Comda
וולט
ניהול חכם של כל הכניסות המאובטחות שלכם ב!WEB -
ייעול תהליכים באמצעות אינטגרציות :ניתן להיכנס לכמה
שירותים אחד אחרי השני בלי הזדהות ידנית .משתמשי GitHubיכולים לקבל גישה
מוגבלת ל SSH -כדי להגיע לשרתי לינוקס.
משתמשי Google Cloudיכולים לקבל גישה מוגבלת-זמן למייקרוסופט אזורה
באינטגרציה אחת!
תמיכה מלאה בכל סוגי האימותים TLS ,RADIUS App-Role, LDAP :ושם משתמש
וסיסמה!
תמיכה בכל הזהויות הווביות הידועות,AWS ,Microsoft Azure ,Google Cloud :
!Okta ,GitHub ,Kubernetes
וולט
ביצוע מניפולציות מגבילות למידע וובי חסוי:
מגבלות זמן כניסה לשירות,
מגבלות בזמן המוקדש להצגת המידע.
בניית סט זהויות למשתמש ליצירת Workflowיעיל.
מתן גישה מוחרגת לעובדים וגורמים לא מורשים הזקוקים לגישה לנתונים.
החל מגרסה :0.10גישה ל Active Directory -של מייקרוסופט אזורה בקלות.
ניתן להוריד Plug-insייעודיים לגישה לכל ספקי הזהויות ב WEB -ולהגדיר ישות
( )Entityשיכולה להיכנס לתהליכי עבודה באינטרנט ללא זיהוי ,על בסיס מגבלת זמן.
טכנולוגיית HashiCorp Vault 0.1מבוססת על תוכנה להתקנה בתחנות
עבודה ובשרתי הארגון .בסיומה ,ניתן ליצור משתמש ולבצע
כניסה באמצעות מפתח ו root token -ייעודיים.
לאחר הכניסה ,ניתן להתחיל לבנות סודות ארגוניים ולקבוע מי
מיועד להשתתף בהם :החל מסודות פשוטים כמו אחסון סיסמאות
מאובטח ,ועד יצירת אסופה של זהויות שניתן להעניק
למשתמשים מנוהלים.
לדוגמה ,מפתח שמשתמש באפליקציה ב Kubernetes -תחת גוגל
קלאוד שמתחבר ל GitHub -שמתחבר למסד נתונים כלשהו ,למשל
ב AD -של מייקרוסופט ,וכל זאת במטרה לשכפל ל.AWS -
וולט -יתרונות
עם וואולט – הסוד שלכם מאובטח ותהליכי העבודה יעילים!
הורדת מפתחות כניסה ל Vault -עם סיום ההתקנה.
ניהול יעיל וחכם של כל הסיסמאות הווביות.
בניית מערך ישויות שהפעלתן מכניסה את המשתמש לכמה
אתרי סיסמה אחד אחרי השני ,תוך הענקת הרשאות מוגבלות.
יצירת סביבת ניהול סיסמאות מאובטחת מחד ויעילה מאידך.
וולט
הצפנת מידע בארגון
הצפנת מידע בארגון
הצפנת מידע רגיש לארגונים
הצפנה היא עטיפת מידע באמצעות שיבושו במכוון ,על מנת למנוע מפצחנים להתחקות אחר
המסר .בתחום שיתוף המידע ,כאשר מועבר מסר בין 2גורמים ,הראשון מצפין את המידע
במכוון והשני פותח אותו עם אמצעי פענוח .אם בעבר ,עסקו בפיתוח אמצעים סימטריים בהם
המפתח שהצפין היה גם המפתח שפענח ,כיום ההצפנה מבוססת על אסימטריה :המפתח
הציבורי מצפין והמפתח הפרטי מפענח .מהם מפתחות פרטיים וציבוריים ובאיזה קידוד
מתבצעת ההצפנה?
על מפתחות פרטיים וציבוריים
מפתחות אלו הם הבסיס להצפנה האסימטרית :כל צד בהעברת המסרים מחזיק 2מפתחות:
פרטי וציבורי .את המפתח הפרטי מחזיק רק צד אחד ולא אף גורם אחר .המפתח הציבורי,
לעומת זאת ,גלוי .שולח המסר זקוק למפתח הציבורי של הנמען על מנת לשלוח לו מסר ,ועוד
שיהיה מוצפן .ובאיזו שיטת הצפנה הדבר מתבצע?
עסק שמצפין את הנתונים שלו מאובטח יותר מעסק שמשתמש בכל אמצעי אחר
• אנו מסייעים לכם להפוך הצפנה לידידותית:
• בהטמעה
• בהגנה על מידע
• בשימוש
• בביצועים
• בתמיכה
• בעלות מול תועלת
• הצפנה לעומק ולרוחב
הצפנת מידע בארגון
התקנה והטמעה קלים במיוחד
DB שרתי, שרתי קבצים,• הצפנת לפטופ\דסקטופ
• מידע מאורגן ולא מאורגן
On-Prem ניהול מפתחות גמיש – ענן או
DPM File DPM Token DPM DB
Manager Manager
Generation Storage
Distribution
Rotation
Backup
Revocation
DPM Key Manager
HSM Database
Web Server App Server
הצפנת מידע בארגון
שקיפות
• מסד נתונים מלא
• הצפנה של כל הנתונים במסד הנתונים
• "תחום" בתוך מסד נתונים
• הצפנה של "תחום" מסוים בתוך מסד נתונים
• תאים או שורות מסויימים
• הצפנה של שורה או תא ספציפיים בתוך מסד נתונים
• יישום מלא
• הצפנה של כל נתוני יישום כלשהו
תיקיות מסד נתונים מלא תאים ושורות
הצפנת מידע בארגון
דוגמה להצפנת מידע
% 7d*b I%nb12 ID Name Data
& &j4K J4*2bv!&a1 1 Alice 5567891157
^ 4%v5 0bi@~f%$v 2 Bill 9371529708
אחרי לפני
דוגמה להצפנת עמודה
ID Name Data ID Name Data
1 Alice &4bv%13bs 1 Alice 5567891157
2 Bill %#hfb23(jo1 2 Bill 9371529708
אחרי לפני
ID Name Data
1 Alice 9462349584
2 Bill 6594239877
אחרי
הצפנת מידע בארגון
הצפנה תוך שמירה על פורמט
• הצפנת נתונים במבנה מסוים
• אותו פורמט וגודל כמו הנתונים המקוריים
• לא נדרש שינויים סכמתים במסדי הנתונים
• רק משתמשים מורשים יכולים לאחזר טקסט ברור
4567 8232 1223 2000 8234 1220 8320 2303
טוקניזציה
החל פת מידע רגיש בנתונים עם ערך "דמה"
נראה ומרגיש כמו הנתונים המקוריים – אותו גודל ואותו פורמט
צמצום עקבות במקום בו יש נתונים רגישים
כספת מרכזית עבור הטוקנים
רק משתמשים מורשים יכולים לעשות "דה-טוקנזיציה" ולאחזר את
הנתונים המקוריים
4567 8232 1223 2000 4567 0003 0023 2000
tt
Application
Web server t server t
DB server
הצפנת מידע בארגון
מיסוך Masking
תצורה דינאמית של קונפיגורציות של הגדרות מיסוך עם טווח תווים נרחב.
הגדרות ברירת מחדל והגדרות ייחודיות למשתמש
רק משתמשים מורשים יכולים לראות נתונים מקוריים
מיסוף ברמת העמודה או השדה
4567 **** **23 2000 Reporting
4567 8232 1223 2000 **** **** **23 2000 Customer
service
4567 8232 1223 2000 End User
Data ID Name Data Data ID Name Data
5567891157 **********
9371529708 1 Alice 5567891157 ********** 1 Alice 5567891157
Data 2 Bill 9371529708 Data 2 Bill 9371529708
5567891157 55*****157
9371529708 93*****708
הצפנת מידע בארגון
"שילוב" רמת האבטחה הגבוהה ביותר
• הגנה ממשתמשי מערכת וDBA
• הגנה גרעינית היכן שנדרש
• בקרות גישה עבור אפליקציות ומשתמשים
OS users System DBA
admin
4567 XXXX XXXX 2000
Client application
Logs Config files Data
DBA
API
Client application
4567 9232 2923 2000
4567 XXXX XXXX 2000
הצפנת מידע בארגון
חשיבותה של הצפנת מידע רגיש ושימושיה בעתיד
עד כה ,הצפנות נעשו באמצעי קידוד אשר פיצוחם ,ברבות השנים ,הלך ונעשה בר השגה.
באמצעות הצפנה אסימטרית עם שני מפתחות המבוססת על SHA2ניתן כיום להעביר מידע רגיש ללא חשש.
השינוי בימים אלו בהשוואה לעבר הוא המודעות בצורך לשדרג את שיטות ההצפנה :להדק את הקידוד ובכך
להפכו לקשה עוד יותר לפיצוח.
בעוד בשנים עברו הצורך להתקדם נבע מכשל שכבר ניחת על המשתמשים בזמן אמת ,כיום זו סוגיה מרכזית
בנושא של תקשורת מחשבים .נכון להיום ,רוב הארגונים ,המוסדות והחברות המשתמשים/ות בהצפנת מידע
רגיש מקבלים את האלגוריתם של SHA2ולא ניכר שינוי קצר-מועד ברמה הפרקטית .אמנם בתיאוריה – ישנם
דיונים על היתכנות המעבר ל SHA3 -המספק סט קידוד מורכב יותר ,אך במציאות – השימוש הפרקטי העיקרי
הוא באלגוריתם SHA2בחלק הארי של עולם התקשורת הדיגיטלי.
סיכום יתרונות המערכת
• צמצום עלויות התפעול -הפחתת סיכונים באמצעות אכיפת מדיניות אבטחה
בעת שימוש בענן או כאשר מדובר בעובדים חיצוניים ,מיקור חוץ
• צמצום עלויות תאימות – צמצום עקבות באמצעות מדיניות "החלפה" של
נתונים
• מניעת נזק תדמיתי – הצפנה מציעה הגנה אמתית לקבצים ונתונים רגישים
של לקוחות
• פשוט להטמעה ושימוש – אינטגרציה שקופה למשתמש
• מאפשר עמידה בתקנות רגולציה