
אנשי אבטחה מונעים מהרצון למנוע הפרות אבטחה, אנשי הרשת מונעים מהרצון למנוע השבתות
פורסם: 18.5.17 צילום: shutterstock
למחלקות IT רבות יש חילוקי דעות תרבותיים בנוגע לדרך בה הן פועלות. צוותי רשתות בדרך כלל מתאפיינים במשמעת, KPI נוקשים ומטריצות, הניתנות לכימות כמו זמינות וזמן ללא השבתות. ניתן אפילו לטעון, שהאויב הגדול ביותר של צוותים אלו הוא חוקי הפיזיקה. הצוותים האלו מתבקשים תמידית לעשות יותר בפחות תקציב ומה שהם מספיקים לעשות נראה כפונקציה של הארגון בחזקת דרישות מתמידות לשפר יעילות.
צוותי האבטחה, מצד שני, מתמודדים מול אויב בלתי נודע ובלתי צפוי. אויב שהוא לעיתים קרובות זדוני ושמגיב למדדי אבטחה על ידי מציאת דרכים לעקוף אותם. התוצאה היא "מרוץ חמוש" בין התוקפים למגנים, עם מאפיינים חדשים ומערכות שמופיעות שוב ושוב כדי לענות על איומים חדשים. ה-KPI של צוותי האבטחה מוגדר בדרך כלל כ"שלא יהיו הפרות אבטחה" והם מהווים אתגר בכל ארגון. כיוון שאיומי האבטחה מגיעים לרמה הגבוהה ביותר בארגונים, צוותים אלו לעיתים קרובות יותר מושרשים בארגון בהשוואה לפונקציות IT אחרות.
מטרות שונות ורצונות מנוגדים
מצד אחד, צוותי הרשת צריכים לעמוד בזמנים ללא השבתות, עובדים לפי תכנית שנתית ולפי תהליכים מקובעים כדי למנוע הפרעה, כאשר יותר ויותר מהם מחפשים דרכים לעשות יותר עם פחות. הצד השני של זה הוא שתהליכים אלו יכולים להפוך את הצוות לאיטי יותר, מתנגד יותר ללקיחת סיכונים בשל פחד משיבושים, פחות רגיש בנוגע לאבטחה ושמרני במיוחד. לא נדיר להיתקל במהנדסי אבטחה ממורמרים כאשר הם נתקלים במילים "שינוי בקרת רשת".
מצד שני, צוות האבטחה נלחם באיומים אינטליגנטיים, מהירים ומשתנים. כדי שיהיה להם סיכוי להביס את האויב, הם מיישמים כלים ומאפיינים שדורשים מהירות תגובה גבוהה יותר, במיוחד במענה לאירועים. למרות שהצוותים לעיתים קרובות נהנים מתקציבים נדיבים, כלי האבטחה הם יקרים, ותפעולם הוא אתגר מתמשך. לצוות הרשת ההתנהגות הזאת נראית לעיתים מוגזמת יתר על המידה וחסרת תכנון אסטרטגי, כשהיא סובלת מהתלהבות מ"כלי החודש" או אפילו התנהגות של "צעצוע חדש ומגניב" ומסכנת את הזמינות של הרשת.
אנשי אבטחה מונעים מהרצון למנוע הפרות אבטחה, אנשי הרשת מונעים מהרצון למנוע השבתות. קל לכל צד לראות את השני כלא לוקח בחשבון, משהו שלדעתם, נמצא במרכז ההצלחה הארגונית. ראיתי זאת קורה בארגונים רבים החל מלוחמה בין קבוצות ועד לממש עוינות במקרה השלילי.
הדרך המסורתית ליישם כלי ניטור אבטחה חדש הוא להצמיד אותו לנקודה בתעבורה. שיטה זו לא תמיד טובה מאחר וכלי אבטחה מפותחים לעיתים על ידי מהנדסי אבטחה ובמקרים נוספים חסרים מודל ריאליסטי לרשתות אמיתיות ומסובכות. דרך נוספת ליישום מוכרת כ- SPAN PORT אך ביצועה דורש גם קונפיגורציה מחדש, שפוטנציאלית יכולה לגרום להפרעות ולכן מצריך שינוי רציני בניהול.
המציאות הארגונית היא שיישום כלי אבטחה בגרעין הרשת הראשי מדאיגה רבים ובצדק, כלי אשר לא יתפקד עלול להפיל את הרשת כולה. ישנו גם פוטנציאל למצבי כישלון בכלים כאלו, שאת חלקם אפילו לא ניתן לקלוט מהר מספיק בעזרת פיקוח. ההצלחה הגדולה ביותר לצוות הרשת, היא היכולת להוציא את התקלה מחוץ לקוטלי הרשת – בצורה אוטומטית או ידנית, ההצלחה הגדולה ביותר עבור צוותי האבטחה היא להפוך את ההתנגדות של צוותי הרשת לגורם מסייע בעל תפקוד גבוה. שני הצדדים יכולים רק להרוויח מפתרון Security Delivery Platform.
אין כאן נכון או לא נכון בעימות הזה בין התרבויות: כל אחד מהצוותים הוא בעל סדר עדיפות שונה והתמקדות שונה שהופכת את העבודה של כל אחד מהם לנראית לפעמים כמתחרה. לעיתים קרובות מדי אנשי טכנולוגיה מתמקדים באופן בלעדי בטכנולוגיה ולא מצליחים להבין את התרבות העסקית והארגונית. Gigamon מגשרת בין האתגרים האלה, מפחיתה את הסיכון ליישומי אבטחה עבור צוותי הרשת ומאיצה את הגישה לרשת עבור צוות האבטחה. כך, מערכת מסוג SDP יכולה לחסוך כסף ולהפוך את התפעול ליעיל יותר.
* יוסי עטיה הוא מנהל צוות הנדסה אזורי בגיגמון
Tags: IT אבטחת מידע טכנולוגיה מעבר לדיגיטל רשתות