Connect with us

ื“ืื’ ื•ื•ื™ืง, ืกื’ืŸ ื ืฉื™ื ืžื•ืฆืจื™ื ื‘-ALTR – ืจืื™ื•ื ื•ืช ืื‘ื˜ื—ืช ืกื™ื™ื‘ืจ

ืื‘ื˜ื—ืช ืกื™ื™ื‘ืจ

ื“ืื’ ื•ื•ื™ืง, ืกื’ืŸ ื ืฉื™ื ืžื•ืฆืจื™ื ื‘-ALTR – ืจืื™ื•ื ื•ืช ืื‘ื˜ื—ืช ืกื™ื™ื‘ืจ

mm

דאג וויק הוא סגן נשיא מוצרים ב-ALTR. ALTR’s Data Security-as-a-Service platform מביאה פשטות לשליטה בצריכת נתונים רגישים. הגישה שלנו היא cloud-native, והיא מרחיבה את zero trust לשכבת ה-SQL, ועוצרת איומים של גישה מאושרת ותקיפות SQL injection. ALTR מיישמת תצפית, גילוי ותגובה ברמת השאילתות, על כל אחסון נתונים, בתוך ימים, ולא שבועות או שנים, ומביאה רמה חדשה של הגנה על אדריכלות הנתונים המודרנית של כל חברה.

האם תוכל לשתף את סיפור המקור של ALTR?

ההאקרים הם החשודים הבולטים בהדלפות נתונים, אבל הם מועזרים רבות על ידי טעויות אנוש. בהרבה מובנים, השנה הזו הייתה הגרועה ביותר עד כה. חברות כמו Marriott International, Estee Lauder, וכמובן Zoom, חוו אירועים הקשורים לנתונים פרטיים ועסקיים.

אזהרות אלו של אבטחת נתונים היו מאוד מוכרות ל-ALTR מההתחלה. עם רקע במסחר אופציות אלגוריתמי, שם שמירה על משמורת נתונים בטוחה היא חיונית, ה-CTO שלנו, ג’יימס ביצ’ם, והמייסדים האחרים, היו בעלי תובנה ייחודית לבעיה, והם החליטו לפתור אותה.

אבטחת נתונים הושלטה על ידי חברות גדולות כמו IBM ו-Microsoft. הם משתמשים בגישות מיושנות, שכולן משותפות לכך שהן לא נוצרו עבור הענן. התשתית הולכת ונעשית מנותקת יותר ויותר מהנתונים שזורמים דרכה, והדרכים הישנות הולכות ונעשות מיושנות על ידי גישות חדשות.

מניעה, גילוי ופתרון הורחבו בהצלחה לענן, והוצעו כשירות אוטומטי – הנקרא Security-as-a-Service או SECaaS – על ידי חברות כמו Okta ו-Splunk. ALTR נכנסה לתמונה כדי למלא את הפערים באבטחת נתונים עם DSaaS או Data Security-as-a-Service.

מהו הדבר שהשרה אותך להצטרף לצוות ALTR?

הייתי בתעשיית הטכנולוגיה במשך כ-20 שנה, התחלתי כמהנדס ולאחר מכן ניהלתי עסקים ובניתי צוותים מכהונה כמנכ”ל ועד ניהול שיווק, ניהול מוצרים והצלחת לקוחות. אני אוהב לעבוד בטכנולוגיה, וזה היה מזלי הטוב לראות מקרוב משתנה גדול בטכנולוגיה דרך גלי הפריצה.

כאשר הצצתי לראשונה בטכנולוגיה שפיתחה ALTR, היא זיכרה לי את גלי השינוי שראיתי בעבר.

אנו זקוקים למודל אבטחת נתונים חזק יותר, שנבנה עבור עידן הענן, ומוכן לגל הבא של חדשנות טכנולוגית. ALTR DSaaS תוכננה עבור העתיד, וזה מה שהשרה אותי להצטרף לחברה.

האם תוכל לדון באופן שבו טכנולוגיית ALTR משמשת לאבטחת נתונים של חברות?

ALTR משלבת אבטחת נתונים באופן יליד ליישומים בשכבת ה-SQL, ישירות בין המשתמשים לנתונים עצמם. היא מוצעת כשירות מוכן ענן, ופועלת בסביבות “אפס אמון” לנתונים, ועוצרת איומים של גישה מאושרת ותקיפות SQL injection.

יוצרי יישומים וצוותי IT יכולים לבנות במהירות ובקלות אבטחת נתונים ישירות לתוך יישומים, דרך נהג מסד נתונים חכם או שירות API. כתוצאה מכך, אבטחת הנתונים הולכת לכל מקום שהיישום הולך. למשל, אם אתה משתיל ב- on-prem ועובר לענן, אז כל מודל האבטחה והממשל של הנתונים שלך הולך איתך.

זה לא רק מקטין את הזמן והעלות המעורבים בהגנה על נתונים, אלא גם מוחק את רוב המורכבות של יישום ותחזוקה, מכיוון ש-IT יכולה לבחור איך לצרוך את שירות ALTR, על ידי בחירת איך הנתונים מנוהלים ומוגנים ברמה עדינה. זה גם נותן להם את היכולת לגלות ולהגיב במהירות לאיומים פנימיים וחיצוניים לנתונים, כאשר הם קורים.

מהם כמה מהבעיות עם האופן שבו חברות מגינות על נתוניהן?

אמצעי אבטחת נתונים מסורתיים, המתמקדים בהרשאות גישה, מוטמעים בתשתית שהנתונים משתמשים בה. אבל זה לא מספר לנו דבר על מה, היכן ואיך אנשים משתמשים בנתונים. במקום זאת, אנו חייבים להניח שמישהו לא הוא מי שהוא אומר שהוא, ולוודא שבקשות גישה לנתונים עוברות דרך נקודות ביקורת ששומרות עין זעופה ומציעות מנגנונים קפדניים של בקרה.

ALTR מתחילה על ידי הקלה על מנהיגי אבטחה, ויוצרי היישומים שאנו משתמשים בהם, לשתול אבטחת נתונים לתוך היישומים עצמם. זה כמו לשים טכנולוגיה בטוחה במכוניות על הכביש. כך, היישומים האלה יכולים ללכת לכל מקום, בכל כביש – אפילו כביש בענן – ועדיין להיות בטוחים.

בכך, אנו גם מספקים תצפית לזרימת נתונים. סוג זה של תצפית מכיר בדפוסים לא רגילים כאשר צריכת נתונים עולה על ספים מוגדרים מראש, או גישה לנתונים היא מחוץ לפרמטרים הרגילים עבור משתמש, ומגבילה או עוצרת כל שימוש לא רגיל בנתונים בזמן אמת. זה דומה לאיך ספקית כרטיס אשראי חוסמת חשבון ומתקשרת עם בעל הכרטיס כאשר פעילות תשלום נראית חשודה.

רוב החברות מניחות שנתונים האחסנו במחסן נתונים בענן (CDW) הם בטוחים, אך דעותיך שונות בנושא זה. האם תוכל להסביר את המנטליות שלך לגבי הענן וכיצד הוא יכול להיות נקודת תורפה לאבטחת סייבר?

CDWs כמו Snowflake ו-Amazon Redshift יכולים להגן על הרשאות משתמש, ולהגן על נתונים במנוחה, וקביעת גישה ראשונית ל-CDW היא קלה מספיק עם ספקי SSO כמו Okta.

אולם, יש פערים גדולים סביב ממשל גישה לנתונים. CDWs לא מציעות שליטה על צריכת נתונים, ומכיוון שכל התשתית שלהם היא וירטואלית, אמצעים מסורתיים כמו מניעת אובדן נתונים (DLP) או הגנת נקודת קצה סביב מערך הנתונים, אינם עובדים. זה מפתה ליפול לאחור לטכנולוגיה ישנה יותר, כמו פרוקסי, אבל זה מפחית את הביצועים, ועדיין משאיר את הנתונים פגיעים להתקפה.

הגישה הטובה ביותר היא פתרון ברמת השאילתות, שעובד במקביל ל-CDW עצמו – פתרון שמופשט, גמיש, ואינו מחובר לתשתית. ALTR DSaaS מספקת שליטה על גישה לנתונים ותצפית להקשר של צריכת נתונים, ללא פגיעה בגמישות, מהירות וקנה מידה של CDW.

בנוסף, על ידי הצבת ממשל גישה לנתונים והגנה בתוך יישומים, DSaaS מונעת ממכם להיכלא בתוך פרדיגמות אבטחה ישנות. האם ברצונכם לעבור למרכז נתונים חדש, או רק להעניק הרשאות למשתמש קיים עם מחשב נייד חדש, DSaaS הופכת את אכיפת מדיניות נתונים קיימת לפשוטה יותר.

אתה אמרת שסוג זה של אבטחה הוא עתיד האבטחה. האם תוכל להגדיר מה זה אומר, ומה הופך אותו לכה חזק?

בעבר, גישה לנתונים הוגדרה על ידי מי שמנסה לגשת אליה. אולם, בעולם רחוק, הנהול על ידי ענן, המוגן על ידי רקמה מורכבת ומגוונת של מערכות זהות – זה קל מדי לרעים להתחזות למישהו שהם לא.

נתונים צריכים להיות מטופלים יותר כמו שכסף מגיע עם כרטיס חיוב. זה לא עניין מי מחזיק את הכרטיס ביד, אלא יותר להבין הרגלי קניות, ולהתריע, או אפילו לחסום עסקאות, כאשר הפעילות נראית חשודה.

ALTR מטפלת בנתונים באותו אופן, על ידי הפיכת אבטחה לחלק מעיצוב הליבה של יישום. זוהי שינוי גדול, מכיוון שהיא מאפשרת ל-IT לעשות מה שהם עושים הכי טוב – לאפטימיזציה של תשתית סביב עלות, משלוח, יעילות וחדשנות, ללא אחריות לאבטחת נתונים. וזה מאפשר ל-CISOs ליישם מדיניות ממשל גישה ברמה עדינה, ללא דאגה לשינויים בתשתית, כמו הגירה לענן או קונפיגורציות IT היברידיות.

האם תוכל לדון בחלק מהפתרונות השונים ש-ALTR מציעה, הן לאבטחת נתונים והן לשמירה על נתונים פרטיים?

שירות DSaaS של ALTR מאפשר למפתחים ולמנהיגי אבטחה לשתול תצפית נתונים, ממשל גישה, והגנה במנוחה, באופן יליד, לתוך יישומים, בשכבה שבה מתרחשות בקשות נתונים וזרימת נתונים. זה נעשה דרך נהגים חכמים ו-APIs, אשר יוצרים חיבורים חסרי הפרעה לרשתות קיימות – זה הן מעשי והן מסוקל. התוצאה היא שהנתונים הרבה יותר עמידים בפני רוב סוגי הכשלים והתקיפות, כולל איומים מבפנים.

זהו מודל שעובד היטב עבור כמעט כל מאגר נתונים נפוץ – כולל אלו הבנויים על SQL תעשייתי – כגון Snowflake, Oracle Database, Microsoft SQL Server, IBM DB2, Apache Cassandra, MySQL, PostgreSQL, ו-Amazon Redshift. בנוסף, אירועי ביקורת צריכת נתונים ומדיניות יכולים להישלח ל-SIEMs וכלים חיצוניים של אבטחת נתונים, כמו Snowflake ו-Domo, כדי להבין וללמוד יותר על התנהגות צריכת נתונים, ולעשות שינויים חכמים, למשל, במדיניות ממשל גישה.

ืื ื˜ื•ืืŸ ื”ื•ื ืžื ื”ื™ื’ ื—ื–ื•ื ื™ ื•ืฉื•ืชืฃ ืžื™ื™ืกื“ ืฉืœ Unite.AI, ื”ืžื•ื ืข ืขืœ ื™ื“ื™ ืชืฉื•ืงื” ื‘ืœืชื™ ืžืขื•ืจืขืจืช ืœืขืฆื‘ ื•ืœืงื“ื ืืช ืขืชื™ื“ ื”-AI ื•ื”ืจื•ื‘ื•ื˜ื™ืงื”. ื™ื–ื ืกื“ืจืชื™, ื”ื•ื ืžืืžื™ืŸ ืฉ-AI ื™ื”ื™ื” ืžืฉื‘ืฉ ื›ืžื• ื—ืฉืžืœ ืœื—ื‘ืจื”, ื•ืœืขื™ืชื™ื ืงืจื•ื‘ื•ืช ื ืชืคืก ื›ืžื™ ืฉืžื“ื‘ืจ ื‘ื”ืชืœื”ื‘ื•ืช ืขืœ ื”ืคื•ื˜ื ืฆื™ืืœ ืฉืœ ื˜ื›ื ื•ืœื•ื’ื™ื•ืช ืžืฉื‘ืฉื•ืช ื•-AGI. ื›-ืคื•ื˜ื•ืจื™ืกื˜, ื”ื•ื ืžื•ืงื“ืฉ ืœื—ืงืจ ื”ืื•ืคืŸ ืฉื‘ื• ื—ื™ื“ื•ืฉื™ื ืืœื” ื™ืขืฆื‘ื• ืืช ืขื•ืœืžื ื•. ื‘ื ื•ืกืฃ, ื”ื•ื ื”ืžื™ื™ืกื“ ืฉืœ Securities.io, ืคืœื˜ืคื•ืจืžื” ื”ืžืชืžืงื“ืช ื‘ื”ืฉืงืขื” ื‘ื˜ื›ื ื•ืœื•ื’ื™ื•ืช ื—ื“ืฉื ื™ื•ืช ืฉืžื’ื“ื™ืจื•ืช ืžื—ื“ืฉ ืืช ื”ืขืชื™ื“ ื•ืžืฉื ื•ืช ืืช ื›ืœ ื”ืžื’ื–ืจื™ื.