See Security
המכללה לאבטחת מידע וללוחמת מידע

צרו איתנו קשר

שם מלא
טלפון
דוא"ל
תוכן
קוד אבטחה:

חדשות ועדכונים

כל החדשות ›

תמצית מקצועות אבטחת המידע בישראל

לחץ לצפייה בסרטון של מנכ"ל See Security מר אבי וייסמן המסביר על תחום אבטחת המידע, דרישות הסף למי שמעוניין ללמוד אבטחת מידע ומהם מקצועות הליבה בתחום אבטחת המידע והסייבר.

 

החלטת מטה הסייבר הלאומי במשרד ראש הממשלה

כללי

ענף אבטחת המידע מכונה בקיצור גם InfoSec או "ענף ההגנה הקיברנטית". הענף מכיל מספר מקצועות ליבה, וכן התמחויות צרות, ועמוקות אחדות לאחר מכן. כך קבע והגדיר מטה הסייבר הלאומי במשרד ראש הממשלה, במסגרת "אסדרת ענף אבטחת המידע בישראל".
על- מנת לעסוק במקצוע ממקצועות אבטחת המידע, יש להכיר את רשימת המקצועות, את תכולתם וייעודם, את קשרי הגומלין ביניהם, ואת התהליך ההתפתחותי לרכישתם. כמו כן, חיוני להכיר את ההסמכות הנפוצות ואת משמעותן לגבי כל מקצוע.
דרישות הסף עבור כל מקצוע שונות מעט, אך המכנה המשותף למרביתם – שליטה בדיסציפלינות ידע בתחום מערכות ההפעלה, בתחום תקשורת נתונים ובתחום הפיתוח, או לפחות שתיים מדיסציפלינות אלו.
מקצועות אבטחת מידע הינם ממקצועות היוקרה בעולם ההייטק. התחזית גורסת המשך עליה ניכרת בצרכי אבטחת המידע של ארגונים ומוסדו, ככל שהעולם ימשיך בהישענותו על המדיה הדיגיטלית בתקשורת, בתחבורה, ברפואה, ובכלל – בחיי היום-יום, כפי שקורה עתה.

 

 

 

 

 

 

 

הקמת רשות להגנת סייבר

לחץ כאן לקריאת הכתבה המלאה

מפת ההתפתחות בענף אבטחת המידע והסייבר

קישור: למסמך ההסברים המלא

המקצועות הנסקרים:

מקצועות ליבה (רוחב)

  1. מיישם הגנת סייבר - Cyber Security Practitioner.
  2. מומחה (ארכיטקט) טכנולוגיות סייבר (Cyber Security Technology Expert)
  3. מומחה מתודולוגיות סייבר (ממשל ומינהל – (Cyber Security Methodology Expert)
  4. מנהל הגנת סייבר - CISO (שילוב מומחה טכנולוגיות ומתודולוגיות)
  5. מומחה תקיפה ומודיעין - (Cyber Security Penetration Testing Expert)
  6. מומחה חקירות - (Cyber Security Forensics Expert)
  7. מפעיל SOC Operator & Incident Response (טרם פורט ע"י מטה הסייבר)

מקצועות התמחות / התמחויות (עומק)

  1.       מומחה יישום הקשחות מערכות הפעלה ואמצעי תקשורת (System Hardening)
  2.       מומחה הגנת ענן (Cloud Security)
  3.       מומחה הגנת מכשירים ניידים (Mobile Security)
  4.       מומחה הגנת בקרה תעשייתית (SCADA, CIM & DCS Security)
  5.       מומחה אבטחת יישומים ופיתוח(Application Development Security Expert)
  6.       מומחה ניטור אירועי סייבר (InfoSec Incident Response Expert) לרבות תת-התמחויות:

                6.1.    מפעיל במרכז SOC(Security Operation Center Operator)
                6.2.    מומחה חקירת אירועים  (Forensics Expert)
                6.3.    מומחה ניתוח נוזקה  (Malware Analysis Expert)

  1.       מומחה פיתוח נוזקה (Exploit Writing Expert)
  2.       מנהל פרויקטים למערכות סייבר (InfoSec Systems Project Manager)
  3.       מומחה אבטחה פיזית למערכות סייבר Physical InfoSec Expert, ועוד.
  4.   מינהלן סייבר Information Security Administrator :ISAD.
  5.   מבקר סייבר Information Security Auditor :ISA

מקצועות הליבה באבטחת מידע*

1. מיישם הגנת סייבר

המיישם הוא ה"טכנאי" של אנשי אבטחת המידע. בבסיס הידע והיכולת שלו – התקנה, תפעול ותחזוקה של כלי אבטחת המידע (על-גבי מערכת ההפעלה, על-גבי רשת התקשורת ובכלל). כמעט כל "מנהל רשת", הוא גם "מיישם אבטחת מידע" במידה מסוימת. מה צריך ללמוד? בהנחה שלמדת או הנך עוסק בניהול רשתות, עליך ללמוד להתקין ולהפעיל מוצרים ספציפיים של יצרנים שונים בתחום אבטחת המידע.

המקצוע מתאים ל"מתחילים" בדרכם בתחום הסייבר, שכן ניתן לרוכשו לצד מקצוע "מנהל רשתות". רכישת הידע הנדרש נעשית באופן מדרגי: מדובר ב"קורסי יצרנים", וככל שבעל המקצוע צובר יותר "סוגי כלים*, ויותר יצרנים**, כך יחשב לבעל מקצוע מוערך יותר.

* כלים כגון: Anti-Virus, Anti-Spam, Anti-Spy, Firewall, IDS, IPS ועוד רבים.
** יצרנים כגון: Cisco, Check Point, Fortinet, Kaspersky, Symantec, Imperva ועוד רבים.

היכולת להתקין, להגדיר ולתחזק כלים אלו איננה אומרת בהכרח שהמיישם מבין את עקרונות ההגנה, אך הוא נחשב למומחה מומחה להפעלתם. המנחה המקצועי של המיישם הינו ארכיטקט אבטחת המידע.

הסמכות טיפוסיות: Cisco, Check Point וככל היותר הסמכות יצרנים נוספים. מכיוון שהיקף ההיצע של כלים ויצרנים גדול, נהוג לרכוש באמצעות קורסים רק את היסודות של אחד או שני יצרנים עיקריים, ולהרחיב את היריעה במהלך הקריירה, תוך כדי עבודה.

 

 

2.  מפעיל במרכז תפעול סייבר SOC

מרכז תפעול אבטחת מידע (SOC – Security Operating Center) מרכז את כל ההתראות האוטומטיות מכל מנגנוני אבטחת המידע, ואת ההתראות האנושיות בארגון.

בנוסף להכרת כלי הניטור העומדים לרשותו, על איש הניטור להבין את ארכיטקטורת אבטחת המידע הארגונית שלו בשגרה. עם קרות אירוע, באחריותו: לזהות פעילות אנומלית ו/או זדונית במערך התקשוב הארגוני באמצעות כלי הניטור והבקרה; לנתח בקווים כלליים וראשוניים את מהות הפעילות והשלכותיה האפשריות; להכיל את האירוע תוך תחימתו; לספק תשתית בסיסית להתאוששות אחר סילוק המיפגע. במידת הצורך, יוסלם האירוע ויתכן כי יופעלו מומחה Forensics ומומחה ניתוח נוזקה.

דרישות הסף הינן ידע במערכות הפעלה ותקשורת, כלים וטכנולוגיות אבטחת מידע והבנה בסיסית של עולם התקיפה (האקינג). המקצוע מתאים ל"מתחילים" בדרכם בתחום הסייבר.

3. מומחה טכנולוגיות סייבר (ארכיטקט)

הארכיטקט הוא "הראש" שמאחורי ההגנה הטכנית על המידע. הוא שיעמוד מול התוקף, יתכנן את המערכת, ינחה את המיישמים בעבודתם, יעצב את שיטת העבודה, יעקוב אחר האירועים לצורך איתור התקפה, וינחה את התגובה וההתמודדות עם התקפה. הארכיטקט אחראי לתכנון ולבניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים כנגד האקרים. את תפקידו יבצע באמצעות הנחיות למיישם אבטחת המידע. יימצא בארגונים כלליים בינוניים וגדולים ובחברות יעוץ ושירות בתחום אבטחת המידע. בחברות קטנות שאין ביכולתן להחזיק ארכיטקט קבוע, יבוצע התפקיד על-ידי מנהל הרשתות, או באמצעות "יועץ" חיצוני שיישכר מעת לעת.

דרישות הסף הינן ידע במערכות הפעלה ותקשורת, ותחומי הידע הנדרשים: הקשחת תשתיות מיחשוב, הקשחת יישומים, כלים וטכנולוגיות אבטחת מידע והבנה של עולם התקיפה (האקינג).

תחומי הידע הנדרשים בעולם אבטחת המידע: הבנת תהליכי הקשחה לתשתיות מחשוב, ולהקשחת יישומים, ארכיטקטורת כלים וטכנולוגיות לאבטחת מידע והבנה של עולם התקיפה (האקינג). בדרך-כלל ימלאו תפקיד זה בעלי הכשרה ממסלול ,ISSA או בעלי ניסיון הכשרה עצמית.

לבוחרים במסלול זה, מומלץ להשלים השכלתם בהמשך גם באמצעות תואר אקדמי בהנדסת מערכות מידע, או בניהול מערכות מידע, או בתעשייה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה.

הסמכות טיפוסיות: הסמכת ISSA של מכללת See Security.

 

 

 

4. מומחה מתודולוגיות סייבר

ההגנה הקיברנטית נשענת הן על הפן הטכני, והן על המימד המימשלי (InfoSec Governance).

המומחה למתודולוגיות סייבר הוא "הראש" שמאחורי ההגנה על התהליכים בארגון, תוך מימוש הסטנדרטים שהארגון נטל על עצמו בתחום ההגנה, בהיבט של תקנים בינלאומיים או מגזריים, או מתוקף החוקים, או עקב דרישת לקוחות ושותפים עסקיים. מומחה זה יבצע את הערכת הסיכונים לארגון, יפעל להטמעת מדיניות, נהלים, הוראות עבודה בתחום אבטחת המידע בקרב ההנהלה, העובדים והשותפים, וכן הטמעת הפן האבטחתי בכל נוהל ובכל תהליך כלשהו-אחר בארגון, אשר עלול להיות מאוים על-ידי תקיפת סייבר. בחברות שאין ביכולתן להחזיק מומחה קבוע, יבוצע התפקיד על-ידי "יועץ" חיצוני שיישכר מעת לעת.

רצוי ידע מקדמי בתהליכים ארגוניים, ו/או תואר אקדמי בניהול מערכות מידע, או בתעשייה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה.

הסמכות טיפוסיות: הסמכת GRCM של מכללת See Security, או הסמכות נקודתיות לפי נושא: ISO 27001 Lead Auditor, PCI Professional (PCIP) ועוד.

 

 

 

5. מנהל אבטחת מידע - CISO

(מהווה שילוב של דיסציפלינה טכנית ודיסציפלינה מתודולוגית)

ה- Chief Information Security Officer - CISO - ממוקם בדרך- כלל מחוץ ליחידת המחשבים, שכן עקב תפקידיו, הוא עלול להימצא בניגודי אינטרסים עם מנהל המחשוב הארגוני.

מקורו של ה- CISO בתפקיד ארכיטקט אבטחת המידע (המומחה הטכני), אך כולל, בנוסף לטיפול במימד הטכני, גם את שני המימדים הנוספים המהווים בסיס לעולם אבטחת המידע: טיפול באנשים וטיפול בתהליכים. כלומר: היבטים ניהוליים והיבטים הקשורים לטיפול בפן העסקי – ניהול סיכונים, טיפול בהיבטי חוק ורגולציה, וטיפול בסתירה האינהרנטית שבין משימות האבטחה לצרכי הפתיחות של הארגון. במקרים רבים – אחראי גם לביצוע ביקורת טכנית ומנהלית על מנהל צוות אבטחת המידע.

בדרך-כלל ימלאו תפקיד זה בעלי הכשרה ממסלול CISO של ,See Security או בעלי ניסיון מהכשרה עצמית, או בעלי הסמכת CISSP. מומלץ להשלים השכלה גם באמצעות תואר אקדמי בהנדסת מערכות מידע, או בניהול מערכות מידע, או בתעשייה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה. בדרך-כלל ימונה לתפקיד ארכיטקט בעל ניסיון.

תפקיד ניהולי נוסף המוזכר בהקשר של ה- CISO, הוא "מנהל מערכות אבטחת מידע (ISSO), אשר מקומו דווקא בתוך יחידת המחשב, ותפקידו: לנהל את המיישמים, את הארכיטקט ואת מומחי המתודולוגיה הנמצאים ביחידת המחשב, ולוודא ביצוע נאות של מדיניות ה- CISO מחד, ומנהל מערכות המידע מאידך.

הסמכות טיפוסיות: הסמכת CISO של מכללת See Security, או CISSP.

 

 

 

6. מומחה בדיקות חדירות Penetration Tester

מומחה בדיקות החדירות (Penetration Tester), יבצע בדיקות חדירות למערך ההגנה הארגוני, ויגיש דוח המלצות לשיפור המערך הטכני והמתודולוגי לארכיטקט ההגנה. מקצוע זה הינו מן המורכבים והמתוחכמים, מתאפיין במולטי-דיסציפינריות וביצירתיות רבה, שליטה במערכות הפעלה, בתקשורת על כל נדבכיה, ובעיקר פרוטוקולים מגוונים לסביבות שונות, בשפות תכנות (לפחות C ורצוי גם Python או Perl, וכןAssembly, מכיר טכניקות הגנה וכלי אבטחת מידע, ושולט בטכניקות ובכלי תקיפה מגוונים.

לימודי האקינג למקצוע PT עוסקים בעיקר בלימוד הטכניקה ולימודי מודיעין, בנוסף ללימוד הכלים עצמם המשמשים לתקיפה.

הסמכות טיפוסיות: הסמכת HDE של מכללת See Security, או LPT.

 

7. מומחה חקירה - Forensics

ארגונים מתקשים מאוד לזהות התקפות דיגיטליות, להסירן ולהתגונן מפניהן. לעתים מזומנות נדמה למתגוננים כי אירועים במחשב או ברשת הארגונית הן תוצאה של תקלה, ואינם מצליחים לזהות התקפה חיצונית. ההתקפות עתירות באמצעי הסתרה וטשטוש עקבות.

מומחה חקירות נדרש לזהות התקפה, לפענחה על כל מרכיביה, לאתר את כל חלקיה ברשת, להגיב, להסיר את כל רכיבי ההתקפה, ולהמליץ על הגנה נאותה כנגד התקפות בעלות אופי דומה. חוקר הגנה יבצע פעילות פרואקטיבית של חקירות באינטרנט כדי ללמוד על התקפות מסוג חדש שהארגון טרם התנסה בהן, וינסה לאתר נקודות חולשה של הארגון שאליהן יכול תוקף פוטנציאלי להגיע מחוץ לארגון.

מומחה חקירות הינו מקצוע-אב בעל התמחויות אחדות: בתחום השחזור של מידע, או בתחום הפלילי, או בתחום זיהוי פוגענים. מומחה נדרש להיות בעל הידע והכלים שיאפשרו לו לזהות התקפה, לפענחה על כל מרכיביה, לאתר את כל חלקיה ברשת, להגיב, להסיר את כל רכיבי ההתקפה, ולהמליץ על הגנה נאותה כנגד התקפות בעלות אופי דומה. בתפקוד אחר, נדרש החוקר להיות מסוגל לשחזר קבצים שנמחקו או אבדו, או לגלות קבצים מוצנעים, ובתפקוד פלילי או מסחרי – עליו לאתר מידע דיגיטלי מסוגים שונים במדיות השונות של מחשבים ורשתות, ולחושפו באופן שיאפשר שימוש בו גם במוסדות החוק, כך שיהיה מוכר כקביל בבתי המשפט.

בהקשר של הגנת סייבר, יבצע חוקר הגנה פעילות פרואקטיבית של חקירות באינטרנט כדי ללמוד על התקפות מסוג חדש שהארגון טרם התנסה בהן, וינסה לאתר נקודות חולשה של הארגון שאליהן יכול תוקף פוטנציאלי להגיע מחוץ לארגון. עבודת החוקר מחייבת רקע מקיף בתכנות, בתקשורת, בסיסטם, ביישומי אינטרנט, היכרות עם השלכות משפטיות, ועם נהלים ורגולציות הרלבנטיים לארגון בו הוא מועסק, וכמובן – היכרות מעמיקה עם ארכיטקטורת אבטחת המידע.

עבודת החוקר מחייבת רקע מקיף בתכנות, בתקשורת, בסיסטם, ביישומי אינטרנט, היכרות עם השלכות משפטיות, ועם נהלים ורגולציות הרלוונטיים לארגון בו הוא מועסק, וכמובן – היכרות מעמיקה עם ארכיטקטורת אבטחת המידע.

ההסמכה הידועה בעולם CCFP של 2(ISC).