Skip to content Skip to footer

כיצד מיקרו-סגמנטציה מאפשרת אינטגרציה של Zero Trust

How Microsegmentation Empowers Zero Trust Integration Across Environments

ידעתם שיותר מ-70% מפרצות האבטחה כוללות תנועה רוחבית בתוך הרשת – אחרי שהאקר כבר חדר פנימה? נכון, רוב התוקפים לא עוצרים במטרה הראשונה. הם ממשיכים לנוע בתוך הרשת, מדלגים מנכס אחד לשני, עד שהם מגיעים ל"יהלומים" של הארגון.

וזה בדיוק המקום שבו הגנות קלאסיות שמבוססות על היקפים נופלות – ושם מיקרו-סגמנטציה נכנסת לפעולה. היא הבסיס השקט של ארכיטקטורת Zero Trust.

Zero Trust אומרת: "אל תסמכו על אף אחד, תבדקו כל הזמן." אבל איך זה נראה בשטח? ובעיקר – איך מיקרו-סגמנטציה גורמת לזה לקרות באמת, בתוך רשתות מורכבות ומבולגנות?

בואו נפרק את זה שלב אחרי שלב.

זרימת עבודה בשלבים – מיקרו-סגמנטציה שמיישמת Zero Trust בפועל

שלב 1: מיפוי תעבורה

מה זה עושה:
לפני שמפרידים, חייבים קודם לראות. מיפוי תעבורת רשת בודק את התקשורת בתוך הרשת (בעיקר תעבורת מזרח-מערב), ומזהה אילו נכסים מדברים עם מי – ולמה.

רכיבים מעורבים:

  • סוכני תוכנה שמותקנים על עומסי עבודה (Workloads)

     

  • יכולות ניתוח מההיפרוויזור

     

  • גרפים של זהויות (כמו של Illumio או Elisity)

קלטים (Inputs):

  • תעבורת רשת בזמן אמת (Packets)

     

  • מידע מזהה (כמו Active Directory, זהות משתמש, סוג מכשיר)

פלטים (Outputs):

  • מפת תקשורת גרפית של עומסי העבודה

     

  • תרשימי תלות בין שירותים ומערכות

     

בעלות:
מהנדסי אבטחה או צוותי SOC, לרוב יחד עם IT.

פרוטוקולים/קונפיגורציות:

  • NetFlow

     

  • IPFIX

     

  • מנועי אנליטיקה מבוססי התנהגות

מדדים חשובים:

  • נפח וסוגי תעבורת מזרח-מערב

     

  • מסלולי תקשורת חדשים או לא מזוהים

     

  • הערכת "רדיוס נזק" אם עומס עבודה נפרץ

שלב 2: הגדרת מדיניות

מה זה עושה:
כאן נכנסים לפעולה עקרונות Zero Trust. בעזרת תובנות מהמיפוי, מגדירים מדיניות פרטנית – מי יכול לתקשר עם מי, ובאילו תנאים.

בעלות:
ארכיטקטים של סייבר וצוותי SecOps.

קונפיגורציות/פרוטוקולים בשימוש:

  • ACL בשכבה 3 (Layer 3 Access Control Lists)

     

  • זיהוי אפליקטיבי בשכבה 7

     

  • חוקים מבוססי זהות: משתמש, מכשיר, מיקום

     

מדדים:

  • כמה פעמים חוקים הופעלו (Policy Hits) מול הפרות

     

  • שיעור אזעקות שווא

     

  • עמידה בתקנים (PCI, HIPAA, NIST 800-207)

     

עצה:
אל תבנו מדיניות לפי כתובות IP. בסביבות מודרניות, עומסי עבודה זזים – במיוחד בענן או במערכות היברידיות.

שלב 3: אכיפה בזמן אמת

מה זה עושה:
ברגע שהמדיניות מוגדרת – המערכת מתחילה לאכוף אותה. היא חוסמת או מאשרת תעבורה לפי ההקשר – בזמן אמת.

רכיבים:

  • סוכני תוכנה מקומיים על עומסי עבודה

     

  • פיירוולים מבוססי מארח (כמו Windows Defender Firewall)

     

  • שכבות SDN (כמו Cisco ACI, VMware NSX)

     

איזו תעבורה מדובר:
תנועה רוחבית בתוך דאטה סנטרים או עננים – תעבורת מזרח-מערב.

מי אחראי על האכיפה:
פלטפורמות מיקרו-סגמנטציה או שכבות אורקסטרציה שמעבירות את הכללים לנקודות האכיפה.

מדדים:

  • כמה ניסיונות תנועה רוחבית נחסמו

     

  • זמן מרגע הגדרת חוק ועד לאכיפה

     

  • השפעה על הביצועים (צריכת CPU/זיכרון של הסוכן)

     

שלב 4: ניטור והתאמה

מה זה עושה:
לאחר שהמדיניות באוויר – חייבים לעקוב ולשפר. אפליקציות משתנות, משתמשים עוברים תפקידים, והתוקפים – לומדים ומתאימים.

כלים:

  • מערכות SIEM (כמו Splunk, QRadar)

     

  • מנועים של הקשר בזמן אמת (כמו CrowdStrike, SentinelOne)

     

  • לוגים של פיירוולים חכמים (NGFW)

     

בעלות:
צוותי SOC, מודיעין איומים, צוותי ציות (compliance).

מה בודקים:

  • הפרות מדיניות

     

  • התאמת חריגות להתנהגות משתמשים

     

  • עדכון חוקים על סמך מידע מהשטח

     

מדדים:

  • זיהוי אנומליות

     

  • מדיניות ש"התפזרה" לאורך זמן

     

  • תנועה רוחבית שלא התגלתה בזמן

     

שלב 5: אורקסטרציה בין סביבות

למה זה חשוב:
ארגון מודרני לא יושב רק במקום אחד. עומסי עבודה רצים ב-AWS, Azure, מערכות On-Prem, SaaS ו-Kubernetes.

אתגרים:

  • API שונים לאכיפה

     

  • תרגום מדיניות בין תשתיות מודרניות לישנות

     

  • חוסר התאמה בין מערכות זהות (Identity Mismatch)

     

פתרונות:

  • מנוע מדיניות מרכזי (כמו Prisma או Illumio Core)

     

  • ממשקי API פתוחים ופריסה מבוססת Terraform

     

  • מערכות זהות מאוחדות (כמו Okta, Azure AD)

נקודות כשל: איפה מיקרו-סגמנטציה עלולה לקרוס

על הנייר, מיקרו-סגמנטציה נשמעת כמו פתרון מושלם. אבל בפועל – איפה היא באמת נשברת?

פערים בהתקנת סוכנים (Agents)

לא כל עומסי העבודה (Workloads) תומכים בהתקנת סוכן. מערכות ישנות, מכשירים קנייניים ו-IoT לא תמיד מאפשרים התקנה כזו – וכתוצאה מכך נוצרים אזורים עיוורים (Blind Spots) של חוסר נראות.

סוג עומס עבודה

תמיכה בסוכן

רמת סיכון

Windows Server 2019

✅ מלאה

נמוכה

CentOS 7 (מכונה בענן)

✅ חלקית

בינונית

מערכת Legacy מסוג AS400

❌ אין תמיכה

גבוהה

גיטווי חיישנים מסוג IoT

❌ אין תמיכה

קריטית

כאשר הסוכן לא יכול לפעול – לא ניתן לאכוף את מדיניות האבטחה. המשמעות: חורים אמיתיים בארכיטקטורת ה־Zero Trust שלכם.

נקודות כשל: איפה מיקרו-סגמנטציה עלולה לקרוס

על הנייר, מיקרו-סגמנטציה נשמעת כמו פתרון מושלם. אבל בפועל – איפה היא באמת נשברת?

פערים בהתקנת סוכנים (Agents)

לא כל עומסי העבודה (Workloads) תומכים בהתקנת סוכן. מערכות ישנות, מכשירים קנייניים ו-IoT לא תמיד מאפשרים התקנה כזו – וכתוצאה מכך נוצרים אזורים עיוורים (Blind Spots) של חוסר נראות.

סוג עומס עבודה

תמיכה בסוכן

רמת סיכון

Windows Server 2019

✅ מלאה

נמוכה

CentOS 7 (מכונה בענן)

✅ חלקית

בינונית

מערכת Legacy מסוג AS400

❌ אין תמיכה

גבוהה

גייטווי חיישנים מסוג IoT

❌ אין תמיכה

קריטית

כאשר הסוכן לא יכול לפעול – לא ניתן לאכוף את מדיניות האבטחה. המשמעות: חורים אמיתיים בארכיטקטורת ה־Zero Trust שלכם.

רוצה שאשלב את הטבלה והטקסט הזה בקאנבס שבו אתה כותב את המסמך על מיקרו-סגמנטציה?

You said:

Static Policies in a Dynamic World Static policies anchored to IPs or VLANs don’t age well. Cloud environments introduce ephemeral IPs and autoscaling, and users move between roles and devices. Real case: An internal security audit at a Fortune 500 firm revealed that 43% of microsegmentation policies were stale within six months due to workload changes [Source: Internal Red Team Findings, 2023]. Policy Sprawl and Fragmentation As teams pile on rules across firewalls, agents, and clouds, the policy fabric becomes a tangled mess—often with contradictory or redundant rules. Policy Layer Enforcement Point Policy Count (Avg) Host Agent Local VM firewall 120 per server Network NGFW or VLAN ACL 250+ Cloud Security Groups, IAM 300-400 This complexity leads to human error, accidental exposures, and alert fatigue.

מדיניות סטטית בעולם דינמי

מדיניות אבטחה שמבוססת על כתובות IP או VLANs פשוט לא שורדת לאורך זמן. בסביבות ענן, כתובות IP הן זמניות (Ephemeral), משאבים משתנים אוטומטית, ומשתמשים נעים בין תפקידים ומכשירים.

מקרה אמיתי:
במהלך ביקורת אבטחה פנימית בארגון Fortune 500 התגלה ש־43% ממדיניות המיקרו-סגמנטציה היו מיושנות תוך חצי שנה – רק בגלל שינויים בעומסי העבודה.
– מקור: ממצאי Red Team פנימיים, 2023

הצטברות והתפזרות של מדיניות (Policy Sprawl)

ככל שיותר צוותים מוסיפים כללים על פני שכבות שונות – פיירוולים, סוכנים, ענן – המדיניות נהיית מבולגנת, סותרת את עצמה, וחוזרת על עצמה.

שכבת מדיניות

נקודת אכיפה

ממוצע חוקים פר יחידה

Agent במארח (Host)

פיירוול מקומי ב-VM

120 חוקים לשרת

רשת

NGFW או VLAN ACL

250+

ענן

קבוצות אבטחה, IAM

300-400

מורכבות כזו מובילה לשגיאות אנוש, חשיפות מקריות, ועייפות התראות (Alert Fatigue) בקרב צוותי האבטחה.


בדיקת מציאות מול הצהרות שיווקיות

בדיקת מציאות:

נכון – אם:
הסוכנים מותקנים, המדיניות מעודכנת, ויש נראות מלאה על כל המערכת.

לא נכון – אם:
מדלגים על מיפוי זהויות דינמי, או מתעלמים מנכסים לא מנוהלים (Unmanaged Assets).

אפילו הספקים הגדולים מודים בזה – בשקט.
דוח Forrester Wave לשנת 2024 מציין שרק 3 מתוך 12 ספקים מובילים תומכים באופן מלא באכיפת מדיניות על קונטיינרים ענניים שאינם מנוהלים.

ניתוח כלכלי:

הנתונים לרוב מתבססים על מצב בסיסי של ארגונים עם פיירוולים פרימטריים מיושנים וללא אוטומציה.
אבל עבור ארגונים שכבר עובדים בענן, או שיש להם אסטרטגיית EDR/SIEM בשלה – החיסכון האמיתי נע בין 20% ל־35% במקרה הטוב.

מבחן שטח: סיפור לקוח – Andelyn Biosciences

דוגמה חזקה מהעולם האמיתי מגיעה מחברת Andelyn Biosciences – חברת פארמה הפועלת תחת דרישות תאימות מחמירות.

סביבת העבודה:

  • 200 עומסי עבודה (Workloads) – מפוזרים בין AWS לבין סביבת on-prem

     

  • דרישות תאימות מרובות: HIPAA, GxP

     

  • הטמעה של פתרון מיקרו-סגמנטציה מבוסס Elisity, כולל Identity Graph

     

לפני יישום מיקרו-סגמנטציה:

  • מעל 700 פורטי TCP פתוחים על פני עומסי העבודה

     

  • אפס שליטה בתעבורת מזרח-מערב

     

  • תנועה רוחבית תכופה באימוני Red Team

     

אחרי ההטמעה:

מדד

לפני

אחרי

כיסוי מדיניות

~20%

100% מהעומסים

חיבורים לא מורשים

147 בשבוע

פחות מ־3 בשבוע

דגלים בביקורת אבטחה

14

0

המסקנה:
סגמנטציה מבוססת זהות מאפשרת ליישם Zero Trust בצורה יעילה – בלי לשבור או להמציא מחדש את הרשת הארגונית.

מה הלאה? אתגרים עתידיים והמלצות טכניות

אתגרים צפויים:

  • Edge ו-IoT: איך מסגמנטים מכשיר שלא תומך בסוכן (Agent) ונמצא בשטח, הרחק מהרשת הארגונית?

     

  • עומסי עבודה בענן: קונטיינרים קמים ונעלמים בתוך שניות. לכן – החוקים צריכים להתבסס על זהות, לא על כתובת IP.

     

  • רגולציה מתקדמת: תקן NIST SP800-207 דורש כיום יכולת לאכיפת מדיניות מבוססת זהות עם עקיבות ברזולוציה גבוהה.

     

המלצות טכניות:

  • התחילו עם נראות (Visibility):
    השתמשו בחיישנים פסיביים ואיסוף מטא-דאטה לפני שמתחילים לאכוף מדיניות.

     

  • בנו מדיניות מבוססת זהות:
    ותרו על כללים שמבוססים על IP. עברו למדיניות שמבוססת על אפליקציה, משתמש או הקשר.

     

  • אוטומציה של ניקוי מדיניות:
    הגדירו תוקף למדיניות, הריצו סימולציות לפני פריסה, וחברו את התהליך לצנרת ה־CI/CD שלכם.

     

  • שלבו שליטה מרכזית:
    ניהול אחיד של מדיניות ברשת, בענן וב-Edge – הכל דרך מנוע מדיניות אחד.

מדדי ביצועים ו־Benchmarks מהשטח

רוב הספקים מדברים על היתרונות של מיקרו-סגמנטציה במונחים כלליים – אבל איך זה נראה באמת כשמודדים ביצועים בסביבות ייצור?

מדדי ביצוע מרכזיים (KPIs):

מדד

יעד מומלץ

ממוצע בפועל לאחר יישום מיקרו-סגמנטציה

זמן לאכיפת מדיניות חדשה

פחות מ־30 דקות

18-25 דקות

הפחתת תנועה רוחבית

90% ומעלה

92%-97%

תדירות עדכון מדיניות

אחת לשבוע

אחת לשבועיים

שיעור אזעקות שווא

פחות מ־2%

1.5%

צריכת CPU של הסוכן

פחות מ־5%

ממוצע 2.8%

הנתונים האלה מוכיחים:
כאשר מיקרו-סגמנטציה מיושמת נכון – היא מספקת גם שליטה הדוקה וגם יעילות תפעולית.

השפעת הכלים – השוואה לפני ואחרי מיקרו-סגמנטציה

קטגוריית כלי

ללא מיקרו-סגמנטציה

עם מיקרו-סגמנטציה

התראות SIEM לשבוע

כ־1,200

כ־400

כשלונות בביקורת ציות

8-12

0-1

הצלחת תוקפי Red Team בתנועה רוחבית

70%

10%

זמן תגובה לאירוע אבטחה

ממוצע 6 שעות

ממוצע 1.5 שעות

מיקרו-סגמנטציה מצמצמת את שטח התקיפה על ידי הגבלת התקשורת בין רכיבים ומיפוי התנהגויות לפי מדיניות. התוצאה: גילוי מהיר יותר ותגובה מדויקת יותר.

אינטגרציה עם מערך Zero Trust הרחב

מיקרו-סגמנטציה אינה פתרון בודד – היא משתלבת ומשדרגת רכיבים נוספים במערך Zero Trust.

מפת יישור:

רכיב ב־Zero Trust

תפקיד עיקרי

תרומת מיקרו-סגמנטציה

ניהול זהויות והרשאות (IAM)

מי נכנס למערכת

מוסיפה מגבלות על איפה ומה מותר לגשת

EDR (זיהוי קצה)

גילוי איומים

מקטינה תנועה רוחבית לאחר פריצה

ZTNA (גישה מאובטחת)

שליטה על גישה מרחוק

מבטיחה סגמנטציה גם אחרי התחברות מוצלחת

SIEM/XDR

נראות וקורלציה

מפחיתה רעש, מחדדת הקשר ואירועים חשובים

באמצעות שילוב של סגמנטציה מבוססת זהות, אימות רציף וניתוח בזמן אמת – Zero Trust הופכת למערכת אדפטיבית, מודעת הקשר, ועמידה יותר בפני עקיפה.

מה על ארגונים לעשות עכשיו

כדי להתכונן בצורה מיטבית לאינטגרציה של Zero Trust באמצעות מיקרו-סגמנטציה:

בצעו ביקורת מוכנות לסגמנטציה

  • מיפוי עומסי עבודה

     

  • איתור סוכנים פעילים / חסרים

     

  • זיהוי אזורים עיוורים (Blind Spots)

     

  • בדיקת בשלות התשתיות הקיימות

     

סגמנטו לפי זהות – לא לפי טופולוגיה

  • בנו מדיניות לפי משתמשים, אפליקציות או תפקידים

     

  • הימנעו מחוקים מבוססי VLAN או תתי-רשתות

     

הריצו סימולציות לפני אכיפה

  • מצב סימולציה מאפשר לראות מה היה נחסם – בלי לסכן זמינות או לגרום לנפילות

     

הגדירו בעלות ארגונית

  • הפכו את הסגמנטציה לתהליך מתמשך

     

  • תחומי האחריות צריכים להתחלק בין אבטחת מידע, תשתיות וצוותי אפליקציה

     

מדדו כל הזמן

  • מספר חסימות בפועל

     

  • התראות שווא (False Positives)

     

  • עומס על סוכנים (CPU)

     

  • זמן תגובה לאירועים

     

TL;DR – השורה התחתונה ב־30 שניות

מיקרו-סגמנטציה מאפשרת יישום Zero Trust
על ידי יצירת מדיניות גישה גרנולרית מבוססת זהות – בתוך רשת הארגון.

היא מפחיתה תנועה רוחבית ביותר מ־90%
כאשר המדיניות דינמית ויש נראות מלאה.

החורים מופיעים כשאין סוכנים, המדיניות מתיישנת, או שהסביבה מפוצלת מדי.

התחילו עם נראות, הריצו סימולציות, ואז חברו את הסגמנטציה למערכות ניהול זהויות, ענן ו־SOC.

Welcome! Let's start the journey

AI Personal Consultant

Chat: AI Chat is not available - token for access to the API for text generation is not specified