צרו קשר
חפש באתר

Cyber & Security

משפחת מוצרים זו מציגה תפיסה מהפכנית באופן ההגנה על מכשירים ניידים באמצעות פתרון המגן מפני איומי אבטחת מידע מבלי להתפשר על פונקציונאליות, שימושיות וחיי סוללה.

Endpoint Security Complete (SESC)

ארגונים ברחבי העולם משקיעים משאבים רבים באבטחת נקודות קצה, כדי להגן על התשתיות והנכסים הארגוניים שלהם. למרות הזמן והכסף שהושקעו, מתרחשות היום יותר פריצות אבטחה מאי פעם. המניעה היא חשובה ביותר מכיוון שאיומי סייבר גלובליים הינם אגרסיביים ויכולים להיות בעלי השפעה ההולכת ומתרחבת על פני הארגון כולו. חלון הגילוי והתגובה להתקפה מודרנית הוא קצר ביותר ולכן חשוב להשקיע בפתרונות שיאפשרו הקשחה של עמדת האבטחה, להגדלת הסיכוי למנוע התקפות עתידיות.

עם Symantec אין צורך להתלבט בין רמת אבטחה לפשטות הפתרון. ניתן להנות משתיהן.

Symantec Endpoint Security Complete

שלושה פתרונות שלובים בפלטפורמה אחת

Symantec Endpoint Security Complete (SESC) הוא פתרון המספק הגנה, זיהוי ותגובה בפלטפורמה אחת. הכלים של סימנטק מקטינים את שטח הפריסה של התקיפה, תוך איתור איומים, הערכה ומניעה של הפרות אבטחה. אוטומציה והתאמה של פתרון האבטחה לצרכי הארגון הספציפיים חוסכים זמן, כסף ומאמץ.

זהו פתרון אבטחת נקודות הקצה המקיף והמשולב ביותר בעולם, הזמין כפתרון מקומי, היברידי או מבוסס ענן. הפלטפורמה של סימנטק הינה בעלת סוכן יחיד, ומגנה על כל נקודות הקצה המסורתיות והניידות. הפלטפורמה מספקת הגנות שלובות ברמת המכשיר, האפליקציה והרשת, ומשתמשת בבינה מלאכותית (AI) כדי לייעל ולבצע אופטימיזציה להחלטות האבטחה. מערכת הניהול האחידה מבוססת ענן ומפשטת את ההגנה, הזיהוי, המיקוד והתגובה לכל האיומים המתקדמים.

ההגנה הטובה ביותר בתעשייה בכל המכשירים ומערכות ההפעלה:

indows, Mac, Linux, iOS, Android, Windows 10S

  • הגנת נקודות קצה (אבולוציה של SEP )
  • הגנה משתנה ומותאמת
  • בקרה ובידוד יישומים
  • הגנה מפני איומים עבור מרשם נתונים פעיל (Active Directory)
  • נקודות קצה – גילוי ותגובה
  • ניתוח מתקפות ממוקד (ענן)
  • איתור איומים
  • מודיעין איומים

 

Secure Access Service Edge (SASE)

ארכיטקטורה חדשה לעידן חדש

Secure Access Service Edge (SASE) היא אסטרטגיה ארגונית מתפתחת אשר משלבת מספר פתרונות כדי לאפשר גישה מאובטחת מרחוק למשאבים מקומיים, מבוססי-ענן ומקוונים. הפתרונות כוללים את כל המענה לאסטרטגיית ה SASE -ומאפשרות לארגונים מודרניים מבוזרים וגלובליים לדעת כי תשתיות קריטיות לפעילות העסקית שלהם מאובטחות ומוגנות היטב.

סימנטק צופה פני עתיד, והיא מובילה במאמץ לאימוץ המודל השלם של SASE כאשר גישת ה- SASE והארכיטקטורה הייחודית של סימנטק מאפשרות אכיפת מדיניות האבטחה, תוך שליטה ונראות הטובים מסוגם למעקב אחרי המשתמשים, המכשירים, התעבורה והנתונים הניגשים לרשת ארגונית מכל מקום ובכל זמן.

אבטחת והבטחת הטרנספורמציה הדיגיטלית

בעידן שבו לארגונים רבים ישנם עובדים רבים העובדים מרחוק, מעולם לא היה כה חיוני לאבטח גישה לתשתיות ממגוון רחב של מיקומים ומכשירים. קיימת ציפייה שהעובדים ימשיכו להיות יעילים בכל מקום ושפתרונות אבטחה מתקדמים יאפשרו יעילות זו. מומחי אבטחה מאמצים במהירות את גישת SASE כדי לאפשר את הצלחת הטרנספורמציה הדיגיטלית של הארגון על ידי אספקת קישוריות חלקה עם זמן אחזור נמוך, לשביעות רצון משותפת הן של המשתמשים והן של הגורמים בארגון הנדרשים להגן עליהם.

עשרת המרכיבים המובילים ב-SASE

  • Secure Web Gateway
  • SSL Decrypt
  • DLP
  • CASB
  • SD-WAN
  • ZTNA / SDP
  • Cloud firewall
  • Continual Monitoring
  • Web isolation
  • Sandbox

 

User and Entity Behavior Analytics

Symantec ICA דואגת לשיתוף פעולה של כל הגורמים הקשורים לניתוח סיכונים, כדי להוריד את סיכוני האבטחה בסביבה העסקית הארגונית. באמצעות אוטומציה, מבטיחה סימנטק מידע עדכני וניתוח מתקדם המעניק לארגון תובנות בזמן אמת לגבי אבטחת הסייבר הקיימת בו.

סימנטק מסייעת לגורמים שונים בארגון לפתח מודעות לגבי פעולות שעובדים וגורמים אחרים מבצעים בעת זיהוי ודירוג של גורמי איום וגורמים זדוניים בתוך ומחוץ לארגון. מודעות זו היא המפתח לניהול יעיל של סיכוני סייבר, המאפשר לפעול כנגד גורמים זדוניים הקשורים למספר אירועים, ולא רק בהקשר לאירועים בודדים.

הפלטפורמה אוספת את הנתונים מכלי ניטור של הארגון, כגון , Symantec DLP ומידע מספריית משתמשים, כגון Microsof Active Directory באמצעות קורלציה וזיקוק של נתונים. ניתן לספק תצוגה הוליסטית של פעילות המשתמש, איומים ואירועים ובכך לאפשר פיתוח מודעות כוללת. צוות האבטחה מקבל את המידע הנדרש כדי לזהות ולתקן אירועי אבטחה. כל הפעולות שבוצעו מתועדות לצורך בקרה ותאימות לצרכי ביקורת. הפלטפורמה מכילה הגדרות לתחומי האחריות, לרמות האבטחה ולצוותים השונים בהתאם לצרכי הארגון.

הפלטפורמה מאפשרת זיהוי איומי סייבר ופעולה בהיקפים שונים. לאנליסטים יש גישה לשימוש בכלי ניתוח ובלוחות המחוונים. צוות האבטחה המגיב לאיומים עושה שימוש בתוכניות פעולה ובנתונים דינאמיים .(DIM).קציני אבטחת מידע ראשיים (CISO) עשויים להשתמש בלוחות דיווח ודירוג מרכזים עדכניים, כדי לקבל את הנתונים הדרושים למעקב אחר התקדמות הצוותים והצגת נתונים בפני ההנהלה והדירקטוריון.

ניתוח תהליכים בעייתיים

זיהוי מהיר של הפרות מדיניות קיימות המורכבות דווקא מהתנהגויות עסקיות שגרתיות (לדוגמא, תקשורת PII) מאושרת . כלי זה מקטין את מספר ההתראות הכוזבות ועם זאת מאפשר חידוד הוראות האבטחה.

זיהוי התנהגות חריגה

איתור וזיהוי שינויים חריגים בדפוסי התנהגות המשתמשים, על מנת לבודד תרחישי סיכון גבוה באופן ההתנהלות עם נתונים.

תרחישי אובדן נתונים בסיכון גבוה

הפלטפורמה מאתרת הסלמה של אירועי אובדן נתונים (DLP) שנגרמים כתוצאה מהתנהגות משתמשים ומספקת רשימה מדורגת של אירועי DLP בסיכון גבוה במיוחד (לדוגמא, סינון מיילים ששליחתם נכשלה ולאחריו שידור מוצפן).

ניתוח DLP אד הוק

הפלטפורמה מרחיבה את היקף ניתוח ה DLP- על ידי יצירה ואספקה מהירה וגמישה של הדמיות ודוחות (לדוגמא, בעיות ספציפיות בטווח זמן מיידי) כדי לזהות איומים עוד לפני התרחשותם

 

Data Loss Prevention

מניעת אובדן מידע

לעובדי הארגון קיימת גישה מועדפת למידע עסקי רגיש שניתן להשתמש בו, לשנותו ולהפיצו באמצעות אינספור ערוצי תקשורת, שחלקם אינם מאובטחים כראוי ואינם מאותרים ידי מערכות ובקרות מידע מסורתיות.

פתרון למניעת אובדן מידע - Data Loss Prevention - (DLP) הינו קריטי לאבטחה והגנה על קניין רוחני ונתונים המפוקחים ומוסדרים על פי חוק, כגון נתוני לקוחות ועובדים, רשומות רפואיות, חוזים, מידע על מוצרים ונתונים הנדסיים.

סימנטק מאפשרת לארגונים וחברות נראות מיידית לגבי אופן השימוש בנתונים רגישים על ידי העובדים ופריסת מגוון הערוצים הרחב בו נעשה השימוש במידע: דואר אלקטרוני, אפליקציות ענן, פרוטוקולי רשת, אחסון נשלף, מדפסות ועוד.

הפתרון של סימנטק מספק בקרות ממוקדות למניעת אובדן נתונים המבוססות על למידה של דפוסי התנהגות משתמשים והעברת מידע בארגונים המובילים בענף.

אבטחת מידע בטכנולוגיות מובילות

  • ניטור נתונים רגישים ואופן העברתם בנקודות קצה של מערכת ההפעלה Windows והגנה עליהם מפני אובדן, שימוש לרעה וגניבה. הפתרון של סימנטק מספק יכולות זיהוי ללא תחרות של תוכן מובנה ובלתי מובנה, כמו גם ספרייה נרחבת של מילוני נתונים ותבניות לקביעת מדיניות אבטחה היכולות לזהות מגוון רחב של סוגי נתונים, והכל בדיוק רב כדי למזער את כמות ההתרעות השגויות.
  • כיסוי נרחב לערוצי אובדן נתונים בנקודות קצה כגון דואר אלקטרוני, אפליקציות ענן, פרוטוקולי רשת, אחסון נשלף, ומדפסות.
  • איתור כל סוג של נתונים. זיהוי מדויק של נתונים רגישים תוך שימוש במגוון רחב של טכניקות מתקדמות להקטנה כמות ההתרעות השגויות. צוות האבטחה לא צריך לחשוש מפני חוויית משתמש גרועה שעלולה להפריע לתהליכים עסקיים.

100% ניהול מבוסס ענן

  • חקירה ותיקון אירועי אבטחה, ממשק ידידותי, קל לתפעול, מבוסס ענן, בשילוב כלים לניהול אבטחת סייבר של סימנטק.
  • ניצול של מדיניות מניעת אובדן מידע ותזרימי הליכי עבודה קיימים, על מנת להגדיר כללים ממוקדים והיגיון עסקי בנקודות בקרה בענן, כגון, Office 365, G Suite , Box , Dropbox ועוד.
  • קונסולה אחת משלבת את פתרון מניעת אובדן המידע (DLP) יחד עם אבטחת נקודות קצה ושאר פתרונות אבטחה וניהול גישה מנוהלי ענן מבית סימנטק.

שמירת נתונים רגישים מפני אפליקציות זדוניות

  • מעקב אחר מוניטין של אפליקציות: כאשר המערכת מזהה נסיונות לגשת לנתונים חסויים, היא משווה אותם לדירוג של אפליקציות ותהליכים כזדוניים, חשודים או לא מוכרים.
  • כלי למניעת חילוץ נתונים: כאשר אפליקציות שאינן מהימנות מנסות לגשת לנתונים רגישים יקבל המשתמש התרעה על כך והמערכת תפעיל אוטומטית את תגובת המדיניות המתאימה, כגון חסימת הגישה.

היתרונות שבעבודה עם פתרון DLP של סימנטק

הכלים של סימנטק להדמיה/נראות ושליטה באבטחת נקודות הקצה זכו לדירוג הגבוה ביותר.

עם פתרונות סימנטק למניעת אובדן מידע בנקודות הקצה, נהנה הארגון מרמות דיוק בזיהוי מהמתקדמות בתחום, וכן מכיסוי נרחב עבור ערוצי אובדן נתונים בנקודות הקצה.

 

CloudSOC

Symantec CloudSOC, פתרון ה- CASB עטור הפרסים של סימנטק, מאפשר רמות חדשות של פרודוקטיביות וזריזות בתגובה עסקית. עם זאת, השמירה על אבטחה ותאימות נותרה חשובה ביותר. זריזות ואבטחה הן שני השיקולים העיקריים עבור ארגונים המאמצים את טכנולוגיות הענן בסביבה עסקית שבה האיומים משתנים ללא הרף, והההתקפות הולכות ומתרחבות. ארגונים זקוקים לפתרונות המבטיחים גם זריזות תגובה וגם אבטחה ברמה גבוהה למרות הביזור של התשתיות הקריטיות. ארגונים צריכים להסתמך על שרת ענן מאובטח במיוחד (כגון AWS או Azure) ולאחר מכן לנקוט בצעדים המתאימים לאכיפת מדיניות מקיפה כדי לסייע באבטחת הנתונים ועומסי העבודה בתשתיותיהם השונות וללא פשרה על מהירות התגובה של העסק.

בעזרת פתרון CloudSOC של סימנטק, ניתן לשמור על אבטחה ותאימות בעת שימוש באפליקציות ושירותי ענן מאושרים ובלתי מאושרים וכן בשירותים על גבי פלטפורמות SaaS, PaaS ו-SaaI. הפתרון מספק אבטחת אפליקציית ענן ללא תחרות, עם דרגת נראות העמוקה ביותר, אבטחת הנתונים ההדוקה ביותר והגנה החזקה ביותר בפני איומים מספק CASB מוביל לפי דירוג אנליסטים.

ממשקי API

ברבים מאפליקציות הענן הגדולות קיימים ממשקי API מוגדרים היטב שניתן למנף אותם לניטור פעילות, ניתוח תוכן ושינוי הגדרות לפי הצורך.

שערי אינטרנט

שערים הממוקמים בין המשתמשים ליישומי הענן שלהם, יכולים לספק תובנות חשובות לגבי פעילות בענן ולספק כלי לאכיפת מדיניות בזמן אמת.

Log Data

בהתקני אבטחה קיימים, כגון Firewalls או שערי אינטרנט מאובטחים, קיים רישום יומן פעולות שניתן לעשות בו שימוש על מנת לסייע באיתור וניתוח פעולות מידע חשודות (Shadow IT).

סוכנים

סוכני נקודות קצה מהווים אפשרות נוספת לניהול פעילות ענן ואכיפת מדיניות.

 

Fortify - פתרון לסריקת קוד בהיביטי אבטחת מידע מבית MICROFOCUS

Fortify הינה חבילת מוצרים מקיפה הכוללת יכולות סריקת קוד סטאטית ודינאמית בצורה אוטומטית
חבילה זו מאפשרת לצוותי פיתוח ואבטחה כאחד לענות על הצורך שלהם בפעילות אבטחת מידע בשכבת האפליקציה בארגון.
Fortify SCA הוא יישום בדיקות אבטחת קוד סטטי (SAST), נמצא בשימוש בידי קבוצות פיתוח ואנשי אבטחת מידע, לנתח את קוד המקור עבור פגיעויות אבטחה אפליקטיביות.
הוא בודק קוד ומסייע למפתחים לזהות, לתעדף ולפתור בעיות בפחות זמן ומאמץ.
Fortify SCA מאפשר בין היתר:

  • לסרוק קוד מקור בשלב מוקדם בתהליך הפיתוח ולעתים קרובות כחלק מתהליכי הבנייה והאינטגרציה
  • לאתר ולמקד את שורש הפגיעות אל שורת הקוד הרלוונטי, כולל המלצות טכניות הנכתבות עבור המפתחים בשפה מותאמת
  • דוחות ניתוח המספקים יתרון משמעותי לאורך זמן מבחינת איכות הקוד. התקדמות ושיפור במיומנות הפיתוח המאובטח.
  • ניתוח התוצאות והסיכונים, המאפשרים לתאם ולתעדף את ההשקעה הנדרשת בתיקון

בין היתרונות של Fortify SCA ניתן למנות גמישות ,אפשרויות שונות לפריסה בהתאמה מושלמת לארגון, דיוק ומאפשר להגיע לתוצאות מדויקות כבר מהסריקה הראשונה בעיקר בזכות צוות חוקרי אבטחת המידע של Microfocus. מדובר בכלי מקיף ויסודי התומך בכ25 שפות תכנות שונות ומעל 960 קטגוריות איום שונות ותמיכה במרבית סביבות הפיתוח הקיימות.
Fortify הינו מוצר המוביל מזה שנים מבין כלי ניתוח הקוד (מצורף דוח גרטנר).

מדובר במוצר יעיל המנצל את משאבי המערכת בצורה מקסימלית, עובדה המאפשרת ריצה מקבילה לחסכון בזמן ויעול חלוקת המשאבים בארגון. הכלי ניתן להרחבה ויכול לגדול בהתאם לדרישות הארגון ומורכבות האפליקציות והקוד שבו.

WebInspect מספק את בדיקות האבטחה האפקטיביות ביותר של יישומים דינמיים (DAST) ומזהה סוגים חדשים של פגיעויות, שלעתים קרובות מתבטאות בטכנולוגיות של בדיקות אבטחה שחורות (Black Box). WebInspect סורק טכנולוגיית WEB וכן Single Page Applications (SPA), עם הסורק הדינמי המקיף והמדויק ביותר.

המוצר ניתן לפריסה בקלות בסביבות ארגוניות ובעל ממשק REST API המאפשר אינטגרציה לכל מערכת וכן יש לו את הגמישות לנהל את סיכוני האבטחה או באמצעות ממשק משתמש או לרוץ בצורה אוטומטית לחלוטין כחלק מתהליכי הDevOps בארגון.

ניתן להתאים את הסריקות לתקנים השונים הנדרשים בארגון, כגון: PCI DSS, DISA STIG, NIST 800-53, ISO 27K, OWASP ו- HIPPAA. כחלק מחבילת המוצרים מגיע שרת הSSC Software Security Center ) ).

שרת הניהול מציע פתרון מאוחד להצגת התוצאות של הסריקות הסטאטיות והדינמיות, ומאפשר לצוותים השונים לצפות, לנהל ולעקוב אחר הממצאים במערכת. שרת הSSC מאפשר לנהל את פעילות הSDLC בארגון ומאפשר גישה לצוותים השונים בטיפול ובמעקב אחרי התוצרים.

הדוחות השונים שמופקים על ידי המערכת ניתנים להתאמה ושינוי ויענו גם על הצורך של מנהלים בכירים לראות תמונה רחבה על מצב הארגון ולחילופין, דוח טכני מפורט עבור צוותי הפיתוח שיבצעו את התיקון. בנוסף קיימת האפשרות לרכישת הפתרון במודל SAAS Fortify On Demand.

 

 

Security Orchestration and Automation

מנהלי אבטחת מידע ומערכי SOC מתמודדים יום יום עם אתגרי תפעול אדירים. במרכזם עומד ההכרח להיות מומחים ולעבוד עם מספר רב של מערכות וכלים וזאת על מנת לספק את ההגנה הנדרשת לארגון. אנליסטים וצוותי תגובה ב-SOC צריכים לגשת למספר מערכות וכלים כדי לבצע מטלות כגון איסוף והעשרת מידע, פעולות טריאג' ואימות מידת האיום הטמון בהתראות השונות. מציאות הזו מקשה על הטיפול באירועים ומאטה אותו מאוד. מתקיימת עבודה ידנית רבה ואיטית היכולה לגרום לטעויות.

בנוסף, אותם מגיני סייבר צריכים להתמודד עם מספר התראות אבטחת מידע ההולך וגדל ועם מגוון סוגי התראות רב. התגובה של ארגונים לכך היא אימוץ של כלים נוספים להתמודדות עם סוגים מסוימים של התנהגות ופעילות, מה שמגדיל עוד יותר האתגר התפעולי של מערך האבטחה בארגון.

פעמים רבות מוצג המידע לאנליסטים ללא הקשר בין התראות, מה שהופך את הקישור בין כל נקודות המידע הרבות בתוך פרק זמן סביר לכמעט בלתי אפשרי.

אופן הטיפול באירועים נעשה על בסיס נהלי עבודה המתועדים במסמכים השמורים במערכות נפרדות. פעמים רבות המסמכים אינם מעודכנים, או שהאנליסטים פועלים על בסיס ידע וניסיון שאיננו מתועד ושלא תמיד עולה בקנה אחד עם נהלי הארגון.

זהו למעשה הפרדוקס של אבטחת המידע: יותר כלים לאו דווקא יבטיחו רמת אבטחה גבוהה יותר. מערך הגנת סייבר מנצח הינו מערך המנצל את כלל המערכות הקיימות בצורה מיטבית.

האתגרים הללו הובילו להתפתחות תחום תזמור ותגובה במערך האבטחה, ה- Security Orchestration, Automation and Response (SOAR).

אורקסטרציה ואוטומציה

אורקסטרציה, או תזמור, מטרתה לשפר את כלל תהליך התגובה לאירועי אבטחת מידע. השיפור מושג על ידי תיאום התהליכים והמשימות בין כלי אבטחת מידע ומערכות IT שונות. פתרונות SOAR מסייעים לבצע תיאום זה באופן מושכל, כך שמערך האבטחה בארגון יגיב באופן אוטומטי לפי מידת הסיכון ומצב הסביבה.
אוטומציה היא היכולת ללמד את המכונות לעבוד יחד כך שמשימות שבדרך כלל בוצעו על ידי אנשים יבוצעו אוטומטית על ידי הכלים השונים. אוטומציה מאפשרת לנהלי העבודה (playbooks) לבצע מספר משימות כחלק מתהליכי אבטחת המידע. ניתן לבנות תהליכים מורכבים בעזרת אוטומציה על מנת לשפר את הדיוק והמהירות של התגובה.

פתרון ThreatNexus של חברת Siemplify

Siemplify ThreatNexus היא מערכת תזמור (Orchestration) ותגובה לאירועי אבטחת מידע אשר מרכזת יכולות לכלל בעלי התפקידים בחדר המבצעי. הפתרון מאפשר לנהל ולחקור באופן אוטומטי מהלכי תגובה לאיומים ואירועים תחת ממשק אחד. הפתרון נותן מענה מקצה לקצה לניהול חדרי SOC, תגובה וטיפול באירועי אבטחת מידע.

תפעול תהליך התגובה לאירוע

המערכת מספקת תמונת מצב מפורטת על פרטי האירוע. היא מציגה את אשר התרחש בצורה גרפית וידידותית למשתמש. כך מתאפשר לבקרים להבין ולמיין בצורה מהירה ויעילה את סוג האירוע, חומרתו ודרכי תגובה מומלצות. המערכת מקצרת את אורך הטיפול באירועים, משפרת את איכות תהליך הטיפול ומהווה כלי עזר לבקרים צעירים עם ניסיון מועט.

ניהול חדרי SOC, תהליכי עבודה ולוחות מידע

המערכת מקנה לדרג המנהל יכולת שליטה מלאה על חדר ה-SOC ע"י קביעת דרכי תגובה ויצירת ספר מהלכים מובנה. בכך ניתן לוודא שתהליך הטיפול באירוע הינו זהה לכל מחזור חייו, ללא תלות בידע ספציפי או הסתמכות על נהלים המתועדים בנפרד. כמו כן קיים במערכת מודול Dashboard המספק תובנות ייחודיות על מצב ה-SOC ומאפשר לחלץ מידע על אופן הטיפול באירועים, פעולות הבקרים ותפוקתם, אירועים בחיתוכים מגוונים (לפי סוג, מוצר, מזהה, תיוג, חומרה, SLA, KPI, דחיפות, זמן פתיחה \ סגירה, שלב ועוד פרמטרים).

אינטגרציה עם פתרונות IT

המערכת תומכת בעשרות אינטגרציות עם מוצרי אבטחת מידע, מוצרי תשתיות, מאגרי מידע ושרותי מודיעין \ סריקה מקוונים, וזאת על מנת לאפשר הנגשה של מידע רלוונטי לאירועים מסוגים שונים לטובת העשרת המידע אותו חוקר הבקר. כך מתאפשרת חקירה מעמיקה יותר מול מאגרי Big Data.

Security Management

ניהול אבטחת הסייבר הוא תחום המתפתח במהירות, כאשר מועצות מנהלים ומנכ"לים פועלים כדי להבין את מצב אבטחת המידע שלהם, וכיצד ניתן לנהל ולשפר אותו. זוהי משימה מתישה, כאשר גם בארגונים בשלים מודים אנשי המקצוע שהם אינם יודעים מהי מוכנות מערך ההגנה האמיתית בארגון או מה עושים כל הכלים הזמינים להם.

בו זמנית, ארגונים שחשבו שניתן להגביר את המודעות והנראות באמצעות פריסת כלי SIEM נאלצים להתמודד עם המגבלות של כלים אלה. פריסתם עלולה לארוך חודשים, לעלות הרבה כסף ולצרוך משאבים ייעודיים. בעוד שפלטפורמות אלה מאפשרות ניטור ותחקור אירועים, הן אינן מספקות תובנות שוטפות, הוליסטיות, שניתן לפעול על פיהן, בכל הקשור לעמידות הכוללת של מערך ההגנה ודרכים לשיפורו. כמו כן, חסר מידע וידע הנדרשים לניהול שוטף, ותמונת המצב איננה מתעדכנת בזמן אמת.

תגובה בדיעבד לעומת תכנון קדימה

כלים כגון SIEMs ,Loggers, פתרונות לניהול פגיעות, ופתרונות לניטור רשת, טומנים בחובם בעיה ניהולית מאחר והם מיועדים לאיתור ולתגובה בדיעבד. כלומר, כלים אלה נעשים רלוונטיים רק לאחר שהאיום התממש. גישה תגובתית זו להגנת סייבר אינה מאפשרת מניעת איומים וניהול מיטבי של מערך האבטחה. בנוסף, היא איננה מספיקה יותר לארגונים גדולים, המתמודדים מדי שבוע עם מידע רב אודות פרצות אבטחה קריטיות והתקפות.

ככל שהתעשייה מבשילה, כך ארגונים ממשלתיים ופרטיים מבינים שאין ביכולתם להמשיך ולהתקין כלים נוספים, מעבר לעשרות הכלים שכבר קיימים בארגון. זאת מפני שריבוי הכלים גורם לערפל מידע שלא מאפשר התמודדות יעילה במשאבי כוח האדם הזמינים. נדרש מעבר ממדיניות תגובתית של התקנת כמות לא הגיונית של מוצרי אבטחה למדיניות פרו-אקטיבית של תכנון יעיל ומיטבי של כלל המשאבים.

Cyber Observer – הפיטביט של אבטחת המידע

הפתרון של חברת Cyber Observer מתמקד במעלה הזרם של אירועי האבטחה. הוא בוחן, מנתח ומדווח בזמן אמת אודות התקינות, המוכנות והבשלות של מערך אבטחת המידע בארגון ושל הכלים הקשורים לכך. כך ניתן להקדיש פחות זמן לבדיקת קבצי Log ולהתמקד יותר בתכנון מערך אבטחה עמיד. Cyber Observer מנטר את כלי ההגנה של הארגון כדי לעזור להבין:

  • מהי מידת המוכנות של אבטחת הסייבר
  • כיצד ניתן לשפר את בשלות המערך
  • היכן יש להשקיע משאבים כספיים

ניתן לדמות את הפתרון לצמיד בריאות שמיועד לאבטחת הסייבר של הארגון. Cyber Observer מנטר בזמן אמת ומבצע בדיקות בריאות שוטפות של הכלים הפרוסים בארגון בתחומי האבטחה השונים. בדיקות אלה לובשות צורה של בקרות אבטחה קריטיות וכוללות אלפי Out of the box policies ש-Cyber Observer פיתחה עבור כלי אבטחה ותשתיות המותקנים בתשתית הארגונית, על פי הניסיון של מומחים בתחום והמלצות היצרנים.

כשבקרה בודדת חורגת מערך תקין, התוצאה מועברת ומנותחת על ידי מנוע הפתרון. ככל שזה קורה יותר, כך יורד ציון התקינות של מערך אבטחת הסייבר. אם ההידרדרות היא מהירה ומתקיימת בתחומי אבטחה מרובים, ייתכן שהדבר מצביע על אירוע אבטחה שנמצא בעיצומו.

העצמת יכולות הניהול של מקבלי ההחלטות

Cyber Observer מספק ביעילות תובנות למנהלים בכירים כדי שיוכלו לנהל את מה שמתרחש בתוך מערך האבטחה. הפתרון מעדיף פשטות על מורכבות. לוח המחוונים שלו הינו תצוגה אחת, המאפשרת לראות בהרף עין את המצב הכולל של מערך האבטחה בזמן אמת, ולקבל את התובנות הדרושות באופן מידי:

  • אילו כלים פועלים בצורה אופטימלית ואילו באופן גרוע
  • אילו תחומי אבטחה הם הפגיעים ביותר
  • מה מצב התקינות של הרשת
  • היכן התרחשו שינויים
  • מה צריכים להיות סדרי העדיפויות המידיים כדי לשפר את המצב

המערכת מאפשרת למדוד ולשפר את בשלות מערך ההגנה לאורך זמן, ליישם בקרות נוספות ולתקן בקרות עם נקודות תורפה. התוצאה היא מפת דרכים ברורה של מערך אבטחת המידע הקיים ותהליך מתמיד לשיפורו.

להפסיק לשאול – להתחיל לדעת

ל-Cyber Observer שותפות עם יצרני פתרונות אבטחת מידע. היא ממנפת שותפויות אלה כדי ליצור פתרון סינרגי - הגדול מסכום חלקיו. חזונה של החברה ליצור פתרון המפצח את המורכבות של ניהול מערך אבטחת המידע תוך אספקת מודעות ותובנות אמיתיות היכן שהדבר נדרש במידה הרבה ביותר. הפתרון מפשט את הצגת מערך ההגנה ותהליך קבלת ההחלטות בקרב מנהלים בכירים הצריכים להגן על נתונים קריטיים ובכך מאפשר להם לבלום אירועי אבטחה לפני שהם מתרחשים.

Endpoint Protection, Detection and Response

הפתרונות המסורתיים להגנה על תחנות קצה מבוססים על ידע מוקדם ומוגבל על נזקים אפשריים, כגון חתימות, וזאת באמצעות חקירת נוזקות והכלת פתרונות הגנה בדיעבד. גישה זו איננה יעילה עוד להתמודדות עם איומים מגוונים וסוגי תקיפות חדשים עליהם עוד אין ידע.

כמו כן, יכולות הפורנזיקה של הפתרונות המסורתיים הינן בסיסיות וזאת בשל הראות המוגבלת שהם מספקים על האיום, שינויים ופעילות שבוצעה. נקודת חולשה נוספת של המערכות הקלאסיות היא שעלות הבעלות הכוללת (TCO) שלהן גבוהה בשל ההשקעה הרבה בתחזוקתן.

מערך הגנה הוליסטי ללא מגבלות

בעולם הסייבר המודרני קיים צורך במערך אבטחה מתקדם לתחנות קצה שאינו מוגבל, יכול להגיב לאיומים בזמן אמת וזאת בסביבה המשתנה בקצב מהיר.

מערך זה כולל

  • יכולות זיהוי ומניעה של איומים מודרניים וללא ידע מוקדם ומדוייק עליהם
  • זמן תחקור נמוך
  • תגובה מהירה לאירועים
  • ראות ברמה פורנזית מלאה לכל המתרחש בתחנה

SentinelOne – הגנה מתקדמת לתחנות הקצה

חברת SentinelOne מציעה פתרון מבוסס גישה חדשנית להגנה על תחנות הקצה. החברה מציעה פתרון אוטונומי המיושם בעזרת טכנולוגיות של בינה מלאכותית AI ולמידת מכונה ML. הפתרון הוא הוליסטי, לתחנות הקצה והשרתים ומספק הגנה בלתי מתפשרת לאיומים מגוונים ותמיכה בממשק אחד ובעלות תפעול נמוכה. המערכת נבחרה למקום הראשון ביעילות זיהוי איומים במבחן השוואתי של NSS LABS. לפתרון שרשרת הגנה הכוללת שלושה מרכיבים עקריים: מניעה, גילוי ותגובה.

Prevent

לפתרון שמונה מנועי זיהוי אוטונומיים המהווים את המוח של המערכת. SentinelOne מנטר את מערכת ההפעלה ומזהה התקפות שונות. המנועים, המבוססים AI & ML מסוגלים לזהות מתקפות שאינן מוכרות, כגון מתקפות זיכרון ללא קבצים והתפשטות רשתית. המערכת מספקת הגנה כנגד מצפינים ויכולה לזהות ולהגיב למתקפות בשלבים שונים כגון Pre/On/ Post Exec.

Detect

המערכת של SentinelOne מבצעת איסוף מידע על פעולות שונות במערכת ההפעלה, כגון פניות ל URLs, IPs, DNS, יצירת תהליכים, קבצים, פעולות וגיבויים. המערכת מנתחת את המידע ומייצרת קשרים בין חלקיו. התוצאה מוצגת בממשק גרפי פשוט להבנה. כך מתאפשר למקבלי ההחלטות לבצע חקירות יזומות ולאתר התנהגות האופיינית לתהליכים זדוניים, תוך הבנת מקור הבעיה במהירות.

Respond

הבסיס ליכולות התגובה החדשניות של המערכת טמון בשיקוף כל הפעולות המבוצעות על ידי הגורם העויין והיכולת לבצע Remediation ולהציגן בלחיצת כפתור .כמו כן מספקים המנועים האוטונומיים מגוון יכולות תגובה אוטומטיות לאירועים. כקו הגנה אחרון מאפשר הפתרון של SentinelOne יכולת ייחודית של לשחזור מערכת שנפגעה על ידי מצפין.

Advanced Intrusion Detection

ארגונים רבים ממקדים את יכולות אבטחת המידע שלהם בגבול הארגוני (perimeter). במקרים רבים אין לאותם ארגונים את היכולת לדעת / לגלות האם מנגנוני האבטחה שלהם נפרצו ותוקף חדר לרשת, או לחלופין יכולות זיהוי של איום פנימי (Insider Threat), כגון גניבת מידע רגיש המתבצעת על ידי עובד..

הדבר משול לבית שמותקנת בו מערכת אבטחה יקרה מאוד שאינה כוללת מצלמות בחצר או מצלמות פנים. במצב זה המערכת לא תתריע אם הפורץ חדר לבית דרך החלון ולא דרך הדלת הראשית.

ללא יכולת לזהות פעילות זדונית ברשת הפנימית, בין אם היא מבוצעת על ידי גורם מורשה או גורם שפרץ לרשת הארגונית, יכול התוקף לשהות ברשת הארגון זמן רב וכך להגדיל את סיכוייו להשגת מטרותיו. מחקרים מראים שגילוי ותחקור אירוע סייבר מקצה לקצה אורך זמן רב, שבועות עד חודשים. במהלך תקופה זו התוקף חופשי לעשות כרצונו ברשת הארגון וביכולתו לגרום לנזקים רבים.

נראות רחבה של חדירה לרשת ופעילות זדונית בתוכה

ככל שהתוקפים משתכללים, כך צריך מערך האבטחה של הארגון להשתכלל אף הוא. לכן חשובה מאוד נראות כוללת של הרשת ושל הפעילות בתוכה, תוך זיהוי של פעילות זדונית. נראות זו איננה יכולה להיות מוגבלת לגבול הארגוני בלבד ובנוסף יכולות הגילוי צריכות להיות גמישות ומשתנות בהתאם לסביבה וליכולות המתחדשות של התוקפים.

מערכת אבטחה כנגד פריצות ופעילות זדונית בארגון צריכה לכלול:

  • נראות ברשת הארגונית ע"י בחינת התעבורה הרשתית. מדובר ב"נקודה מתה" ברבים מהארגונים בעולם.
  • לימוד מתמשך של ההתנהגות ברשת כדי לזהות אנומליות.
  • חשיפת התוקפים כשהם כבר "בתוך הבית".
  • ריכוז והצלבת נתונים כדי להקל על האנליסטים ולקצר את זמן חקירת האירוע.

Cognito - חשיפת התוקפים ברשת הארגונית בזמן אמת

Cognito מבית Vectra הוא פתרון העושה שימוש במנגנונים חדשניים לחשיפת תוקפים שכבר חדרו לרשת הארגונית. למערכת יכולת לרכז, לנתח ולהציג אלפי נתונים כמכלולים של אירועים בודדים לפי מאפיינים. הפתרון משלב יכולות למידת מכונה שונות:Supervised ו – Unsupervised.

ניטור וחשיפת איומים בכל שלבי התקיפה (Kill Chain)

המערכת חושפת הן התנהגות והן כלי תקיפה ברשת, כגון, Remote Access Tools, קישורים מוצפנים, דלתות אחוריות (Backdoors), גניבת פרטי משתמש, סריקות פנימיות ותזוזה רוחבית ברשת. כך מאתרת המערכת חריגות ופעילות זדונית בכל שלב בשרשרת התקיפה:

  • תקשורת מוסתרת (Hidden Tunnels)
  • נסיונות סריקה וריגול
  • גניבת זהות
  • תזוזה רוחבית ברשת להתקנים נוספים
  • הברחת מידע גנוב לאינטרנט
  • אינדיקציות מקדימות לתקיפה
  • התבססות והתפשטות רשת BotNet

תעבורת רשת

הפתרון מעבד מטא נתונים מתעבורת הרשת בעזרת מנוע AI מתקדם. איסוף מידע ותיעוד לגבי כל התקן בעל כתובת IP במערכת מאפשר להעשיר את המידע וחושף תוקפים ומיקומם ברשת בזמן אמת וברמת דיוק גבוהה.

ריכוז נתונים

הטכנולוגיה מזקקת אלפי אירועים ומחשבת קישורים כדי לזהות דפוסים של תקיפה בתוך הרשת הארגונית. ריכוז הנתונים מאפשר לחוקרים להתמקד באירועים החמורים ולחסוך בזמן חקירה יקר. כמו כן יכולת התגובה מותאמת לאירועים בצורה מדוייקת על בסיס הידע שנאסף ונותח.

יכולת למידה

המערכת לומדת את דפוסי ההתנהגות ברשת של משתמשים רגילים וחזקים. כמו כן מנטרת המערכת באופן רציף את התעבורה הארגונית באמצעות אלגוריתמים מתקדמים. שילוב בין ניטור, למידת התנהגות ומידע מודיעיני עומד בבסיס חישוב הסיכונים והתאמת התגובה.

DevSecOps

כדי ליצור מערך פיתוח יעיל יש ליצור אחדות ועקביות בצוותים וליצור מחזוריות של שיפור מתמיד. שיטות הפיתוח החדשניות מחייבות הגדרה מחדש של העקרונות לאספקת תוכנה. DevSecOps הוא תחום בצמיחה המאפשר קידום חדשנות בתחום פיתוח ואבטחה של אפליקציות. הטמעת פתרונות חדשניים מעודדת שינוי בתרבות העסקית ותומכת במינוף אוטומציה כדי לסייע לפיתוח. המעבר מרעיון ליישום פורץ דרך הינו מהיר מתמיד.

בדיקת איכות לאבטחת הקוד ללא האטה בפיתוח היישום

כלי האבטחה האוטומטיים של ברודקום מספקים תוצאות מהירות, בעלות תוקף אמיתי שניתן על פיהן לבצע את התיקונים הנדרשים במערך האבטחה של מערכות פיתוח, ללא רעש רקע שנובע מתוצאות חיוביות שגויות (False positives) ותוך מעקב רציף אחרי התקדמות ביצוע התיקונים. הפתרון של ברודקום מציע את כל סוגי בדיקות האבטחה בכלי אחד. הפתרונות משתלבים היטב בכל שלב בשרשרת הפיתוח ומתחברים לכלי הפיתוח והניטור הקיימים בארגון. זיהוי מהיר של פירצה באבטחה, מניעת התקפה וביצוע תיקון בשלב מוקדם בהליך הפיתוח ללא הוספת שלבים מיותרים במחזור החיים של פיתוח התוכנה (SDLC) , הוא המפתח לפיתוח של תוכנה מאובטחת ואיכותית.

ייעול פיתוח, מניעת טעויות, ובניית תשתית אוטומטית להאצה עסקית

עולם העסקים תחרותי יותר מאי פעם וטכנולוגיות משבשות חודרות לכל תחום מדי יום. על מנת להישאר רלוונטיים, על ארגונים לפנות משאבים ולהתמקד ביכולות אסטרטגיות וגרעיניות המניבות הכנסות ומשמרות לקוחות. ניתן להשיג את הגמישות הנדרשת להתייעלות במערכות התומכות בפעילות העסקית באמצעות פתרונות האוטומציה המתקדמים של ברודקום המאפשרים הטמעה של תהליכים עסקיים ללא מגע וחוסכים זמן, כוח אדם ועלויות.

אספקת אפליקציות ללקוחות בקצב שהם דורשים

פיתוח אפליקציות, בדיקות איכות ויציאה לשוק בקצב מואץ הוא המפתח להצלחה. כדי להתחרות בכלכלת האפליקציות, יש ליצור שיפור מתמיד באיכות פיתוח התוכנה ולקצר את לוחות הזמנים. על ספקי תוכנה לעמוד בדרישות גבוהות ולעשות זאת במחירים תחרותיים. עבודה יעילה ורציפה, ואינטגרציה של פתרונות אוטומציה וניתוח תקלות ונתונים הן שמאפשרות לחסוך בעלויות, לעמוד ביעדים ולייעל את העברת האפליקציה מן הנייד לסביבתMainframe . פתרונות Continuous Delivery של ברודקום מאפשרים יצירת מערך פיתוח, בדיקות וניהול גרסאות שנותן לארגונים יתרון אמיתי בשוק תחרותי.

 

Offensive Security Services

בעידן שבו כל מכשיר אלקטרוני מחובר לרשת נוצרת מציאות מורכבת של פוטנציאל לפעולות זדוניות מגוונות. אסור למערך ההגנה להישאר מאחור. על מנהלי מערך האבטחה לעמוד בחוד החנית של טכנולוגיות ההגנה והתקיפה כאחד. ככל שהתוקפים מתחדשים, כך צריך מערך ההגנה להתקדם מהר יותר. על מערך האבטחה לעמוד תמיד צעד אחד קדימה מעבר ליכולות התקיפה המשתנות ומשתכללות ללא הרף.

Scorpiones – ההגנה הטובה ביותר היא התקפה

אמצעי ההגנה החדישים ביותר מתקשים בזיהוי תקיפות מתקדמות. דרך יעילה ביותר להתמודדות עם תוקפים מתוחכמים היא לחשוב ולפעול כמוהם. שירותי Offensive Security מנתחים את מצב אבטחת המידע של הארגון מנקודת מבטו של התוקף, מסייעים בזיהוי נקודות החולשה ותיקונן מבעוד מועד.

מגוון שירותים בתפיסה חדשנית

חברת Scorpiones היא חברת אבטחת מידע המספקת שירותי פרימיום. צוות החברה הינו בעל נסיון רב שנים בתחום ההאקינג והפיתוח ומביא חשיבה יצירתית מוכוונת תקיפה.

  • צוות אדום: צוות מומחי האקינג שמטרתו לדמות פעולת אוייב (Adversary) ולחדור לארגון. הצוות עובד בחשיפה מינימאלית לפורום בכיר וחותר, תוך פעילות חשאית להשגת המטרות שהוגדרו באמצעות ידע הנדסי ואמצעים מתקדמים.
  • צוות חירום לאירועי תקיפה (Incident Response): מומחי אבטחת מידע ולוחמת רשת (CSIRT) זמינים 24/7 למתן מענה לאירועי תקיפה חמורים, כולל הגעה אל הלקוח ובידוד וסיכול התקיפה וכן ליווי בעת החזרה לשגרה.
  • הנדסה חברתית: תקיפת הארגון על ידי צוות מומחים תוך כדי ניצול חולשות ופסיכולוגיה אנושית. בתום התקיפה מופק דו"ח המרכז כשלים ומסקנות. כמו כן, המומחים מעבירים הדרכות לעובדי החברה כיצד להגיב במצבי סיכון דומים.
  • מבדקי חדירה: מגוון בדיקות חדירות של מרכיבי טכנולוגיה שונים, תשתיות, מערכות מידע ואפליקציות. בתום התקיפה מועבר דו"ח המרכז ליקויים ומכיל המלצות לתיקונם.
  • חקירת פשעי מחשוב (Computer Forensics): חקירת פשעי מחשב לצורך ריכוז וגיבוש ראיות דיגיטאליות לצרכים משפטיים והגנתיים.
  • ניתוח מוכנות לתקיפת DDoS: בדיקת עמידות הארגון לתקיפות מניעת שירות העלול לפגוע בפעילות שוטפת. הדו"ח כולל ניתוח של נכסים חשובים והצעות לייעול.
  • ניתוח וחקירת נוזקות: שימוש בהנדסה לאחור (Reverse engineering) לחקירת נוזקות תוך ניתוח מבנה, אופן ודרך פעולתן. הדו"ח המוצג כולל ניתוח טכני של הנוזקה, נזק פוטציאלי והמלצות להתגוננות.
  • ייעוץ ועיצוב ארכיטקטורה ארגונית מאובטחת: סקירת הארכיטקטורה הקיימת והצעות ייעול להקטנת חשיפה לאיומי אבטחת מידע.
  • ייעוץ פיתוח מאובטח: בדיקת קוד, ייעוץ והדרכה לגבי מתודולוגיית פיתוח מאובטח לכל אורך חיי פיתוח התוכנה.

Cyber Application & ID Security

חברת ברודקום מציעה מיגוון של מוצרים המספקים לחברות את היכולת לחוש, להגיב ולהסתגל לשינויים בשוק בסביבה עסקית דיגיטלית. ברודקום מציעה פתרונות תוכנה מובילים הנותנים מענה עדכני לצרכי אבטחת המידע בעידן הסייבר. אבטחת מידע רבת עוצמה מספקת יתרון אמיתי לארגונים בכך שהיא מאפשרת תגובה לכל מצב ופיתוח זריז על פני תשתית גמישה. המוצרים מגינים בהצלחה על מידע עסקי המצוי בתשתיות שונות, ומאפשרים לבנות קשרים דיגיטליים מהימנים כדי להתחרות ולנצח בכלכלת האפליקציות.

פלטפורמת API Security מספקת אבטחת מידע ללא התפשרות על חוויית המשתמש. באמצעות פתרון זה מסייעת ברודקום ללקוחותיה ליצור מערך מאובטח ומהימן לשילוב וחיבור בין אפליקציות. ניהול, שליטה ובקרה לגישה וזהויות מתקיימים בשילוב עם נוחות מירבית באמצעות ממשק מתקדם. חסמי אבטחה מוסרים בפני צוות הפיתוח וגישה מתאפשרת גם מניידים, דרך IoT ומן הענן.

באמצעות פתרון Application Security מסייעת ברודקום לצוותים לפתח אפליקציות בטוחות, זאת על ידי בקרה על כתיבת הקוד, כך שאבטחה היא חלק בלתי נפרד ממנו מלכתחילה. כך מסייעת ברודקום לארגונים לחדש ולהוביל בעידן האפליקציות, מבלי להתפשר על דרישות אבטחת המידע וניהול גישה.

באמצעות Payment Security מאפשרת ברודקום לארגונים לאבטח תשלומים ולהגדיל הכנסות מבלי להתפשר על אבטחה, תוך הורדת סיכונים ומניעת זיופים. הפתרון של ברודקום מסייע לארגונים לספק למשתמשי הקצה שלהם חוויית תשלום מושלמת, פשוטה ומהירה.

פתרון נוסף, CA Identity Service ,הוא פתרוןkey -turn חדש לניהול זהויות כשירות (identity-as-a-service) המספק מענה לצורך בניהול זהויות וגישה (IAM) הן ליישומים שבתוך הארגון והן לאפליקציות מבוססות ענן. הפתרון של CA מספק לארגונים מענה מודרני היברידי, ונותן לעסקים את הזריזות והגמישות (agility) על מנת לאמץ במהירות ובאופן מאובטח פתרונות מבוססי ענן, לצד מערכות קיימות. הבקרה למערך התוכנה ההיברידי שנוצר היא אחידה.

באמצעות On-CA Single Sign המאפשר גישה חלקה ומהירה מכל מקום, דרך הרשת בנקודת ממשק יחידה למשתמש.

ברודקום תוכנה (Broadcom Software) מובילה באספקת תוכנות קריטיות לעסקים למודרניזציה, אופטימיזציה והגנה על הסביבות ההיברידיות המורכבות ביותר בעולם. סל המוצרים הנרחב של ברודקום תוכנה כולל תוכנות תשתיות ואבטחה מובילות, ובהן AIOps, CyberSecurity, Value Stream Management, DevOps, Mainframe ו-Payment Security. סל המוצרים של ברודקום תוכנה מאפשר יכולת הרחבה (scalability), זריזות וגמישות ואבטחת מידע לחברות הגלובליות הגדולות בעולם. קבוצת NessPRO הינה הנציגה הבלעדית של ברודקום תוכנה בישראל.

 

העולמות של NessPRO
בואו נדבר
פרטים שעליך להשלים בטופס:

    אינפיניטי פארק, רעננה | 03-7666800 | וואטסאפ: 054-5977779
    וואטסאפ לפניות בנושאי גיוס: 054-2934280

    info@ness-tech.co.il
    חזור למעלה