The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Sagi Aram, 2020-03-10 12:19:17

encryption

הצפנה+וולט

Comda

‫וולט‬

‫‪ ‬ניהול חכם של כל הכניסות המאובטחות שלכם ב‪!WEB -‬‬
‫‪ ‬ייעול תהליכים באמצעות אינטגרציות‪ :‬ניתן להיכנס לכמה‬
‫שירותים אחד אחרי השני בלי הזדהות ידנית‪ .‬משתמשי ‪ GitHub‬יכולים לקבל גישה‬

‫מוגבלת ל‪ SSH -‬כדי להגיע לשרתי לינוקס‪.‬‬
‫‪ ‬משתמשי ‪ Google Cloud‬יכולים לקבל גישה מוגבלת‪-‬זמן למייקרוסופט אזורה‬

‫באינטגרציה אחת!‬
‫‪ ‬תמיכה מלאה בכל סוגי האימותים‪ TLS ,RADIUS App-Role, LDAP :‬ושם משתמש‬

‫וסיסמה!‬
‫‪ ‬תמיכה בכל הזהויות הווביות הידועות‪,AWS ,Microsoft Azure ,Google Cloud :‬‬

‫‪!Okta ,GitHub ,Kubernetes‬‬

‫וולט‬

‫‪ ‬ביצוע מניפולציות מגבילות למידע וובי חסוי‪:‬‬

‫‪ ‬מגבלות זמן כניסה לשירות‪,‬‬
‫‪ ‬מגבלות בזמן המוקדש להצגת המידע‪.‬‬

‫‪ ‬בניית סט זהויות למשתמש ליצירת ‪ Workflow‬יעיל‪.‬‬
‫‪ ‬מתן גישה מוחרגת לעובדים וגורמים לא מורשים הזקוקים לגישה לנתונים‪.‬‬
‫‪ ‬החל מגרסה ‪ :0.10‬גישה ל‪ Active Directory -‬של מייקרוסופט אזורה בקלות‪.‬‬
‫‪ ‬ניתן להוריד ‪ Plug-ins‬ייעודיים לגישה לכל ספקי הזהויות ב‪ WEB -‬ולהגדיר ישות‬
‫(‪ )Entity‬שיכולה להיכנס לתהליכי עבודה באינטרנט ללא זיהוי‪ ,‬על בסיס מגבלת זמן‪.‬‬

‫טכנולוגיית ‪ HashiCorp Vault 0.1‬מבוססת על תוכנה להתקנה בתחנות‬
‫עבודה ובשרתי הארגון‪ .‬בסיומה‪ ,‬ניתן ליצור משתמש ולבצע‬
‫כניסה באמצעות מפתח ו‪ root token -‬ייעודיים‪.‬‬

‫לאחר הכניסה‪ ,‬ניתן להתחיל לבנות סודות ארגוניים ולקבוע מי‬
‫מיועד להשתתף בהם‪ :‬החל מסודות פשוטים כמו אחסון סיסמאות‬

‫מאובטח‪ ,‬ועד יצירת אסופה של זהויות שניתן להעניק‬
‫למשתמשים מנוהלים‪.‬‬

‫לדוגמה‪ ,‬מפתח שמשתמש באפליקציה ב‪ Kubernetes -‬תחת גוגל‬
‫קלאוד שמתחבר ל‪ GitHub -‬שמתחבר למסד נתונים כלשהו‪ ,‬למשל‬

‫ב‪ AD -‬של מייקרוסופט‪ ,‬וכל זאת במטרה לשכפל ל‪.AWS -‬‬

‫וולט ‪ -‬יתרונות‬

‫עם וואולט – הסוד שלכם מאובטח ותהליכי העבודה יעילים!‬
‫‪ ‬הורדת מפתחות כניסה ל‪ Vault -‬עם סיום ההתקנה‪.‬‬
‫‪ ‬ניהול יעיל וחכם של כל הסיסמאות הווביות‪.‬‬

‫‪ ‬בניית מערך ישויות שהפעלתן מכניסה את המשתמש לכמה‬
‫אתרי סיסמה אחד אחרי השני‪ ,‬תוך הענקת הרשאות מוגבלות‪.‬‬

‫‪‬יצירת סביבת ניהול סיסמאות מאובטחת מחד ויעילה מאידך‪.‬‬

‫וולט‬

‫הצפנת מידע בארגון‬

‫הצפנת מידע בארגון‬

‫הצפנת מידע רגיש לארגונים‬
‫הצפנה היא עטיפת מידע באמצעות שיבושו במכוון‪ ,‬על מנת למנוע מפצחנים להתחקות אחר‬
‫המסר‪ .‬בתחום שיתוף המידע‪ ,‬כאשר מועבר מסר בין ‪ 2‬גורמים‪ ,‬הראשון מצפין את המידע‬
‫במכוון והשני פותח אותו עם אמצעי פענוח‪ .‬אם בעבר‪ ,‬עסקו בפיתוח אמצעים סימטריים בהם‬
‫המפתח שהצפין היה גם המפתח שפענח‪ ,‬כיום ההצפנה מבוססת על אסימטריה‪ :‬המפתח‬
‫הציבורי מצפין והמפתח הפרטי מפענח‪ .‬מהם מפתחות פרטיים וציבוריים ובאיזה קידוד‬

‫מתבצעת ההצפנה?‬
‫על מפתחות פרטיים וציבוריים‬
‫מפתחות אלו הם הבסיס להצפנה האסימטרית‪ :‬כל צד בהעברת המסרים מחזיק ‪ 2‬מפתחות‪:‬‬
‫פרטי וציבורי‪ .‬את המפתח הפרטי מחזיק רק צד אחד ולא אף גורם אחר‪ .‬המפתח הציבורי‪,‬‬
‫לעומת זאת‪ ,‬גלוי‪ .‬שולח המסר זקוק למפתח הציבורי של הנמען על מנת לשלוח לו מסר‪ ,‬ועוד‬
‫שיהיה מוצפן‪ .‬ובאיזו שיטת הצפנה הדבר מתבצע?‬
‫עסק שמצפין את הנתונים שלו מאובטח יותר מעסק שמשתמש בכל אמצעי אחר‬
‫• אנו מסייעים לכם להפוך הצפנה לידידותית‪:‬‬

‫• בהטמעה‬
‫• בהגנה על מידע‬

‫• בשימוש‬
‫• בביצועים‬
‫• בתמיכה‬
‫• בעלות מול תועלת‬
‫• הצפנה לעומק ולרוחב‬

‫הצפנת מידע בארגון‬

‫התקנה והטמעה קלים במיוחד‬

DB ‫ שרתי‬,‫ שרתי קבצים‬,‫• הצפנת לפטופ\דסקטופ‬
‫• מידע מאורגן ולא מאורגן‬

On-Prem ‫ניהול מפתחות גמיש – ענן או‬

DPM File DPM Token DPM DB
Manager Manager

Generation Storage
Distribution

Rotation
Backup
Revocation

DPM Key Manager

HSM Database

Web Server App Server

‫הצפנת מידע בארגון‬

‫שקיפות‬

‫• מסד נתונים מלא‬
‫• הצפנה של כל הנתונים במסד הנתונים‬

‫• "תחום" בתוך מסד נתונים‬
‫• הצפנה של "תחום" מסוים בתוך מסד נתונים‬

‫• תאים או שורות מסויימים‬
‫• הצפנה של שורה או תא ספציפיים בתוך מסד נתונים‬

‫• יישום מלא‬
‫• הצפנה של כל נתוני יישום כלשהו‬

‫תיקיות‬ ‫מסד נתונים מלא תאים ושורות‬

‫הצפנת מידע בארגון‬

‫דוגמה להצפנת מידע‬

% 7d*b I%nb12 ID Name Data
& &j4K J4*2bv!&a1 1 Alice 5567891157
^ 4%v5 0bi@~f%$v 2 Bill 9371529708

‫אחרי‬ ‫לפני‬

‫דוגמה להצפנת עמודה‬

ID Name Data ID Name Data

1 Alice &4bv%13bs 1 Alice 5567891157

2 Bill %#hfb23(jo1 2 Bill 9371529708

‫אחרי‬ ‫לפני‬

ID Name Data

1 Alice 9462349584

2 Bill 6594239877

‫אחרי‬

‫הצפנת מידע בארגון‬

‫הצפנה תוך שמירה על פורמט‬

‫• הצפנת נתונים במבנה מסוים‬
‫• אותו פורמט וגודל כמו הנתונים המקוריים‬
‫• לא נדרש שינויים סכמתים במסדי הנתונים‬
‫• רק משתמשים מורשים יכולים לאחזר טקסט ברור‬

‫‪4567 8232 1223 2000‬‬ ‫‪8234 1220 8320 2303‬‬

‫טוקניזציה‬

‫החל פת מידע רגיש בנתונים עם ערך "דמה"‬
‫נראה ומרגיש כמו הנתונים המקוריים – אותו גודל ואותו פורמט‬

‫צמצום עקבות במקום בו יש נתונים רגישים‬
‫כספת מרכזית עבור הטוקנים‬

‫רק משתמשים מורשים יכולים לעשות "דה‪-‬טוקנזיציה" ולאחזר את‬
‫הנתונים המקוריים‬

‫‪4567 8232 1223 2000‬‬ ‫‪4567 0003 0023 2000‬‬

‫‪tt‬‬

‫‪Application‬‬

‫‪Web server t‬‬ ‫‪server‬‬ ‫‪t‬‬

‫‪DB server‬‬

‫הצפנת מידע בארגון‬

‫מיסוך ‪Masking‬‬

‫תצורה דינאמית של קונפיגורציות של הגדרות מיסוך עם טווח תווים נרחב‪.‬‬
‫הגדרות ברירת מחדל והגדרות ייחודיות למשתמש‬

‫רק משתמשים מורשים יכולים לראות נתונים מקוריים‬
‫מיסוף ברמת העמודה או השדה‬

‫‪4567 **** **23 2000‬‬ ‫‪Reporting‬‬

‫‪4567 8232 1223 2000‬‬ ‫‪**** **** **23 2000‬‬ ‫‪Customer‬‬
‫‪service‬‬

‫‪4567 8232 1223 2000‬‬ ‫‪End User‬‬

‫‪Data‬‬ ‫‪ID Name‬‬ ‫‪Data‬‬ ‫‪Data‬‬ ‫‪ID Name‬‬ ‫‪Data‬‬
‫‪5567891157‬‬ ‫**********‬
‫‪9371529708‬‬ ‫‪1 Alice 5567891157‬‬ ‫**********‬ ‫‪1 Alice 5567891157‬‬

‫‪Data‬‬ ‫‪2 Bill 9371529708‬‬ ‫‪Data‬‬ ‫‪2 Bill 9371529708‬‬
‫‪5567891157‬‬ ‫‪55*****157‬‬
‫‪9371529708‬‬ ‫‪93*****708‬‬

‫הצפנת מידע בארגון‬

‫"שילוב" רמת האבטחה הגבוהה ביותר‬

‫• הגנה ממשתמשי מערכת ו‪DBA‬‬
‫• הגנה גרעינית היכן שנדרש‬

‫• בקרות גישה עבור אפליקציות ומשתמשים‬

‫‪OS users‬‬ ‫‪System‬‬ ‫‪DBA‬‬
‫‪admin‬‬
‫‪4567 XXXX XXXX 2000‬‬

‫‪Client application‬‬

‫‪Logs Config files‬‬ ‫‪Data‬‬

‫‪DBA‬‬

‫‪API‬‬

‫‪Client application‬‬

‫‪4567 9232 2923 2000‬‬

‫‪4567 XXXX XXXX 2000‬‬

‫הצפנת מידע בארגון‬

‫חשיבותה של הצפנת מידע רגיש ושימושיה בעתיד‬

‫עד כה‪ ,‬הצפנות נעשו באמצעי קידוד אשר פיצוחם‪ ,‬ברבות השנים‪ ,‬הלך ונעשה בר השגה‪.‬‬
‫באמצעות הצפנה אסימטרית עם שני מפתחות המבוססת על ‪ SHA2‬ניתן כיום להעביר מידע רגיש ללא חשש‪.‬‬
‫השינוי בימים אלו בהשוואה לעבר הוא המודעות בצורך לשדרג את שיטות ההצפנה‪ :‬להדק את הקידוד ובכך‬

‫להפכו לקשה עוד יותר לפיצוח‪.‬‬
‫בעוד בשנים עברו הצורך להתקדם נבע מכשל שכבר ניחת על המשתמשים בזמן אמת‪ ,‬כיום זו סוגיה מרכזית‬
‫בנושא של תקשורת מחשבים‪ .‬נכון להיום‪ ,‬רוב הארגונים‪ ,‬המוסדות והחברות המשתמשים‪/‬ות בהצפנת מידע‬
‫רגיש מקבלים את האלגוריתם של ‪ SHA2‬ולא ניכר שינוי קצר‪-‬מועד ברמה הפרקטית‪ .‬אמנם בתיאוריה – ישנם‬
‫דיונים על היתכנות המעבר ל‪ SHA3 -‬המספק סט קידוד מורכב יותר‪ ,‬אך במציאות – השימוש הפרקטי העיקרי‬

‫הוא באלגוריתם ‪ SHA2‬בחלק הארי של עולם התקשורת הדיגיטלי‪.‬‬

‫סיכום יתרונות המערכת‬

‫• צמצום עלויות התפעול ‪ -‬הפחתת סיכונים באמצעות אכיפת מדיניות אבטחה‬
‫בעת שימוש בענן או כאשר מדובר בעובדים חיצוניים‪ ,‬מיקור חוץ‬

‫• צמצום עלויות תאימות – צמצום עקבות באמצעות מדיניות "החלפה" של‬
‫נתונים‬

‫• מניעת נזק תדמיתי – הצפנה מציעה הגנה אמתית לקבצים ונתונים רגישים‬
‫של לקוחות‬

‫• פשוט להטמעה ושימוש – אינטגרציה שקופה למשתמש‬
‫• מאפשר עמידה בתקנות רגולציה‬


Click to View FlipBook Version