אבטחת מידע

מאבטחים את המידע הארגוני מחשיפה לגורמים פוגעניים מבחוץ ומפנים, ודואגים להמשכיות עסקית, גם במצבי קיצון.

וירוס כופר הוא רק דוגמא אחת לסכנות הנשקפות למידע הארגוני.

ככל שלחברה יש יותר יחידות קצה, כלומר מחשבים הנמצאים בשימוש אישי של עובדים, ממנו יש לכל עובד.ת גישה לתוכנות, אפליקציות, מידע ארגוני וביצוע תהליכי עבודה, כך גדלה החשיפה לגורמים פוגעניים וטעויות אנוש.

אבטחת מידע נעשית על ידי שילוב בין פעולות המונעות זליגת מידע וחדירה של גורמים לא מורשים למערכות המידע של הארגון, הגנת סייבר ואמצעי גיבוי ושחזור. אבטחת מידע יכולה להיות ההבדל בין אירוע נקודתי לקטסטרופה של ממש.

 

vector-smart-object

גיבוי מערכות

הפסקות חשמל, שריפות, טעות אנוש ופגיעה זדונית עלולים לפגוע בתשתית הטכנולוגית של ארגון, לגרום לאובדן מידע ולשבש את המהלך התקין והתפוקות של חברה. את האירוע לא תמיד ניתן למנוע, אבל באמצעות גיבויים מתאימים אפשר למזער נזקים ולהבטיח שהעסק יחזור לפעילות מידית. ב iSupport, אנו משתמשים בפתרונות הגיבוי המקיפים, המאובטחים והמתקדמים ביותר בשוק, הן במודל של שירותים מנוהלים והן ברכישת רישיונות במודל הסטנדרטי, כדי להבטיח ששום דבר לעולם לא ילך לאיבוד. צוות iSupport מנטר באופן רציף את תהליך הגיבוי כדי להבטיח שהמידע שלכם שמור, בטוח וזמין בעת הצורך.

vector-smart-object-1

Patch Management

תוכנות ואפליקציות מחייבות עדכון תכוף, כאשר חלק ניכר מהעדכונים עוסקים בתיקון באגים וטיפול בנקודות תורפה שיכולות להוביל לחשיפת מידע. אי טיפול בעדכונים אלה מעמיד את הארגון במצב של פגיעות שניתן היה למנוע. כאשר iSupport מנהלת עבורכם את העדכונים, כל עמדות הקצה מעודכנות באופן אוטומטי, מבלי לייצר עיכובים או שיבושים בעבודה השוטפת וכל מערכות הארגון מעודכנות תמיד כדי למנוע פרצות מיותרות.

vector-smart-object-5

טיוב וניהול הרשאות

מתן הרשאת משתמש מורחבות למשתמשים ״רגילים״ היא המקור העיקרי של טעויות אנוש, ולכן חשוב שארגונים יאמצו מדיניות הרשאות ברורה ופשוטה אשר תאפשר לרוב המשתמשים גישה למערכות הנדרשות לביצוע עבודתם, ולא תאפשר להם לבצע שינויים במערכת. iSupport עוזרת לכם לקבוע וליישם מדיניות ההרשאות יעילה וברורה שתספק קו הגנה נוסף מפני רשלנות וטעויות אנוש.

vector-smart-object-3

מנגנוני הזדהות

בקרת הגישה למערכות המידע ולמשאבי הארגון באמצעות ההזדהות משתמשים היא נדבך הכרחי בתהליך אבטחת מידע. בתהליך זה המערכת מזהה את המשתמש וחושפת אותו רק למידע הנחוץ לעבודתו, על-פי קריטריונים שנקבעו מראש (הרשאות). הזדהות על פי שני גורמי אימות Two-factor authentication (FA2) לא תמיד מספקת את ההגנה הדרושה ולכן פותחה שיטה הנקראת "הזדהות חזקה" Multi-factor authentication (MFA) המגדירה את תהליך חלוקת ההזדהות בשלבים תוך שימוש במספר גורמי אימות (זיהוי), כאשר כל שלב מחזק את הקשר בין זהות המשתמש לישות המשתמש במערכת. iSupport עוזרת ללקוחותיה לבנות וליישם מדיניות הזהדות מתאימה שתייצר שכבת הגנה נוספת למידע בארגון וזאת תוך שמירה על חווית משתמש פשוטה ונוחה כדי לא לגרום להתנגדות מצד העובדים.

vector-smart-object-4

מערכות DLP למניעת דלף מידע

לעיתים קרובות דליפת מידע מתרחשת מטעויות אנוש או רשלנות של גורמים בארגון: שליחת מידע חסוי לגורמים לא מורשים, העתקת קבצים לכונן חיצוני ועוד. ב iSupport, אנו עוזרים לכם לגבש מדיניות ניטור וחוקים רלוונטיים, ובאמצעות מערכות Data Leak Prevention מנטרים העברה של מידע מכל יחידות הקצה לערוצים חיצוניים וחוסמים העברת מידע שלא בהתאם להוראות.

vector-smart-object-copy-9

אנטי וירוס ו-EDR להגנה על יחידות הקצה

תוכנות אנטי וירוס החוסמות תקיפה זדונית דרך המחשב האישי, מוכרות היום בכל בית; עלותם נמוכה יחסית, והן מספקות הגנה טובה על המחשב האישי הביתי. לחברות, iSupport ממליצה לשדרג את ההגנה הניתנת על ידי אנטי וירוס ולהחליפה בפתרון השייך לדור החדש של הגנת הסייבר, תוכנת Endpoint Detection and Response (EDR), לא רק חוסמת כניסה של וירוסים אלא מזהה כל התנהגות חריגה ומטפלת בה לפני שהיא הופכת לבעייתית. מערכות אלה מבוססת על למידת מכונה (machine learning) ובינה מלכותית (AI), באמצעותן הן לומדות לאתר חריגה, ולהתריע אליה מבעוד מועד. בנוסף, היא מנתחת את שורש הבעיה, ומאפשרת זיהוי מדויק של החשיפה לאיום, ובכך מאפשרת להגן על המידע שלכם טוב יותר בעתיד. היתרון הנוסף של EDR הוא שהמערכת מאפשרת לשחזר את עמדת העבודה לרגע לפני ניסיון ההתקפה ובכך להחזיר אתכם לעבודה באופן מידי.

vector-smart-object-6

עבודה מהבית

מגפת הקורונה חיזקה את הצורך לאפשר עבודה גם מחוץ לכותלי המשרד, והציפה את הדרישה להתאמת תנאי העבודה מרחוק הן מבחינת תהליכי עבודה והן בכל הנוגע להגנת סייבר. ב iSupport אנו עוזרים לכם לייצר תנאי עובדה אופטימליים לעבודה מרחוק: ציוד קצה מתאים, אבטחת ממשק ההתחברות מרחוק, גישה מבוקרת לרשתות ולמערכות המידע בארגון, הגנה על עמדות קצה וביצוע חקירות פורנזיות, הצפנת מידע, יצירת הזדהות חזקה, טיפול בגיבויים ושחזורים, הטמעת אפליקציות חדשות לעבודה מרחוק והדרכת עובדים לעבודה יעילה ובטוחה מהבית.

vector-smart-object-2

בקרה על תוכן אינטרנטי

קו הגנה נוסף מפני התקפת סייבר הוא על ידי בקרה על תוכן שנכנס לארגון במהלך הגלישה באינטרנט. מידע זה יכול להיות דרך אתרי אינטרנט זדוניים בעלי חזות תמימה לכאורה, על ידי שליחת קבצים במייל ועוד. iSupport מספקת ללקוחותיה הגנה מפני איומים אלה על ידי הטמעת מערכות פילטר, אשר מאפשרות הגדרת קריטריונים לחסימה של תכני אינטרנט שונים. בכך, אנו חוסמים את האפשרות להעלאת אתרים זדוניים בעזרת Web filtering, קבלה או שליחה של קבצים חשודים על ידי Email filtering ומניעת טעינה של URL בלתי רצויים על פי מדיניות הארגון (כמו רשתות חברתיות, אתרי תוכן בלתי הולמים למקום העבודה ועוד)