוב: כתכנת, מהנדס, מנהל, יזם, עיתונאי, יועץ ומרצה, משנת 1976. כעורך הראשי של תחקירי pCon הוא כתב וערך ב-19 השנים האחרונות, למעלה מ-960 תחקירים מקצועיים, שמסייעים למנהלי מחשוב במאות ארגונים, ליהנות מיותר עניין, זמן פנוי וכסף זמין.

מנהלי מחשוב, שמעוניינים לקרוא או להפנות לקובי שפיבק שאלות מקצועיות, מוזמנים לעשות זאת במסגרת תשובות המומחה.

הפעם הוא עונה לשאלות הבאות :

  • מה ההשלכות של קונסיומריזציה לארגונים? מה הסיכון ממנה?
  • אילו תמורות רואים בשוק הוירטואליזציה?
  • מה היתרונות בצריכת שרותים "בענן" מספק מקומי?


  • רוצים תוכן שימושי בעל ערך?!...
    תוכלו לקבל זאת כאן ובחינם!


    הצטרף ל-pConTip

    ותקבל את הטיפים והסרטונים הכי טובים שיש ובחינם!

    ניוזלטר שבועי קצר וחינמי, מביא המלצות למאמרים, תוכנות מועילות, קיצורי דרך שימושיים, פרשנות לחדשות מרכזיות וסרטונים ייחודים, על הטכנולוגיות הכי מרתקות שיש היום.

    הכנס עכשיו את שמך והמייל, ולחץ על כפתור " לחץ כאן ועכשיו "



    דוא"ל
    שם
      המלץ לחבר
    ואהבת לרעך כמוך...

    אם לא מצאת שירות זה כשימושי, בבקשה ספר לנו. אם אתה כן נהנה מהשירות שתף חברים שגם להם הוא יכול לעזור. תחשוב על החיוך, הסיפוק, ההרגשה הטובה, כשגם רעך ייהנה כמוך והמלץ עכשיו.


      
     pConTop
    המלצות למנהלי מידע
    הכי מעניין וחשוב במחשוב
    פרשנות מעשית והכוונה לנושאי מפתח


    כדי להתעדכן מדי שבוע במשמעויות המעשיות של החדשות החשובות, וכן לדעת מה הם נושאי המפתח המרכזים בענף? מלא את פרטיך עכשיו ותקבל מדי שבוע ניוזלטר קצר וחינמי!
    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

     ערוץ סרטוני pCon ביוטיוב
     משרות הייטק בשיתוף AllJobs
     pConTip
    הטיפים והסרטונים
    הכי טובים שיש!
    המלצות * חידושים * קיצורי דרך


    חינם! הרשם לניוזלטר שבועי קצר, של טיפים שימושיים ומסקרנים ולקט המלצות על סרטוני החידושים הטכנולוגיים הכי מרתקים שיש. הרשם עכשיו.

    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

       תוכן לפי נושא
     
        אבטחה
        אינטרנט
        חומרה
        יישומים
        ניהול
        סלולר
        עובדים
        עסקים
        שירותים
        תוכנה
        תקשורת
        תשתיות
     מודעות דרושים
     איך להתעדכן וליצור קשר
    RSS התעדכן ב-RSS
    RSS התעדכן ב-Google+
    FACEBOOK התעדכן בפייסבוק
    in התעדכן בלינקדין
    TWITTER להתעדכן ביוטיוב
    TWITTER התעדכן בטוויטר
    TWITTER צור קשר במייל
     לתשומת ליבך
     
    ©כל הזכויות שמורות | אודותינו | צור קשר | פרסם אצלנו | תנאי שימוש | מפת האתר | דף הבית
    לפרופיל ה Google+ | מה דעתך? | מדיניות פרטיות | RSS  | | לימודי מדעי המחשב