4 דברים שאתם חייבים לעשות לפני שתגבשו נהלי אבטחה

בעידן הדיגיטלי, המידע הוא הנכס היקר ביותר של כל ארגון. איומי הסייבר, שהופכים מתוחכמים יותר מדי יום, אינם מבחינים בין עסק קטן לתאגיד ענק. כולנו על הכוונת. לכן, גיבוש נהלי אבטחת מידע אינו עוד המלצה, אלא צורך עסקי קריטי. אך פה בדיוק ארגונים רבים טועים: הם קופצים ישר לכתיבת הנהלים, מבלי להניח את היסודות הנדרשים. התוצאה היא לרוב מסמך נהלים מרשים שנשאר במגירה, כזה שהעובדים לא מכירים, ההנהלה לא אוכפת, ובפועל, אינו מספק הגנה אמיתית. כאן ב-ERG, עם ניסיון של מעל 20 שנה בליווי עסקים בתחום המחשוב והאבטחה, למדנו שהכנה נכונה היא המפתח להצלחה. לפני שאתם כותבים אפילו סעיף אחד בנוהל, ישנם ארבעה דברים שאתם חייבים לעשות כדי להבטיח שההשקעה שלכם באבטחה תהפוך לחומת מגן אפקטיבית ולא לגדר נייר.

בקצרה...

לפני גיבוש נהלי אבטחה, חיוני לבצע ארבעה שלבים מקדימים: מיפוי סיכונים אנושיים וטכנולוגיים, זיהוי "סוכני שינוי" בתוך הארגון, גיוס תמיכה מלאה מההנהלה, והגדרת יעדים מדידים. שלבים אלו מבטיחים שהנהלים שייקבעו יהיו ישימים, אפקטיביים ומותאמים לצרכים הייחודיים של הארגון, והופכים את האבטחה לחלק מהתרבות הארגונית.

תוכן עניינים

מדוע שלבי הכנה חיוניים לפני כתיבת הנהלים?

רבים ממנהלי ה-IT ממהרים להוריד תבנית נהלים מהאינטרנט, להתאים אותה קלות ולהפיץ בארגון, מתוך מחשבה שזהו הפתרון המהיר והיעיל ביותר. אולם, גישה זו מתעלמת מהעובדה שכל ארגון הוא ייחודי. יש לו תרבות ארגונית שונה, טכנולוגיות מגוונות, רמות שונות של מודעות בקרב העובדים ויעדים עסקיים ספציפיים. נהלים גנריים פשוט לא עובדים במציאות, כי הם לא לוקחים בחשבון את המשתנים הללו.

תהליך הכנה יסודי מאפשר לכם ליצור נהלים "תפורים אישית" לארגון שלכם. הוא מבטיח שהנהלים יהיו רלוונטיים, ישימים ובעיקר, יזכו לשיתוף פעולה מצד כלל העובדים וההנהלה. דילוג על שלבי ההכנה כמוהו כבניית בית ללא יסודות; המבנה אולי ייראה טוב על הנייר, אך הוא יקרוס במבחן המציאות הראשון. ההשקעה בזמן ובמחשבה בשלבים המקדימים היא זו שמבדילה בין מדיניות אבטחה יעילה לבין מסמך חסר תועלת.

שלב 1: מיפוי סיכונים מקיף – האנושיים והטכנולוגיים

לפני שניתן להגן על משהו, צריך להבין לעומק ממה מגנים ומהן נקודות התורפה. שלב זה עוסק באיסוף מודיעין פנימי על שני המישורים הקריטיים ביותר: האנשים והטכנולוגיה.

זיהוי "החוליה החלשה": הגורם האנושי

ארגונים משקיעים מיליונים בחומות אש ובמערכות הגנה מתקדמות, אך לעיתים קרובות שוכחים שהפרצה הגדולה ביותר עלולה להיות העובד התמים שיושב ליד המחשב. אותם עובדים הם, לרוב, החוליה החלשה של מערכת אבטחת המידע הארגוני. הסיכונים האנושיים מגוונים וכוללים:

  • פישינג (Phishing) והנדסה חברתית: עובדים שאינם מיומנים בזיהוי הודעות דוא"ל זדוניות ולוחצים על קישורים או פותחים קבצים מסוכנים.
  • שימוש בסיסמאות חלשות: בחירת סיסמאות קלות לניחוש, שימוש באותה סיסמה למספר שירותים או כתיבת סיסמאות על פתקים.
  • חיבור התקנים לא מאושרים: הכנסת דיסק-און-קי פרטי או חיבור טלפון נייד אישי לרשת הארגונית, פעולות שיכולות להחדיר נוזקות.
  • Shadow IT: שימוש באפליקציות ושירותי ענן (כמו Dropbox או Google Drive פרטיים) שלא אושרו על ידי מחלקת ה-IT, מה שמוציא מידע ארגוני רגיש אל מחוץ לשליטת הארגון.

בשלב זה, חשוב לזהות את קבוצות הסיכון. טבעי שבדרגים מסוימים או במחלקות שאינן טכנולוגיות, תמצאו עובדים שרמת המודעות שלהם נמוכה יותר. אין טעם לכעוס עליהם, אלא להבין שהם זקוקים להתייחסות מיוחדת בנהלים ובהדרכות. הנהלים חייבים להיות כתובים בשפה פשוטה וברורה, למשל: "אין ללחוץ על קישורים בהודעות דוא"ל מגורם שאינו מוכר", גם אם לכם הדבר נשמע מובן מאליו.

אפיון התשתיות הטכנולוגיות: מה באמת יש לכם ברשת?

במקביל למיפוי הסיכונים האנושיים, עליכם לבצע סקר נכסים טכנולוגי מקיף. אי אפשר להגן על שרת שאתם לא יודעים על קיומו. המטרה היא ליצור תמונה מלאה ועדכנית של כל רכיבי המחשוב בארגון. המיפוי צריך לכלול:

  • שרתים: פיזיים ווירטואליים, מקומיים ובענן.
  • תחנות קצה: מחשבים נייחים, ניידים, וטאבלטים.
  • ציוד רשת: נתבים, מתגים, חומות אש (Firewalls) ונקודות גישה אלחוטיות.
  • שירותי ענן: רשימה מלאה של כל שירותי ה-SaaS, IaaS, PaaS שהארגון משתמש בהם, כולל אלו שנרכשו על ידי מחלקות ספציפיות. נושא זה קריטי בניהול שירותי ענן מאובטחים.
  • תוכנות ואפליקציות: מערכות הפעלה, תוכנות משרדיות, מערכות ERP/CRM וכל תוכנה אחרת בשימוש.

זו איננה מלאכה קלה והיא דורשת חשיבה יצירתית ויכולת חיזוי, אבל אינכם צריכים לעשות אותה לבדכם. לאחר שיש לכם רשימת מלאי, השלב הבא הוא זיהוי פרצות אבטחה טכניות כמו מערכות ללא עדכונים (patches), תוכנות ישנות ללא תמיכה, והגדרות תצורה שגויות. כלים לסריקת פגיעויות יכולים לסייע רבות בתהליך זה.

שלב 2: גיוס "שגרירי אבטחה" וזיהוי סוכני שינוי

ניסיון של מנהל IT יחיד להטמיע נהלי אבטחה בכל הארגון משול לניסיון של אותו ילד הולנדי לסתום באצבעו חור בסכר. זהו מאבק אבוד מראש. המפתח להטמעה מוצלחת הוא ביזור האחריות ויצירת רשת של תומכים. בכל ארגון קיימים "סוכני שינוי" פוטנציאליים.

מיהם סוכני השינוי וכיצד מאתרים אותם?

סוכני שינוי אינם בהכרח העובדים הכי טכניים. לעיתים קרובות, אלו הם אנשים בעלי השפעה חברתית במחלקות שלהם, מנהלי צוותים מוערכים, או פשוט עובדים ותיקים שהקול שלהם נשמע. תוכלו למצוא חובבי טכנולוגיה ומחשבים, אשר רמת הידע שלהם בתחום גבוהה מאד, לרוב, הם יימצאו במחלקות הטכניות (כמו מתכנתים), אבל בהחלט יתכן שתמצאו אותם גם במחלקות אחרות.

רתמו את האנשים האלה לתהליך. שתפו אותם בטיוטות ראשונות של הנהלים, בקשו מהם משוב על מידת הישימות שלהם במחלקות השונות, והפכו אותם ל"שגרירי אבטחה". כאשר עובד שומע על נוהל חדש לא ממחלקת ה-IT, אלא מעמית שהוא סומך עליו, רמת ההתנגדות יורדת פלאים. שגרירים אלו יכולים גם לסייע בהמשך, בהסברה, במענה על שאלות ובזיהוי קשיים ביישום.

הפיכת עובדים לשותפים בתהליך

במקום להנחית נהלים מלמעלה, צרו ועדה או צוות היגוי לאבטחת מידע שיכלול נציגים ממחלקות שונות. שיתוף העובדים בתהליך קבלת ההחלטות הופך אותם מ"בעיה" ל"חלק מהפתרון". זה יוצר תחושת בעלות ומחויבות משותפת להצלחת המהלך. כאשר עובדים מרגישים שהם היו חלק מהתהליך, הם יגנו על הנהלים ויסייעו באכיפתם. במקרים רבים, שותפות עם חברת מיקור חוץ יכולה להביא מומחיות חיצונית שמסייעת בניהול תהליך שיתופי שכזה, תוך שמירה על אובייקטיביות ויישום שיטות עבודה מומלצות מהתעשייה.

שלב 3: רתימת ההנהלה – המפתח להצלחה

אחת הבעיות הגדולות ביותר בהן נתקלים מנהלי IT היא חוסר מודעות של הדרג המנהל לצורך הקריטי באבטחה. לרוב, הדבר יתבטא בשאלה "אנחנו באמת צריכים את זה? בשביל מה?". ללא גיבוי מלא, נחוש ומתוקצב מההנהלה, כל תוכנית אבטחה נידונה לכישלון.

איך "מוכרים" אבטחת מידע להנהלה?

הנהלה חושבת במונחים עסקיים: הכנסות, הוצאות, סיכונים וצמיחה. כדי לקבל את תמיכתם, עליכם לדבר בשפה שלהם. במקום לדבר על "חולשות אבטחה ב-SQL Server", דברו על "הסיכון לאובדן כל מאגר הלקוחות שלנו והשבתת הפעילות העסקית לשבוע". תרגמו את הסיכונים הטכניים להשלכות עסקיות מוחשיות:

  • סיכון פיננסי: עלות ישירה של מתקפה (תשלום כופר, שחזור נתונים), קנסות רגולטוריים, אובדן הכנסות עקב השבתה.
  • סיכון תדמיתי: פגיעה במוניטין, אובדן אמון של לקוחות ושותפים.
  • סיכון תפעולי: שיבוש או עצירה מוחלטת של הפעילות העסקית.
  • סיכון משפטי: תביעות מצד לקוחות שפרטיהם דלפו, אי עמידה בתקנים כמו GDPR או CCPA.

השתמשו בנתונים שאספתם בשלב מיפוי הסיכונים כדי להציג תמונה מבוססת עובדות. הציגו להם תרחישים ריאליים והסבירו כיצד הנהלים המוצעים יצמצמו את הסיכונים הללו. לדוגמה, מנהל שאיננו מודע לצורך באבטחה, לא יהסס להגביל את התקציב הדרוש לקניית תוכנת אנטי וירוס יעילה, וינחה אתכם להעדיף תוכנה חינמית. הצגת מקרה בוחן של חברה דומה שנפגעה מתוכנת כופר תסייע להמחיש מדוע השקעה בפתרון מקצועי היא חיונית.

מעבר לתקציב: קבלת גיבוי אסטרטגי

תמיכת ההנהלה אינה מסתכמת באישור תקציב. היא חייבת להיות מהותית. ההנהלה צריכה להבין שהיא זו שצריכה להוביל את המהלך ולשמש דוגמה אישית. אם מנכ"ל החברה עוקף את נהלי האבטחה "כי הוא ממהר", הוא שולח מסר הרסני לכלל העובדים שהנהלים הם בגדר המלצה בלבד. הגיבוי האסטרטגי מתבטא בכך שההנהלה מעבירה מסר ברור וחד משמעי שציות לנהלי האבטחה אינו נתון למשא ומתן, והוא חלק בלתי נפרד מאחריותו של כל עובד ומנהל בארגון.

שלב 4: הגדרת מטרות ויעדים מדידים

לפני שכותבים את הנהלים עצמם, חשוב להגדיר בצורה ברורה מה אתם רוצים להשיג. נהלים ללא מטרות מוגדרות הם כמו נסיעה ללא יעד. שלב זה מבטיח שהמאמצים שלכם יהיו ממוקדים ויאפשר לכם למדוד את הצלחת התהליך לאורך זמן.

מה אנחנו רוצים להשיג?

הגדירו יעדים ברורים וברי-מדידה באמצעות מתודולוגיית SMART (Specific, Measurable, Achievable, Relevant, Time-bound). במקום מטרה כללית כמו "לשפר את האבטחה", הגדירו יעדים קונקרטיים:

  • ספציפי: להפחית את מספר אירועי הפישינג המוצלחים בארגון.
  • מדיד: להפחית את שיעור ההקלקה על קישורים זדוניים בסימולציות פישינג מ-30% ל-5% בתוך שישה חודשים.
  • בר-השגה: היעד ריאלי בהינתן תוכנית הדרכה וכלים טכנולוגיים מתאימים.
  • רלוונטי: היעד תורם ישירות להפחתת הסיכון הגדול ביותר שזוהה (חדירה דרך דוא"ל).
  • תחום בזמן: היעד יושג בתוך שישה חודשים.

יעדים נוספים יכולים להיות: 100% מהשרתים הקריטיים מעודכנים בתוך 24 שעות מיציאת עדכון אבטחה, מעבר מוצלח של ביקורת תאימות לתקן ISO 27001 עד סוף השנה, או צמצום זמן התגובה לאירוע אבטחה מ-4 שעות לשעה אחת. ניהול יעדים אלו הוא חלק אינטגרלי מכל חבילת שירותי מחשוב לעסקים מקצועית.

קביעת מדדי הצלחה (KPIs)

כיצד תדעו שהנהלים החדשים אכן עובדים? עליכם להגדיר מדדי ביצוע מרכזיים (KPIs) שישקפו את מצב האבטחה בארגון. מדדים אלו יאפשרו לכם לעקוב אחר ההתקדמות, לזהות אזורים הדורשים שיפור, ולהציג להנהלה נתונים מוצקים על ההחזר על ההשקעה (ROI) בפרויקט האבטחה. דוגמאות ל-KPIs:

  • מספר אירועי האבטחה המדווחים בחודש.
  • זמן ממוצע לזיהוי איום (MTTD – Mean Time to Detect).
  • זמן ממוצע לתגובה ותיקון (MTTR – Mean Time to Respond).
  • אחוז העובדים שעברו הדרכות אבטחה.
  • תוצאות סריקות פגיעות וביקורות אבטחה תקופתיות.

מעקב שוטף אחר מדדים אלו יהפוך את תהליך ניהול האבטחה מתגובתי ליזום, ויאפשר שיפור מתמיד של מערך ההגנה הארגוני.

שאלות נפוצות

מדיניות אבטחה (Policy) היא מסמך אסטרטגי ברמה גבוהה הקובע את עמדת הארגון בנושאי אבטחה ומגדיר את המטרות הכלליות. לדוגמה, 'הארגון יגן על כל המידע הרגיש של לקוחותיו'. נהלי אבטחה (Procedures), לעומת זאת, הם מסמכים טקטיים ומפורטים המסבירים צעד אחר צעד כיצד ליישם את המדיניות. לדוגמה, נוהל ספציפי יפרט כיצד יש להצפין קבצים המכילים מידע לקוחות, מי אחראי לכך, ובאילו כלים יש להשתמש. הנהלים הם המדריך המעשי לביצוע המדיניות.
נהלי אבטחה אינם מסמך חד-פעמי. עולם איומי הסייבר והטכנולוגיות משתנה כל הזמן, ולכן יש לבחון ולעדכן את הנהלים באופן קבוע. ההמלצה המקובלת היא לבצע סקירה מקיפה לפחות פעם בשנה. בנוסף, יש לעדכן את הנהלים באופן מיידי לאחר שינויים משמעותיים בארגון, כגון הכנסת מערכת טכנולוגית חדשה, שינוי במבנה הארגוני, או לאחר אירוע אבטחה משמעותי שממנו ניתן להפיק לקחים.
בהחלט, ואף חיוניים. עסקים קטנים הם מטרה אטרקטיבית לתוקפים, מכיוון שלעיתים קרובות הם פחות מוגנים. נהלי אבטחה בעסק קטן לא צריכים להיות מסובכים ומסורבלים כמו בתאגיד ענק, אך הם חייבים להתקיים. גם נהלים בסיסיים, כמו נוהל סיסמאות, נוהל גיבויים ונוהל התנהגות בטוחה בדוא"ל, יכולים להפחית באופן דרמטי את הסיכון למתקפת סייבר. המפתח הוא להתאים את רמת המורכבות של הנהלים לגודל הארגון ולרמת הסיכון שלו.
התנגדות לשינוי היא טבעית. הדרך הטובה ביותר להתמודד איתה היא מניעה: שיתוף העובדים בתהליך הגיבוש, כפי שהוסבר במדריך, מפחית התנגדות. אם עדיין ישנם עובדים סרבנים, חשוב להבין את הסיבה להתנגדותם. האם הנוהל לא ברור? האם הוא מקשה עליהם לבצע את עבודתם? יש לקיים שיחה, להסביר את הרציונל מאחורי הנוהל (הגנה על הארגון ועל מקום עבודתם), ולהציע עזרה. במקביל, גיבוי מלא מההנהלה הוא קריטי. יש להבהיר שהציות לנהלים הוא חובה, ובמקרים קיצוניים, ייתכן שיהיה צורך בנקיטת צעדים משמעתיים, בהתאם למדיניות החברה.
ממש לא. אנטי-וירוס הוא רכיב חשוב וחיוני, אך הוא רק שכבת הגנה אחת מתוך רבות הנדרשות. אבטחת מידע מודרנית היא גישה רב-שכבתית (Defense in Depth). היא כוללת חומת אש, מערכות לסינון דוא"ל, ניהול עדכונים, הצפנה, ניטור רשת, וכמובן, נהלים ברורים והדרכות עובדים. הסתמכות על אנטי-וירוס בלבד משולה לנעילת הדלת הראשית של הבית והשארת כל החלונות פתוחים לרווחה.
חברת IT חיצונית כמו ERG מביאה עמה ניסיון רב-שנים מעבודה עם עשרות ומאות ארגונים. היא מכירה את האיומים העדכניים ביותר, את הרגולציות הרלוונטיות ואת שיטות העבודה המומלצות (Best Practices). חברה חיצונית יכולה לסייע בכל ארבעת השלבים: לבצע סקרי סיכונים מקצועיים, לסייע באיתור פערים טכנולוגיים, להנחות את תהליך שיתוף העובדים וההנהלה, להגדיר יעדים ריאליים, ובסופו של דבר, לנסח נהלים אפקטיביים ומותאמים אישית. הראייה האובייקטיבית והמומחיות שלה יכולות לחסוך לארגון זמן יקר ולמנוע טעויות נפוצות.
איור של גבר עם שיער וחזק כהים, לבוש חולצה כחולה, על רקע עיגול כתום. הפנים ריקות.

למה החלטתי לכתוב על נושא זה

בעולם העסקי של היום, אבטחת מידע היא לא 'בעיה' של מחלקת ה-IT, אלא אחריות אסטרטגית של הארגון כולו. ראיתי יותר מדי חברות מצוינות שנפגעו קשות רק כי הן דילגו על שלבי היסוד לפני שקבעו את הכללים. המטרה שלנו במדריך הזה היא לתת למנהלים את הכלים לבנות בסיס איתן, כזה שהופך את האבטחה מנטל לנכס אסטרטגי שמגן על הצמיחה העסקית.

בואו נסכם...

גיבוש נהלי אבטחת מידע הוא תהליך קריטי, אך הצלחתו תלויה לחלוטין בעבודת ההכנה המקדימה. כפי שראינו, לפני כתיבת הנוהל הראשון, חובה לבצע ארבעה צעדי יסוד: מיפוי סיכונים אנושיים וטכנולוגיים כדי להבין את שדה הקרב, גיוס סוכני שינוי מתוך הארגון כדי להבטיח שיתוף פעולה, רתימת ההנהלה לקבלת גיבוי ותקציב, והגדרת יעדים ברורים כדי למדוד את ההצלחה. דילוג על שלבים אלו יוביל לנהלים שאינם מיושמים ולתחושת ביטחון כוזבת. השקעה בתהליך הכנה מובנה ושיטתי היא הדרך היחידה להבטיח שהנהלים שלכם יהפכו לחומת מגן אמיתית, המאפשרת לארגון לפעול בבטחה ולצמוח בסביבה הדיגיטלית המאתגרת. אם אתם מרגישים שהתהליך גדול עליכם, צוות המומחים של ERG כאן כדי ללוות אתכם בכל שלב, מבניית היסודות ועד ליישום והטמעה מלאה.
תמונה של איל גבעון, מנכ"ל משותף

איל גבעון, מנכ"ל משותף

השותף שאומר תמיד לא חובב סדר, ניקיון ונהלי עבודה אמרה נפוצה: "בשביל זה כתבנו נוהל – תעבדו לפי הנוהל ואז תחזרו אלי עם הצלחות" בעיקר משתדל לא להפריע לאף אחד אחר

מאמרים נוספים באתר
השיתופים שלכם עושים לנו טוב על הלב
דילוג לתוכן