SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
‫מאובטח‬ ‫בחיבור‬ ‫סייבר‬ ‫והגנת‬ ‫מידע‬ ‫אבטחת‬ ‫אתגרי‬
‫לעבודה‬‫עובדים‬ ‫של‬ ‫מרחוק‬-‫ספקים‬
‫קוברובסקי‬ ‫הילל‬
‫טכנולוגי‬ ‫עתידן‬,‫מרצה‬
‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫סייבר‬ ‫להגנת‬ ‫תחומי‬
‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬
054-77009191
Hillel@InnovateOrDie.co.il
‫השתק‬ ‫על‬ ‫שלכם‬ ‫שהמיקרופון‬ ‫תוודאו‬ ‫בבקשה‬
‫שמתחילים‬ ‫לפני‬
•14:00-14:45‫הקיימים‬ ‫הטכנולוגיים‬ ‫האתגרים‬ ‫בנושא‬ ‫קצרה‬ ‫מצגת‬,‫סקירה‬
‫בתחום‬ ‫כיום‬ ‫הקיימות‬ ‫המובילות‬ ‫הטכנולוגיות‬ ‫של‬,‫לתת‬ ‫שחייבים‬ ‫הדגשים‬
‫הדעת‬ ‫את‬ ‫עליהם‬,‫מודל‬ ‫במימוש‬ ‫מאובטח‬ ‫לחיבור‬ ‫הפתרונות‬ ‫של‬ ‫הבא‬ ‫הדור‬
Zero Trust
•14:45 - 15:15‫שאלות‬‫המשתתפים‬ ‫של‬‫פתוח‬ ‫דיון‬
•15:15-16:15‫ערן‬‫אברגל‬‫מחברת‬Safe-T‫במצגת‬‫הלכה‬ ‫יישום‬ ‫על‬ ‫קצרה‬
‫מודל‬ ‫של‬ ‫למעשה‬Zero Trust‫במערכת‬‫מאובטחת‬ ‫גישה‬ ‫טכנולוגיית‬ ‫המיישמת‬
‫בחיבור‬Black Cloud  SDP
•16:15 - 16:30‫שאלות‬‫המשתתפים‬ ‫של‬‫פתוח‬ ‫דיון‬
‫על‬‫מה‬‫נדבר‬
‫להכיר‬ ‫נעים‬ ‫קוברובסקי‬ ‫הילל‬
‫הסייבר‬ ‫בתחום‬ ‫טרנדים‬ ‫וחוקר‬ ‫טכנולוגי‬ ‫עתידן‬,‫מרצה‬
‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬ ‫סייבר‬ ‫להגנת‬ ‫תחומי‬
054-77009191 | Hillel@InnovateOrDie.co.il
‫תשתיות‬ ‫מנהל‬ ‫כל‬ ‫של‬ ‫החזון‬
‫מרחוק‬ ‫עבודה‬-‫של‬ ‫החזון‬‫כל‬‫מנכ‬"‫ל‬‫ית‬(‫למציאות‬ ‫שמחוברים‬)
‫תשתיות‬ ‫מנהל‬ ‫כל‬ ‫של‬ ‫החזון‬
‫מהבית‬ ‫עבודה‬-‫של‬ ‫החזון‬‫כל‬‫מנכ‬"‫ל‬‫ית‬(‫למציאות‬ ‫שמחוברים‬)
‫רבים‬ ‫מחקרים‬+‫שעבודה‬ ‫מראים‬ ‫בפועל‬ ‫המציאות‬‫מהבית‬:
•‫תפוקה‬ ‫מעלה‬(‫ישיבות‬ ‫זמן‬,‫קפה‬ ‫פינת‬,‫פקקים‬ ‫זמן‬)
•‫חוסכת‬‫כסף‬‫לארגון‬(‫נכסים‬,‫דלק‬,‫חנייה‬,‫כיבוד‬‫במשרד‬,‫ציוד‬‫מחשוב‬)
•‫עובדים‬ ‫רצון‬ ‫שביעות‬ ‫מעלה‬(‫שלהם‬ ‫המשפחה‬ ‫הרצון‬ ‫שביעות‬ ‫ואת‬)
•‫משפרת‬‫זמני‬‫תגובה‬‫בעבודה‬ ‫יעילות‬
‫חיסרון‬
•‫חוסר‬‫אנושית‬ ‫באינטגרציה‬‫ישיר‬ ‫ניהול‬–‫לזה‬ ‫שזקוקים‬ ‫עובדים‬ ‫ויש‬
•‫שליטה‬ ‫בחוסר‬ ‫המעסיק‬ ‫של‬ ‫תחושה‬ ‫בגלל‬ ‫ארגון‬ ‫לכל‬ ‫מתאים‬ ‫לא‬
https://hbr.org/2019/08/is-it-time-to-let-employees-work-from-anywhere
Remote Access Challenges
Remote Access Challenges
• Pulse Secure (Juniper SA / MAG )
• Cisco + Duo Security
• Check Point – Infinity
• Fortinet
• Palo Alto
• F5
• Citrix
• Microsoft
• Safe-T
• Mobileiron
• AKAMAI (Enterprise Application Access)
• Zscaler Private Access
• BeyondTrust (Bomgar)
‫העולמי‬ ‫בשוק‬ ‫קורה‬ ‫מה‬?
Fantasy Vs Reality
o‫אמיתית‬ ‫מאובטחת‬ ‫גישה‬!‫ולא‬"‫פתרונות‬RDP"
o‫כספית‬ ‫עלות‬
o‫טכנולוגית‬ ‫מורכבות‬
o‫קצה‬ ‫התקני‬ ‫תאימות‬
o‫הרשת‬ ‫לטופולוגית‬ ‫התאמה‬
o‫מציאות‬-‫ללא‬ ‫רשת‬‫גבולות‬(‫הבא‬ ‫שקף‬)
o‫מגבלות‬‫דרישות‬‫של‬‫הרגולציה‬
o‫ביצועים‬‫אלסטית‬ ‫יכולת‬
o‫מערכת‬ ‫גמישות‬‫בפרוטוקולים‬ ‫תמיכה‬
o‫מערכת‬ ‫שרידות‬
o‫יכולת‬‫ניטור‬‫תיעוד‬
o‫פעילות‬‫משתמש‬‫בזמן‬‫עבודתו‬
o‫חריגים‬ ‫אבטחה‬ ‫אירועי‬
o‫זמן‬‫עבודה‬"‫עבודה‬‫בעיניים‬"‫הקלטת‬‫סשן‬
Business Apps
Workplace
Desktop
Critical
Infrastructure
Amazon, Azure Etc. Office 365, Salesforce, Etc.
Roaming LaptopBranch Office
‫סביבות‬‫מחשוב‬‫בשנ‬‫ת‬2020
‫עולם‬"‫גבולות‬ ‫ללא‬"
- Headquarters ( Users + Servers)
- Data Center
- Public Cloud (Azure , AWS , Google
Cloud , Ali Cloud ,
Oracle Cloud
- SAAS Platform
- Private Cloud (VMware ,Hyper-V ,
KVM , Citrix Xen)
- Branch Office
- Roaming Laptop
- Smartphone , Tablet
- IOT / IoMT Device
- Non PC / OT / SCADA
‫גבולות‬ ‫ללא‬ ‫רשת‬–‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫זמן‬ ‫בכל‬
‫יכולות‬‫הדרושות‬ ‫ההגנה‬ ‫אבטחה‬‫להתקן‬‫הקצה‬
✓AV | CDR | SANDBOX
✓ANTI-BOT | SPYWARE
✓APPLICATION CONTROL
✓URL FILTERING | DNS FILTERING
✓VPN TUNNEL | SSL VPN | DNS TUNNEL
✓IPS / IDS
✓PERSONAL FIREWALL TRAFFIC IN / OUT
✓ANTI-SPAM
✓DISK ENCRYPTION
✓DEVICE CONTROL
✓PATCH MANAGEMENT
✓SECURE INTERNET ACCESS (PROXY)
✓MSSP | CLOUD BASE MANAGEMENT
✓MULTI OS SUPPORT : WIN 7 /10 | MAC OS | LINUX
‫גבולות‬ ‫ללא‬ ‫רשת‬–‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫זמן‬ ‫בכל‬
The onion model of defense in depth
The onion model of defense in depth
A Layered Approach To Security
A Layered Approach To Security
The onion model of defense in depth
The onion model of defense in depth
‫מאובטחת‬ ‫מרחוק‬ ‫גישה‬ ‫לא‬ ‫זה‬ ‫מה‬?
• Adobe.Connect_M.R.Control
• Ammyy.Admin
• AnyDesk
• Apple.Remote.Desktop
• Bomgar
• Chrome.Remote.Desktop
• DameWare
• GoToAssist
• GoToMyPC
• LogMeIn
• RDP / RDP.over.HTTPS
• ShowMyPC
• TeamViewer
• SSH / Telnet / Rlogin
• VNC
• pcAnywhere R.I.P
• And moor ( ~85 )
‫בעצם‬ ‫לא‬ ‫למה‬ ‫אז‬?
•‫בחלק‬‫מהן‬‫מצאו‬‫פרצות‬‫אבטחה‬‫חמורו‬‫ת‬
•‫בחלק‬‫מהן‬‫אין‬‫בכלל‬‫בקרה‬
•‫מתחברים‬ ‫מתי‬‫מחוברים‬ ‫היו‬ ‫זמן‬ ‫כמה‬
•‫מי‬‫התחבר‬(‫זהות‬,‫מס‬'‫חיבורים‬‫בו‬‫זמנית‬)
•‫התחבר‬ ‫מאיפה‬–‫ל‬ ‫יכולת‬ ‫אין‬-Host Checker
•‫פיקוח‬ ‫יכולת‬ ‫ללא‬ ‫קבצים‬ ‫העברת‬‫ניטור‬
•‫אין‬‫תיעוד‬‫אין‬‫מסודר‬ ‫ניטור‬
•LOG / ALERT
•SIEM / SOC
•‫אין‬‫יכולת‬‫ליישם‬‫זיהוי‬‫קצה‬ ‫התקן‬‫חזק‬ ‫משתמש‬
•2FA / 3FA
‫לקרב‬ ‫איתן‬ ‫לצאת‬ ‫כיום‬ ‫הנפוצות‬ ‫הטכנולוגיות‬ ‫מה‬?
IPSEC VPN Client
IPSEC VPN Client
‫בזה‬ ‫להשתמש‬ ‫והפסיקו‬ ‫כמעט‬ ‫למה‬?
•‫למערכות‬ ‫תאימות‬‫הפעלה‬‫קטסטרופה‬!
•‫גבוהות‬ ‫עבודה‬ ‫תקורות‬–‫קטסטרופה‬!
•‫דרש‬‫פתיחת‬‫פורטים‬‫שלא‬ ‫ספציפיים‬‫היו‬‫פתוחים‬‫בכל‬‫רשת‬
•‫כתובות‬ ‫בין‬ ‫חפיפה‬IP‫ביעד‬ ‫לרשתות‬ ‫המקור‬ ‫של‬–IPSEC Overlap
•‫ניתוב‬‫מ‬‫ואל‬‫הקצה‬ ‫תחנת‬
•‫יכולת‬‫להטמיע‬‫כתובת‬‫קבועה‬DHCP‫הקצה‬ ‫בתחנת‬
•‫יכולת‬‫להתחבר‬‫אחרי‬‫תרגום‬‫כתובות‬Hide-NAT
•‫בעיה‬‫רצינית‬‫להחזיק‬‫כמה‬VPN Client‫מחשב‬ ‫באותו‬ ‫שונים‬ ‫יצרנים‬ ‫של‬-‫סיוט‬
•‫דרש‬‫הרבה‬‫הגדרות‬‫הן‬‫בצד‬‫של‬‫מערכת‬‫ה‬FireWall/VPN‫והן‬‫מבחינת‬‫ה‬Client
•‫חיסרון‬:
•‫לרשת‬ ‫ישירה‬ ‫גישה‬=‫לצרות‬ ‫פתח‬!
•‫קושי‬‫בהגדרת‬"‫מיקרו‬‫גישה‬"
IPSEC VPN Client
‫היה‬ ‫כן‬‫בסדר‬. . .
•‫תקן‬‫מעל‬25‫היצרנים‬ ‫כל‬ ‫ידי‬ ‫על‬ ‫שנתמך‬
•‫לעבוד‬ ‫יכולת‬‫עם‬‫אוטניטקציה‬LDAP/RADIUS/ TACACS
•‫היכולת‬‫לתמוך‬‫בכל‬‫פרוטוקול‬,‫להעביר‬ ‫כולל‬Broadcast
•‫תמיכה‬‫הצפנה‬ ‫בפרוטוקולי‬‫חזקים‬AES / SHA
•‫בחלק‬‫מהיצרנים‬‫נתמך‬‫במאיצי‬‫חומרה‬ASIC
•‫תמיכה‬‫ב‬PKI
•‫היו‬‫בשוק‬VPN Client‫שהיו‬‫תואמים‬‫למספר‬‫יצרנים‬
•‫ידי‬ ‫על‬ ‫ממשק‬ ‫ללא‬ ‫לינוקס‬ ‫ממחשבי‬ ‫גם‬ ‫תמיכה‬L2TP
IPSEC VPN Client
SSL VPN Client
‫כללי‬ ‫רקע‬
•‫של‬ ‫שילוב‬PPTP(‫ניתוב‬+‫אוטניטקציה‬+ )TLS(‫לתווך‬ ‫הצפנה‬)
•‫ב‬ ‫תמיכה‬2‫ראשיים‬ ‫מצבים‬Tunnel Mode‫או‬Secure Web Portal
SSL VPN Client
•Tunnel Mode
•‫התקנת‬ ‫דורש‬Client‫תוסף‬ ‫או‬(light agent)‫שעושה‬Bind‫לממשקי‬‫רשת‬
•‫בכל‬ ‫תמיכה‬‫פרוטוקול‬,‫כולל‬Broadcast
•‫יכולות‬‫ניתוב‬‫קלה‬‫ליישום‬‫מ‬‫קצה‬ ‫תחנת‬ ‫ואל‬+‫מ‬‫אחרת‬ ‫מרוחקת‬ ‫רשת‬ ‫כל‬ ‫ואל‬
•‫ב‬ ‫תמיכה‬Split Tunnel‫או‬Hub Mode
•‫הטמעת‬‫כתובות‬+‫הגדרות‬DNS/WINS‫הקצה‬ ‫בתחנת‬
•‫יכולת‬‫לבצע‬Host Checker
•‫תמיכה‬‫מלאה‬‫ב‬PKI
•‫תמיכה‬‫מלאה‬‫ב‬2FA / 3FA
•‫ב‬ ‫תמיכה‬Windows Login / SSO
•‫יכולת‬‫מוגבלת‬‫לסינון‬‫תוכן‬AV / Sandbox / CDR
‫חיסרונות‬‫אבטחה‬ ‫בעיות‬:
•‫הארגונית‬ ‫לרשת‬ ‫מסוכנת‬ ‫גישה‬ ‫מאפשר‬ ‫החיבור‬ ‫נכונה‬ ‫לא‬ ‫בקונפיגורציה‬
•‫ליישם‬ ‫יכולת‬ ‫חוסר‬"‫גישה‬ ‫מיקרו‬"
SSL VPN Client
•Secure Portal
•‫התקנת‬ ‫דורש‬ ‫לא‬Client‫בתחנה‬|‫הדפדפן‬ ‫ברמת‬ ‫פעיל‬ ‫קוד‬ ‫הרשאות‬ ‫דורש‬ ‫כן‬
•‫תמיכה‬‫מוגבלת‬‫בפרוטוקולים‬
•HTTP / HTTPS
•TELNET / SSH
•CISF / FTP
•RDP / VNC / CITRIX
•‫ניתוב‬ ‫יכולות‬‫מוגבלת‬
•‫לבצע‬ ‫מוגבלת‬ ‫יכולת‬Host Checker
•‫תמיכה‬‫מלאה‬‫ב‬PKI
•‫תמיכה‬‫מלאה‬‫ב‬2FA
•‫ב‬ ‫תמיכה‬Windows Login / SSO
‫חסרונות‬‫אבטחה‬ ‫בעיות‬:
•‫רבים‬ ‫משאבים‬ ‫דורש‬
•‫תחנה‬ ‫ביצועים‬ ‫בעיות‬‫מע‬'‫ה‬FW
•‫מ‬ ‫הפנימית‬ ‫הרשת‬ ‫של‬ ‫חשיפה‬‫ה‬ ‫של‬ ‫הפנימית‬ ‫הכתובות‬ ‫ואל‬FWSSLVPN
‫לאן‬ ‫הבא‬ ‫הדור‬?
•‫רעיון‬‫לדבר‬ ‫שהתחילו‬‫עליו‬‫כבר‬‫ב‬-2010(John Kindervag)Trust But Verify
•‫האתגר‬‫לאפשר‬‫גישה‬‫על‬baseneed-to-know‫כל‬ ‫כאשר‬‫גישה‬(session)
‫הרמות‬ ‫בכל‬ ‫נבחנת‬:‫מקור‬IP|‫קצה‬ ‫התקן‬‫הפעלה‬ ‫מערכת‬|‫זיהוי‬
‫ערכי‬ ‫חד‬ ‫באופן‬ ‫משתמש‬|‫אפליקציה‬‫שירות‬
‫פרוטוקול‬|‫לאן‬:IP‫סגמנט‬|‫ברמת‬ ‫עובר‬ ‫מה‬
‫ה‬-Data(‫הצפנה‬,DLP,AV,‫הקובץ‬ ‫סוג‬)
•‫אתגר‬‫אחד‬ ‫ממקום‬ ‫הכול‬ ‫את‬ ‫לנהל‬:
‫פשוטה‬ ‫בצורה‬ ‫קונפיגורציה‬ ‫יישום‬,‫ניטור‬‫זיהוי‬
‫מלא‬ ‫תיעוד‬ ‫חריגים‬ ‫אבטחה‬ ‫אירועי‬‫של‬‫כל‬‫תהליך‬‫הגיש‬‫ה‬
Zero Trust
Zero Trust‫למעשה‬ ‫הלכה‬
• Zero Trust Networks
• the ability to “Divide and Rule” your
network
• enforce a “Least Privileged” access
policy
• Zero Trust People
• Single Sign-On, Multi-Factor
Authentication
• Zero Trust Devices
• End Point : Hardware / OS
• Non PC / OT / IOT
• Zero Trust Workloads
• AWS / CGP / AZURE
• Cisco ACI / CISCO ISE
• Zero Trust Data
• Data Encryption
• Data Loss Prevention
• Data Management Categorization and
Classification
• Visibility & Analytics
• Automation & Orchestration
• APIs
Zero Trust‫הלכה‬‫למעשה‬
Zero Trust
‫המציאות‬ ‫גרסת‬
‫האתגר‬–‫שילוב‬‫של‬‫מספר‬‫פתרונות‬‫לפתרון‬‫אח‬ ‫הוליסטי‬‫ד‬
SDP - Software Defined Perimeter (Black Cloud)
The Zero Trust, Software-Defined Perimeter is becoming the de-facto standard for secure network
access. Industry analysts are touting this new approach based on its ability to increase your
security, while at the same time easing the operational burdens associated with traditional
network security and simplifying your environment.
• Gartner says that "SDP enables organizations to provide people-centric, manageable, secure
and agile access to networked systems. It is easier and less costly to deploy than firewalls, VPN
concentrators and other bolt-in technologies
• Forrester recommends implementing a broad range of Zero Trust threat prevention
technologies.
• The Cloud Security Alliance says that “The SDP security model has been shown to stop all
forms of network attacks including DDoS, Man-in-the-Middle, Server Query (OWASP10) as well as
Advanced Persistent Threat.”
As enterprise organizations come to the realization that traditional network security is failing them,
a Zero Trust, Software-Defined Perimeter solution is a network security alternative to secure
hybrid environments.
SDP - Software Defined Perimeter (Black Cloud)
SDP - Software Defined Perimeter (Black Cloud)
‫מעודכנים‬ ‫נשארים‬ ‫איך‬?
www.youtube.com/channel/UClgTLcUn5z3p1OyeDkUTkTQ
‫של‬ ‫ההקלטה‬‫הוובינר‬
‫לערוץ‬ ‫תעלה‬
‫לערוך‬ ‫כמנויים‬ ‫להירשם‬ ‫לשכוח‬ ‫ולא‬
37
Innovate Or Die - Cyber Security Foresight : Forecasts ✮ Trends ✮ Analysis
https://www.facebook.com/groups/Cyber.Sec.Foresight/
https://www.linkedin.com/groups/8841036/
https://t.me/Cyber_Security_Foresight
https://chat.whatsapp.com/Hl4KrmW5jtz8La50oy9NXr
https://chat.whatsapp.com/CyjjxRGAzt0G4M3PTyPBOK
‫מעודכנים‬ ‫נשארים‬ ‫איך‬?

Weitere ähnliche Inhalte

Was ist angesagt?

Hillstone-Corporate-Overview-EN-V3.0
Hillstone-Corporate-Overview-EN-V3.0Hillstone-Corporate-Overview-EN-V3.0
Hillstone-Corporate-Overview-EN-V3.0
Shamal Abeyrathne
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overview
Belsoft
 

Was ist angesagt? (20)

Sourcefire Webinar - NEW GENERATION IPS
Sourcefire Webinar -  NEW GENERATION IPSSourcefire Webinar -  NEW GENERATION IPS
Sourcefire Webinar - NEW GENERATION IPS
 
Hillstone-Corporate-Overview-EN-V3.0
Hillstone-Corporate-Overview-EN-V3.0Hillstone-Corporate-Overview-EN-V3.0
Hillstone-Corporate-Overview-EN-V3.0
 
Meraki powered services bell
Meraki powered services   bellMeraki powered services   bell
Meraki powered services bell
 
Cisco Security Architecture
Cisco Security ArchitectureCisco Security Architecture
Cisco Security Architecture
 
My Final Year Project
My Final Year ProjectMy Final Year Project
My Final Year Project
 
Cisco Connect Vancouver 2017 - Understanding Cisco next gen SD-WAN
Cisco Connect Vancouver 2017 - Understanding Cisco next gen SD-WANCisco Connect Vancouver 2017 - Understanding Cisco next gen SD-WAN
Cisco Connect Vancouver 2017 - Understanding Cisco next gen SD-WAN
 
Presentation cisco cloud security strategy
Presentation   cisco cloud security strategyPresentation   cisco cloud security strategy
Presentation cisco cloud security strategy
 
8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security
8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security
8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security
 
Building Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and SourcefireBuilding Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and Sourcefire
 
Webinar - Nuage Networks Integration with Check Point vSEC Gateway
Webinar - Nuage Networks Integration with Check Point vSEC GatewayWebinar - Nuage Networks Integration with Check Point vSEC Gateway
Webinar - Nuage Networks Integration with Check Point vSEC Gateway
 
Ignite your network digitize your business
Ignite your network digitize your businessIgnite your network digitize your business
Ignite your network digitize your business
 
Cisco connect winnipeg 2018 stealthwatch whiteboard session and cisco secur...
Cisco connect winnipeg 2018   stealthwatch whiteboard session and cisco secur...Cisco connect winnipeg 2018   stealthwatch whiteboard session and cisco secur...
Cisco connect winnipeg 2018 stealthwatch whiteboard session and cisco secur...
 
SourceFire IPS Overview
SourceFire IPS OverviewSourceFire IPS Overview
SourceFire IPS Overview
 
Proteja seus clientes - Gerenciamento dos Serviços de Segurança
Proteja seus clientes - Gerenciamento dos Serviços de SegurançaProteja seus clientes - Gerenciamento dos Serviços de Segurança
Proteja seus clientes - Gerenciamento dos Serviços de Segurança
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overview
 
Key Policy Considerations When Implementing Next-Generation Firewalls
Key Policy Considerations When Implementing Next-Generation FirewallsKey Policy Considerations When Implementing Next-Generation Firewalls
Key Policy Considerations When Implementing Next-Generation Firewalls
 
Cisco ASA con fire power services
Cisco ASA con fire power services Cisco ASA con fire power services
Cisco ASA con fire power services
 
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
5 Steps to a Secure Hybrid Architecture - Session Sponsored by Palo Alto Netw...
 
CCNP Security-Firewall
CCNP Security-FirewallCCNP Security-Firewall
CCNP Security-Firewall
 
Palo Alto Networks Portfolio & Strategy Overview 2019
Palo Alto Networks Portfolio & Strategy Overview 2019Palo Alto Networks Portfolio & Strategy Overview 2019
Palo Alto Networks Portfolio & Strategy Overview 2019
 

Ähnlich wie הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של עובדים - ספקים

Practical advice for cloud data protection ulf mattsson - jun 2014
Practical advice for cloud data protection   ulf mattsson - jun 2014Practical advice for cloud data protection   ulf mattsson - jun 2014
Practical advice for cloud data protection ulf mattsson - jun 2014
Ulf Mattsson
 

Ähnlich wie הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של עובדים - ספקים (20)

Virtualized Firewall: Is it the panacea to secure distributed enterprises?
Virtualized Firewall: Is it the panacea to secure distributed enterprises?Virtualized Firewall: Is it the panacea to secure distributed enterprises?
Virtualized Firewall: Is it the panacea to secure distributed enterprises?
 
Rik Ferguson
Rik FergusonRik Ferguson
Rik Ferguson
 
CipherCloud Technology Overview: Encryption
CipherCloud Technology Overview: EncryptionCipherCloud Technology Overview: Encryption
CipherCloud Technology Overview: Encryption
 
Understanding the Cloud
Understanding the CloudUnderstanding the Cloud
Understanding the Cloud
 
CipherGraph Cloud VPN
CipherGraph Cloud VPNCipherGraph Cloud VPN
CipherGraph Cloud VPN
 
110307 cloud security requirements gourley
110307 cloud security requirements gourley110307 cloud security requirements gourley
110307 cloud security requirements gourley
 
Jak využít cloudu pro zvýšení bezpečnosti vašeho IT
Jak využít cloudu pro zvýšení bezpečnosti vašeho ITJak využít cloudu pro zvýšení bezpečnosti vašeho IT
Jak využít cloudu pro zvýšení bezpečnosti vašeho IT
 
Cloud Security @ TIM - Current Practises and Future Challanges
Cloud Security @ TIM - Current Practises and Future ChallangesCloud Security @ TIM - Current Practises and Future Challanges
Cloud Security @ TIM - Current Practises and Future Challanges
 
Cyxtera - Operational Complexity: The Biggest Security Threat to Your AWS Env...
Cyxtera - Operational Complexity: The Biggest Security Threat to Your AWS Env...Cyxtera - Operational Complexity: The Biggest Security Threat to Your AWS Env...
Cyxtera - Operational Complexity: The Biggest Security Threat to Your AWS Env...
 
apidays LIVE Paris - Serverless security: how to protect what you don't see? ...
apidays LIVE Paris - Serverless security: how to protect what you don't see? ...apidays LIVE Paris - Serverless security: how to protect what you don't see? ...
apidays LIVE Paris - Serverless security: how to protect what you don't see? ...
 
MT17_Building Integrated and Secure Networks with limited IT Support
MT17_Building Integrated and Secure Networks with limited IT SupportMT17_Building Integrated and Secure Networks with limited IT Support
MT17_Building Integrated and Secure Networks with limited IT Support
 
Serverless security - how to protect what you don't see?
Serverless security - how to protect what you don't see?Serverless security - how to protect what you don't see?
Serverless security - how to protect what you don't see?
 
Practical advice for cloud data protection ulf mattsson - jun 2014
Practical advice for cloud data protection   ulf mattsson - jun 2014Practical advice for cloud data protection   ulf mattsson - jun 2014
Practical advice for cloud data protection ulf mattsson - jun 2014
 
Moving from appliances to cloud security with phoenix children's hospital
Moving from appliances to cloud security with phoenix children's hospitalMoving from appliances to cloud security with phoenix children's hospital
Moving from appliances to cloud security with phoenix children's hospital
 
Best Practices for Workload Security: Securing Servers in Modern Data Center ...
Best Practices for Workload Security: Securing Servers in Modern Data Center ...Best Practices for Workload Security: Securing Servers in Modern Data Center ...
Best Practices for Workload Security: Securing Servers in Modern Data Center ...
 
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
HP TippingPoint Решение по предотвращению вторжений критических инфраструктур...
 
Application security meetup - cloud security best practices 24062021
Application security meetup - cloud security best practices 24062021Application security meetup - cloud security best practices 24062021
Application security meetup - cloud security best practices 24062021
 
Enterprise Node - Securing Your Environment
Enterprise Node - Securing Your EnvironmentEnterprise Node - Securing Your Environment
Enterprise Node - Securing Your Environment
 
AWS Cloud Security From the Point of View of the Compliance
AWS Cloud Security From the Point of View of the ComplianceAWS Cloud Security From the Point of View of the Compliance
AWS Cloud Security From the Point of View of the Compliance
 
Come gestire l'encryption dei dati con SKLM
Come gestire l'encryption dei dati con SKLMCome gestire l'encryption dei dati con SKLM
Come gestire l'encryption dei dati con SKLM
 

Mehr von Hillel Kobrovski

מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייברמיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
Hillel Kobrovski
 
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
Hillel kobrovski   innovateodie - career management in cybersecurity and how ...Hillel kobrovski   innovateodie - career management in cybersecurity and how ...
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
Hillel Kobrovski
 

Mehr von Hillel Kobrovski (20)

Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel KobrovskiCybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
 
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייברמיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק  \ הסייבר
מיתוג מקצועי ואישי כחלק הכרחי מניהול קריירה בתחום ההייטק \ הסייבר
 
Hillel kobrovski Linux security overview for ciso
Hillel kobrovski   Linux security overview for cisoHillel kobrovski   Linux security overview for ciso
Hillel kobrovski Linux security overview for ciso
 
Hillel kobrovski innovate or die - the future of innovation
Hillel kobrovski   innovate or die - the future of innovationHillel kobrovski   innovate or die - the future of innovation
Hillel kobrovski innovate or die - the future of innovation
 
הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...
הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...
הילל קוברובסקי - הגיע הזמן שתמתג את עצמך - ניהול קריירה בתחום ההייטק - סייבר ...
 
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
 
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
ערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענן
ערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענןערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענן
ערן שחם - אוניברסיטת בר-אילן - מסלולי הכשרה בתחום הסייבר ומחשוב ענן
 
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
 
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
 
הרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר
הרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחוברהרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר
הרצאה: ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר
 
סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...
סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...
סדנא - ניהול קריירה בתחום הסייבר \ הייטק ומיתוג אישי ועסקי בעולם מחובר - מרצה...
 
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
 
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
Hillel kobrovski   innovateodie - career management in cybersecurity and how ...Hillel kobrovski   innovateodie - career management in cybersecurity and how ...
Hillel kobrovski innovateodie - career management in cybersecurity and how ...
 
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
 
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן  ומיתוג אישי , מקצועי ועסקי...
הילל קוברובסקי - ניהול קריירה בתחום הסייבר \ הענן ומיתוג אישי , מקצועי ועסקי...
 

Kürzlich hochgeladen

Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers:  A Deep Dive into Serverless Spatial Data and FMECloud Frontiers:  A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Safe Software
 
Finding Java's Hidden Performance Traps @ DevoxxUK 2024
Finding Java's Hidden Performance Traps @ DevoxxUK 2024Finding Java's Hidden Performance Traps @ DevoxxUK 2024
Finding Java's Hidden Performance Traps @ DevoxxUK 2024
Victor Rentea
 
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers:  A Deep Dive into Serverless Spatial Data and FMECloud Frontiers:  A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Safe Software
 

Kürzlich hochgeladen (20)

Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving
Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost SavingRepurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving
Repurposing LNG terminals for Hydrogen Ammonia: Feasibility and Cost Saving
 
FWD Group - Insurer Innovation Award 2024
FWD Group - Insurer Innovation Award 2024FWD Group - Insurer Innovation Award 2024
FWD Group - Insurer Innovation Award 2024
 
ICT role in 21st century education and its challenges
ICT role in 21st century education and its challengesICT role in 21st century education and its challenges
ICT role in 21st century education and its challenges
 
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers:  A Deep Dive into Serverless Spatial Data and FMECloud Frontiers:  A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
 
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdfRising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
 
Exploring Multimodal Embeddings with Milvus
Exploring Multimodal Embeddings with MilvusExploring Multimodal Embeddings with Milvus
Exploring Multimodal Embeddings with Milvus
 
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot ModelMcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
 
CNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In PakistanCNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In Pakistan
 
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
 
Boost Fertility New Invention Ups Success Rates.pdf
Boost Fertility New Invention Ups Success Rates.pdfBoost Fertility New Invention Ups Success Rates.pdf
Boost Fertility New Invention Ups Success Rates.pdf
 
"I see eyes in my soup": How Delivery Hero implemented the safety system for ...
"I see eyes in my soup": How Delivery Hero implemented the safety system for ..."I see eyes in my soup": How Delivery Hero implemented the safety system for ...
"I see eyes in my soup": How Delivery Hero implemented the safety system for ...
 
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
 
Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...
Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...
Biography Of Angeliki Cooney | Senior Vice President Life Sciences | Albany, ...
 
Corporate and higher education May webinar.pptx
Corporate and higher education May webinar.pptxCorporate and higher education May webinar.pptx
Corporate and higher education May webinar.pptx
 
Emergent Methods: Multi-lingual narrative tracking in the news - real-time ex...
Emergent Methods: Multi-lingual narrative tracking in the news - real-time ex...Emergent Methods: Multi-lingual narrative tracking in the news - real-time ex...
Emergent Methods: Multi-lingual narrative tracking in the news - real-time ex...
 
Strategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
Strategize a Smooth Tenant-to-tenant Migration and Copilot TakeoffStrategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
Strategize a Smooth Tenant-to-tenant Migration and Copilot Takeoff
 
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
 
WSO2's API Vision: Unifying Control, Empowering Developers
WSO2's API Vision: Unifying Control, Empowering DevelopersWSO2's API Vision: Unifying Control, Empowering Developers
WSO2's API Vision: Unifying Control, Empowering Developers
 
Finding Java's Hidden Performance Traps @ DevoxxUK 2024
Finding Java's Hidden Performance Traps @ DevoxxUK 2024Finding Java's Hidden Performance Traps @ DevoxxUK 2024
Finding Java's Hidden Performance Traps @ DevoxxUK 2024
 
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers:  A Deep Dive into Serverless Spatial Data and FMECloud Frontiers:  A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
 

הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של עובדים - ספקים

  • 1. ‫מאובטח‬ ‫בחיבור‬ ‫סייבר‬ ‫והגנת‬ ‫מידע‬ ‫אבטחת‬ ‫אתגרי‬ ‫לעבודה‬‫עובדים‬ ‫של‬ ‫מרחוק‬-‫ספקים‬ ‫קוברובסקי‬ ‫הילל‬ ‫טכנולוגי‬ ‫עתידן‬,‫מרצה‬ ‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫סייבר‬ ‫להגנת‬ ‫תחומי‬ ‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬ 054-77009191 Hillel@InnovateOrDie.co.il
  • 2. ‫השתק‬ ‫על‬ ‫שלכם‬ ‫שהמיקרופון‬ ‫תוודאו‬ ‫בבקשה‬ ‫שמתחילים‬ ‫לפני‬
  • 3. •14:00-14:45‫הקיימים‬ ‫הטכנולוגיים‬ ‫האתגרים‬ ‫בנושא‬ ‫קצרה‬ ‫מצגת‬,‫סקירה‬ ‫בתחום‬ ‫כיום‬ ‫הקיימות‬ ‫המובילות‬ ‫הטכנולוגיות‬ ‫של‬,‫לתת‬ ‫שחייבים‬ ‫הדגשים‬ ‫הדעת‬ ‫את‬ ‫עליהם‬,‫מודל‬ ‫במימוש‬ ‫מאובטח‬ ‫לחיבור‬ ‫הפתרונות‬ ‫של‬ ‫הבא‬ ‫הדור‬ Zero Trust •14:45 - 15:15‫שאלות‬‫המשתתפים‬ ‫של‬‫פתוח‬ ‫דיון‬ •15:15-16:15‫ערן‬‫אברגל‬‫מחברת‬Safe-T‫במצגת‬‫הלכה‬ ‫יישום‬ ‫על‬ ‫קצרה‬ ‫מודל‬ ‫של‬ ‫למעשה‬Zero Trust‫במערכת‬‫מאובטחת‬ ‫גישה‬ ‫טכנולוגיית‬ ‫המיישמת‬ ‫בחיבור‬Black Cloud SDP •16:15 - 16:30‫שאלות‬‫המשתתפים‬ ‫של‬‫פתוח‬ ‫דיון‬ ‫על‬‫מה‬‫נדבר‬
  • 4. ‫להכיר‬ ‫נעים‬ ‫קוברובסקי‬ ‫הילל‬ ‫הסייבר‬ ‫בתחום‬ ‫טרנדים‬ ‫וחוקר‬ ‫טכנולוגי‬ ‫עתידן‬,‫מרצה‬ ‫רב‬ ‫ויועץ‬ ‫מנטור‬-‫עסקית‬ ‫כאסטרטגיה‬ ‫וחדשנות‬ ‫סייבר‬ ‫להגנת‬ ‫תחומי‬ 054-77009191 | Hillel@InnovateOrDie.co.il
  • 5. ‫תשתיות‬ ‫מנהל‬ ‫כל‬ ‫של‬ ‫החזון‬ ‫מרחוק‬ ‫עבודה‬-‫של‬ ‫החזון‬‫כל‬‫מנכ‬"‫ל‬‫ית‬(‫למציאות‬ ‫שמחוברים‬)
  • 6. ‫תשתיות‬ ‫מנהל‬ ‫כל‬ ‫של‬ ‫החזון‬ ‫מהבית‬ ‫עבודה‬-‫של‬ ‫החזון‬‫כל‬‫מנכ‬"‫ל‬‫ית‬(‫למציאות‬ ‫שמחוברים‬) ‫רבים‬ ‫מחקרים‬+‫שעבודה‬ ‫מראים‬ ‫בפועל‬ ‫המציאות‬‫מהבית‬: •‫תפוקה‬ ‫מעלה‬(‫ישיבות‬ ‫זמן‬,‫קפה‬ ‫פינת‬,‫פקקים‬ ‫זמן‬) •‫חוסכת‬‫כסף‬‫לארגון‬(‫נכסים‬,‫דלק‬,‫חנייה‬,‫כיבוד‬‫במשרד‬,‫ציוד‬‫מחשוב‬) •‫עובדים‬ ‫רצון‬ ‫שביעות‬ ‫מעלה‬(‫שלהם‬ ‫המשפחה‬ ‫הרצון‬ ‫שביעות‬ ‫ואת‬) •‫משפרת‬‫זמני‬‫תגובה‬‫בעבודה‬ ‫יעילות‬ ‫חיסרון‬ •‫חוסר‬‫אנושית‬ ‫באינטגרציה‬‫ישיר‬ ‫ניהול‬–‫לזה‬ ‫שזקוקים‬ ‫עובדים‬ ‫ויש‬ •‫שליטה‬ ‫בחוסר‬ ‫המעסיק‬ ‫של‬ ‫תחושה‬ ‫בגלל‬ ‫ארגון‬ ‫לכל‬ ‫מתאים‬ ‫לא‬ https://hbr.org/2019/08/is-it-time-to-let-employees-work-from-anywhere
  • 8. Remote Access Challenges • Pulse Secure (Juniper SA / MAG ) • Cisco + Duo Security • Check Point – Infinity • Fortinet • Palo Alto • F5 • Citrix • Microsoft • Safe-T • Mobileiron • AKAMAI (Enterprise Application Access) • Zscaler Private Access • BeyondTrust (Bomgar)
  • 10. Fantasy Vs Reality o‫אמיתית‬ ‫מאובטחת‬ ‫גישה‬!‫ולא‬"‫פתרונות‬RDP" o‫כספית‬ ‫עלות‬ o‫טכנולוגית‬ ‫מורכבות‬ o‫קצה‬ ‫התקני‬ ‫תאימות‬ o‫הרשת‬ ‫לטופולוגית‬ ‫התאמה‬ o‫מציאות‬-‫ללא‬ ‫רשת‬‫גבולות‬(‫הבא‬ ‫שקף‬) o‫מגבלות‬‫דרישות‬‫של‬‫הרגולציה‬ o‫ביצועים‬‫אלסטית‬ ‫יכולת‬ o‫מערכת‬ ‫גמישות‬‫בפרוטוקולים‬ ‫תמיכה‬ o‫מערכת‬ ‫שרידות‬ o‫יכולת‬‫ניטור‬‫תיעוד‬ o‫פעילות‬‫משתמש‬‫בזמן‬‫עבודתו‬ o‫חריגים‬ ‫אבטחה‬ ‫אירועי‬ o‫זמן‬‫עבודה‬"‫עבודה‬‫בעיניים‬"‫הקלטת‬‫סשן‬
  • 11. Business Apps Workplace Desktop Critical Infrastructure Amazon, Azure Etc. Office 365, Salesforce, Etc. Roaming LaptopBranch Office ‫סביבות‬‫מחשוב‬‫בשנ‬‫ת‬2020 ‫עולם‬"‫גבולות‬ ‫ללא‬" - Headquarters ( Users + Servers) - Data Center - Public Cloud (Azure , AWS , Google Cloud , Ali Cloud , Oracle Cloud - SAAS Platform - Private Cloud (VMware ,Hyper-V , KVM , Citrix Xen) - Branch Office - Roaming Laptop - Smartphone , Tablet - IOT / IoMT Device - Non PC / OT / SCADA
  • 12. ‫גבולות‬ ‫ללא‬ ‫רשת‬–‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫זמן‬ ‫בכל‬ ‫יכולות‬‫הדרושות‬ ‫ההגנה‬ ‫אבטחה‬‫להתקן‬‫הקצה‬ ✓AV | CDR | SANDBOX ✓ANTI-BOT | SPYWARE ✓APPLICATION CONTROL ✓URL FILTERING | DNS FILTERING ✓VPN TUNNEL | SSL VPN | DNS TUNNEL ✓IPS / IDS ✓PERSONAL FIREWALL TRAFFIC IN / OUT ✓ANTI-SPAM ✓DISK ENCRYPTION ✓DEVICE CONTROL ✓PATCH MANAGEMENT ✓SECURE INTERNET ACCESS (PROXY) ✓MSSP | CLOUD BASE MANAGEMENT ✓MULTI OS SUPPORT : WIN 7 /10 | MAC OS | LINUX ‫גבולות‬ ‫ללא‬ ‫רשת‬–‫מקום‬ ‫מכל‬,‫התקן‬ ‫מכל‬,‫זמן‬ ‫בכל‬
  • 13. The onion model of defense in depth The onion model of defense in depth
  • 14. A Layered Approach To Security A Layered Approach To Security
  • 15. The onion model of defense in depth
  • 16. The onion model of defense in depth
  • 17. ‫מאובטחת‬ ‫מרחוק‬ ‫גישה‬ ‫לא‬ ‫זה‬ ‫מה‬? • Adobe.Connect_M.R.Control • Ammyy.Admin • AnyDesk • Apple.Remote.Desktop • Bomgar • Chrome.Remote.Desktop • DameWare • GoToAssist • GoToMyPC • LogMeIn • RDP / RDP.over.HTTPS • ShowMyPC • TeamViewer • SSH / Telnet / Rlogin • VNC • pcAnywhere R.I.P • And moor ( ~85 ) ‫בעצם‬ ‫לא‬ ‫למה‬ ‫אז‬? •‫בחלק‬‫מהן‬‫מצאו‬‫פרצות‬‫אבטחה‬‫חמורו‬‫ת‬ •‫בחלק‬‫מהן‬‫אין‬‫בכלל‬‫בקרה‬ •‫מתחברים‬ ‫מתי‬‫מחוברים‬ ‫היו‬ ‫זמן‬ ‫כמה‬ •‫מי‬‫התחבר‬(‫זהות‬,‫מס‬'‫חיבורים‬‫בו‬‫זמנית‬) •‫התחבר‬ ‫מאיפה‬–‫ל‬ ‫יכולת‬ ‫אין‬-Host Checker •‫פיקוח‬ ‫יכולת‬ ‫ללא‬ ‫קבצים‬ ‫העברת‬‫ניטור‬ •‫אין‬‫תיעוד‬‫אין‬‫מסודר‬ ‫ניטור‬ •LOG / ALERT •SIEM / SOC •‫אין‬‫יכולת‬‫ליישם‬‫זיהוי‬‫קצה‬ ‫התקן‬‫חזק‬ ‫משתמש‬ •2FA / 3FA
  • 18. ‫לקרב‬ ‫איתן‬ ‫לצאת‬ ‫כיום‬ ‫הנפוצות‬ ‫הטכנולוגיות‬ ‫מה‬?
  • 20. IPSEC VPN Client ‫בזה‬ ‫להשתמש‬ ‫והפסיקו‬ ‫כמעט‬ ‫למה‬? •‫למערכות‬ ‫תאימות‬‫הפעלה‬‫קטסטרופה‬! •‫גבוהות‬ ‫עבודה‬ ‫תקורות‬–‫קטסטרופה‬! •‫דרש‬‫פתיחת‬‫פורטים‬‫שלא‬ ‫ספציפיים‬‫היו‬‫פתוחים‬‫בכל‬‫רשת‬ •‫כתובות‬ ‫בין‬ ‫חפיפה‬IP‫ביעד‬ ‫לרשתות‬ ‫המקור‬ ‫של‬–IPSEC Overlap •‫ניתוב‬‫מ‬‫ואל‬‫הקצה‬ ‫תחנת‬ •‫יכולת‬‫להטמיע‬‫כתובת‬‫קבועה‬DHCP‫הקצה‬ ‫בתחנת‬ •‫יכולת‬‫להתחבר‬‫אחרי‬‫תרגום‬‫כתובות‬Hide-NAT •‫בעיה‬‫רצינית‬‫להחזיק‬‫כמה‬VPN Client‫מחשב‬ ‫באותו‬ ‫שונים‬ ‫יצרנים‬ ‫של‬-‫סיוט‬ •‫דרש‬‫הרבה‬‫הגדרות‬‫הן‬‫בצד‬‫של‬‫מערכת‬‫ה‬FireWall/VPN‫והן‬‫מבחינת‬‫ה‬Client •‫חיסרון‬: •‫לרשת‬ ‫ישירה‬ ‫גישה‬=‫לצרות‬ ‫פתח‬! •‫קושי‬‫בהגדרת‬"‫מיקרו‬‫גישה‬"
  • 21. IPSEC VPN Client ‫היה‬ ‫כן‬‫בסדר‬. . . •‫תקן‬‫מעל‬25‫היצרנים‬ ‫כל‬ ‫ידי‬ ‫על‬ ‫שנתמך‬ •‫לעבוד‬ ‫יכולת‬‫עם‬‫אוטניטקציה‬LDAP/RADIUS/ TACACS •‫היכולת‬‫לתמוך‬‫בכל‬‫פרוטוקול‬,‫להעביר‬ ‫כולל‬Broadcast •‫תמיכה‬‫הצפנה‬ ‫בפרוטוקולי‬‫חזקים‬AES / SHA •‫בחלק‬‫מהיצרנים‬‫נתמך‬‫במאיצי‬‫חומרה‬ASIC •‫תמיכה‬‫ב‬PKI •‫היו‬‫בשוק‬VPN Client‫שהיו‬‫תואמים‬‫למספר‬‫יצרנים‬ •‫ידי‬ ‫על‬ ‫ממשק‬ ‫ללא‬ ‫לינוקס‬ ‫ממחשבי‬ ‫גם‬ ‫תמיכה‬L2TP
  • 23. SSL VPN Client ‫כללי‬ ‫רקע‬ •‫של‬ ‫שילוב‬PPTP(‫ניתוב‬+‫אוטניטקציה‬+ )TLS(‫לתווך‬ ‫הצפנה‬) •‫ב‬ ‫תמיכה‬2‫ראשיים‬ ‫מצבים‬Tunnel Mode‫או‬Secure Web Portal
  • 24. SSL VPN Client •Tunnel Mode •‫התקנת‬ ‫דורש‬Client‫תוסף‬ ‫או‬(light agent)‫שעושה‬Bind‫לממשקי‬‫רשת‬ •‫בכל‬ ‫תמיכה‬‫פרוטוקול‬,‫כולל‬Broadcast •‫יכולות‬‫ניתוב‬‫קלה‬‫ליישום‬‫מ‬‫קצה‬ ‫תחנת‬ ‫ואל‬+‫מ‬‫אחרת‬ ‫מרוחקת‬ ‫רשת‬ ‫כל‬ ‫ואל‬ •‫ב‬ ‫תמיכה‬Split Tunnel‫או‬Hub Mode •‫הטמעת‬‫כתובות‬+‫הגדרות‬DNS/WINS‫הקצה‬ ‫בתחנת‬ •‫יכולת‬‫לבצע‬Host Checker •‫תמיכה‬‫מלאה‬‫ב‬PKI •‫תמיכה‬‫מלאה‬‫ב‬2FA / 3FA •‫ב‬ ‫תמיכה‬Windows Login / SSO •‫יכולת‬‫מוגבלת‬‫לסינון‬‫תוכן‬AV / Sandbox / CDR ‫חיסרונות‬‫אבטחה‬ ‫בעיות‬: •‫הארגונית‬ ‫לרשת‬ ‫מסוכנת‬ ‫גישה‬ ‫מאפשר‬ ‫החיבור‬ ‫נכונה‬ ‫לא‬ ‫בקונפיגורציה‬ •‫ליישם‬ ‫יכולת‬ ‫חוסר‬"‫גישה‬ ‫מיקרו‬"
  • 25. SSL VPN Client •Secure Portal •‫התקנת‬ ‫דורש‬ ‫לא‬Client‫בתחנה‬|‫הדפדפן‬ ‫ברמת‬ ‫פעיל‬ ‫קוד‬ ‫הרשאות‬ ‫דורש‬ ‫כן‬ •‫תמיכה‬‫מוגבלת‬‫בפרוטוקולים‬ •HTTP / HTTPS •TELNET / SSH •CISF / FTP •RDP / VNC / CITRIX •‫ניתוב‬ ‫יכולות‬‫מוגבלת‬ •‫לבצע‬ ‫מוגבלת‬ ‫יכולת‬Host Checker •‫תמיכה‬‫מלאה‬‫ב‬PKI •‫תמיכה‬‫מלאה‬‫ב‬2FA •‫ב‬ ‫תמיכה‬Windows Login / SSO ‫חסרונות‬‫אבטחה‬ ‫בעיות‬: •‫רבים‬ ‫משאבים‬ ‫דורש‬ •‫תחנה‬ ‫ביצועים‬ ‫בעיות‬‫מע‬'‫ה‬FW •‫מ‬ ‫הפנימית‬ ‫הרשת‬ ‫של‬ ‫חשיפה‬‫ה‬ ‫של‬ ‫הפנימית‬ ‫הכתובות‬ ‫ואל‬FWSSLVPN
  • 26.
  • 27. ‫לאן‬ ‫הבא‬ ‫הדור‬? •‫רעיון‬‫לדבר‬ ‫שהתחילו‬‫עליו‬‫כבר‬‫ב‬-2010(John Kindervag)Trust But Verify •‫האתגר‬‫לאפשר‬‫גישה‬‫על‬baseneed-to-know‫כל‬ ‫כאשר‬‫גישה‬(session) ‫הרמות‬ ‫בכל‬ ‫נבחנת‬:‫מקור‬IP|‫קצה‬ ‫התקן‬‫הפעלה‬ ‫מערכת‬|‫זיהוי‬ ‫ערכי‬ ‫חד‬ ‫באופן‬ ‫משתמש‬|‫אפליקציה‬‫שירות‬ ‫פרוטוקול‬|‫לאן‬:IP‫סגמנט‬|‫ברמת‬ ‫עובר‬ ‫מה‬ ‫ה‬-Data(‫הצפנה‬,DLP,AV,‫הקובץ‬ ‫סוג‬) •‫אתגר‬‫אחד‬ ‫ממקום‬ ‫הכול‬ ‫את‬ ‫לנהל‬: ‫פשוטה‬ ‫בצורה‬ ‫קונפיגורציה‬ ‫יישום‬,‫ניטור‬‫זיהוי‬ ‫מלא‬ ‫תיעוד‬ ‫חריגים‬ ‫אבטחה‬ ‫אירועי‬‫של‬‫כל‬‫תהליך‬‫הגיש‬‫ה‬
  • 29. Zero Trust‫למעשה‬ ‫הלכה‬ • Zero Trust Networks • the ability to “Divide and Rule” your network • enforce a “Least Privileged” access policy • Zero Trust People • Single Sign-On, Multi-Factor Authentication • Zero Trust Devices • End Point : Hardware / OS • Non PC / OT / IOT • Zero Trust Workloads • AWS / CGP / AZURE • Cisco ACI / CISCO ISE • Zero Trust Data • Data Encryption • Data Loss Prevention • Data Management Categorization and Classification • Visibility & Analytics • Automation & Orchestration • APIs
  • 33. SDP - Software Defined Perimeter (Black Cloud) The Zero Trust, Software-Defined Perimeter is becoming the de-facto standard for secure network access. Industry analysts are touting this new approach based on its ability to increase your security, while at the same time easing the operational burdens associated with traditional network security and simplifying your environment. • Gartner says that "SDP enables organizations to provide people-centric, manageable, secure and agile access to networked systems. It is easier and less costly to deploy than firewalls, VPN concentrators and other bolt-in technologies • Forrester recommends implementing a broad range of Zero Trust threat prevention technologies. • The Cloud Security Alliance says that “The SDP security model has been shown to stop all forms of network attacks including DDoS, Man-in-the-Middle, Server Query (OWASP10) as well as Advanced Persistent Threat.” As enterprise organizations come to the realization that traditional network security is failing them, a Zero Trust, Software-Defined Perimeter solution is a network security alternative to secure hybrid environments.
  • 34. SDP - Software Defined Perimeter (Black Cloud)
  • 35. SDP - Software Defined Perimeter (Black Cloud)
  • 36. ‫מעודכנים‬ ‫נשארים‬ ‫איך‬? www.youtube.com/channel/UClgTLcUn5z3p1OyeDkUTkTQ ‫של‬ ‫ההקלטה‬‫הוובינר‬ ‫לערוץ‬ ‫תעלה‬ ‫לערוך‬ ‫כמנויים‬ ‫להירשם‬ ‫לשכוח‬ ‫ולא‬
  • 37. 37 Innovate Or Die - Cyber Security Foresight : Forecasts ✮ Trends ✮ Analysis https://www.facebook.com/groups/Cyber.Sec.Foresight/ https://www.linkedin.com/groups/8841036/ https://t.me/Cyber_Security_Foresight https://chat.whatsapp.com/Hl4KrmW5jtz8La50oy9NXr https://chat.whatsapp.com/CyjjxRGAzt0G4M3PTyPBOK ‫מעודכנים‬ ‫נשארים‬ ‫איך‬?