Skip to main content

A.8.20 אבטחת רשתות

מטרה

מטרת הנוהל היא להבטיח שהרשתות הארגוניות מאובטחות בצורה מיטבית, תוך שמירה על זמינות, שלמות וסודיות המידע המועבר בהן, והגנה מפני איומים כגון חדירות, התקפות סייבר וגישה לא מורשית.

תחום יישום

הנוהל חל על כל תשתיות הרשת של הארגון, כולל רשתות פנימיות, רשתות אלחוטיות, חומות אש, נתבים, מתגים והתקני רשת אחרים, כמו גם על חיבורי VPN ושירותי ענן.

הגדרות

  • רשת ארגונית: מערכת של התקני תקשורת ומחשבים המחוברים ביניהם כדי לשתף משאבים ומידע בתוך הארגון.
  • אבטחת רשתות: מכלול פעולות וטכנולוגיות שנועדו להגן על הרשתות הארגוניות מפני איומים, כולל זיהוי, מניעה ותגובה לאיומים.

אחריות

  • מחלקת IT: אחראית על תכנון, יישום, תחזוקה וניטור של תשתיות האבטחה ברשתות הארגוניות, כולל חומות אש, התקני רשת, חיבורי VPN והתקני אבטחה אחרים.
  • ממונה על אבטחת המידע: אחראי לפקח על תהליך אבטחת הרשת, לבצע הערכות סיכונים תקופתיות ולנהל את המדיניות והנהלים להגנה על הרשתות.
  • מנהלים ישירים: אחראים לוודא שהצוותים שלהם מודעים לחשיבות אבטחת הרשתות ומקפידים לפעול בהתאם למדיניות הארגון.

תהליך

1. תכנון אבטחת הרשת

  • מחלקת IT תבצע תכנון מפורט של אבטחת הרשתות, כולל זיהוי הנכסים הקריטיים שיש להגן עליהם, הגדרת מדיניות גישה, ושימוש בטכנולוגיות אבטחה מתקדמות כגון חומות אש, מערכות זיהוי חדירה (IDS), ומערכות מניעת חדירה (IPS).
  • יש להגדיר רשתות מבודדות עבור משאבים רגישים או קריטיים, כדי לצמצם את הסיכון לגישה לא מורשית.

2. יישום אמצעי אבטחה

  • מחלקת IT תיישם את אמצעי האבטחה המתוכננים, כולל התקנת חומות אש, הצפנת תעבורה ברשת, שימוש באימות רב-שלבי וחיבורי VPN מאובטחים.
  • יש להבטיח שכל רכיבי הרשת מוגדרים כהלכה ומוגנים מפני התקפות, כגון התקפות DDoS, חדירות, והתקפות פריצה אחרות.

3. ניהול גישה

  • יש להגדיר ולהגביל את הגישה לרשתות הארגוניות, כך שרק משתמשים מורשים יקבלו גישה למשאבים הרגישים, בהתאם לתפקידם ולדרישות העסקיות.
  • יש להשתמש במנגנוני אימות חזקים, כגון סיסמאות מורכבות, אימות דו-שלבי וזיהוי ביומטרי, כדי להבטיח גישה מאובטחת לרשתות.

4. ניטור ובקרה

  • מחלקת IT תבצע ניטור שוטף של תעבורת הרשת, כולל שימוש במערכות זיהוי ומניעת חדירה (IDS/IPS), כדי לזהות ולהגיב לאיומים בזמן אמת.
  • כל פעילות חשודה או ניסיון חדירה לרשת ייבדקו על ידי ממונה על אבטחת המידע ויטופלו בהתאם לנהלי הארגון.

5. עדכונים ותחזוקה

  • מחלקת IT תוודא שכל רכיבי הרשת והאבטחה מעודכנים לגרסאות האחרונות, כולל עדכוני תוכנה ותיקוני אבטחה שמפיצים היצרנים.
  • יש לבצע תחזוקה שוטפת של רכיבי הרשת, כולל בדיקות תקינות, הסרת רכיבים לא בשימוש ועדכון הגדרות בהתאם לצרכי הארגון.

6. הדרכת עובדים

  • הארגון יספק הדרכה לעובדים על חשיבות אבטחת הרשתות, זיהוי איומים אפשריים, שימוש בטוח בחיבורי רשת ונהלי גישה מאובטחת.
  • ההדרכה תכלול הנחיות להתמודדות עם התקפות סייבר נפוצות כמו דיוג (phishing) והתחזות, והדרישות לשמירה על אבטחת המידע בזמן השימוש ברשתות הארגוניות.

7. סקירה ועדכון נהלים

  • הארגון יבצע סקירה תקופתית של נהלי אבטחת הרשתות, ויעדכן אותם בהתאם לשינויים טכנולוגיים, סיכונים חדשים או דרישות רגולטוריות.
  • יש לוודא שכל העדכונים מיושמים ומתקיימים על ידי כל הצוותים הרלוונטיים בארגון.

הערות

הארגון יבצע ביקורות תקופתיות על יישום הנוהל בנוגע לאבטחת רשתות, ויבצע התאמות ושיפורים בהתאם לצורך ולשינויים רגולטוריים או טכנולוגיים.