למרות מאות פריצות ואירועי סייבר מחוץ לארגון ומתוכו, עדיין ממשיכים ארגונים רבים להשקיע משאבים ניכרים בפתרונות אבטחת מידע היקפיים, במקום להשקיע את מאמציהם גם ובעיקר בהגנה על המידע עצמו.

אנשי אבטחת המידע כבר יודעים שבמלחמת המוחות מול ההאקרים הם נמצאים בנחיתות. הנחת העבודה של מנכ”לים ומנהלי אבטחת מידע חייבת להיות כזו שמערכות המידע שלהם ייפרצו בשלוש השנים הבאות. המשמעות היא, שאם בעבר ארגונים סמכו בצורה בלעדית על מערכות ההגנה ההיקפיות שיימנעו פריצות, הרי שהיום ארגונים מבינים שבסבירות גבוהה הם עלולים להתמודד עם פריצה למערכות המידע שלהם. זה נכון גם למצב בו עובד מיחשוב בעל הרשאות יחליט לחבל במאגר מידע או להוציא אותו מחוץ לארגון. מצב זה מחייב את הארגון לשנות גישה ולעבור ל  Plan B – הגנה על המידע עצמו.

ניתן להגן על המידע הארגוני הרגיש באחת משתי הדרכים: האחת, לחסום את הגישה למי שאינו מורשה למידע יחד עם חסימה של כל חדירה מ “דלת אחורית”  והשניה להצפין אותו, לשמור את מפתחות ההצפנה באזור מאובטח ולאפשר שימוש במפתחות לצרכי פענוח רק לגורמים עסקיים בארגון, כאלו שצריכים את המידע הזה לצרכי עבודתם השוטפת, תוך מעקב ובקרה הדוקים על פעילותם. כל זאת הרחק מעיניהם וגישתם של אנשי התשתיות, ה-DBA והמיחשוב, מפתחים ומנתחי מערכות שאין להם צורך להחשף לתכני המידע עצמו.

הגנה היקפית לא מספיקה במצב של האקר מתוחכם או עובד בעייתי המקבל גישה למאגר מידע רגיש. בכל בית יש סלון, חדר שינה, מטבח וגם חדר ילדים. כל בעל משפחה יעשה הכל שאם יפרוץ פורץ לביתו, שהחדר המוגן ביותר יהיה חדר הילדים שלו. כל ארגון צריך להגדיר מהו “חדר הילדים” שלו, ועליו להגן בצורה הטובה ביותר.

ארגונים רבים כבר מבינים היום שאמצעי ההגנה הטוב ביותר להגנה על מידע רגיש הוא באמצעות פתרונות הצפנה.

הצפנת מידע ושמירה מאובטחת של מפתחות ההצפנה , היא הדרך הבטוחה להגנה על מידע ארגוני רגיש.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *