כשצד-ג’ מעורב בכ-30% מהפריצות ורנסומוור (אירועי כופרה) מופיע בכ-44% מהאירועים, ההגנה עוברת לנקודה שבה מידע “זז”: קבצים, תהליכי Batch, אינטגרציות ו-API.
שילוב של מערכות MFT עם מנהל אבטחת מידע (CISO) לניהול המדיניות, מאפשר להעלות את רמת אבטחת והחוסן הארגוני, ומהר, בלי לבנות מאפס אופרציית אבטחת מידע שלמה בתוך החברה.
2026: למה דווקא עכשיו “מסדרון המידע” נהיה נקודת הכשל
רוב החברות כבר השקיעו ב-Firewall, EDR, אימות רב-שלבי ואפילו Zero Trust. ועדיין, אירועים משמעותיים ממשיכים לקרות. למה?
כי הארגון המודרני הוא לא “רשת סגורה”, הוא אקוסיסטם של:
- ספקי SaaS ותשתיות ענן
- שותפים עסקיים
- מערכות סליקה/תשלומים
- APIs פנימיים וחיצוניים
- העברות קבצים (דוחות, תנועות, מסמכים, נתוני לקוחות, לוגים)
נתוני Verizon DBIR (מהדורת 2025) מצביעים על שינוי חד:
מעורבות צד-ג’ בפריצות הכפילה את עצמה לכ-30%, ורנסומוור / כופרה נוכח בכ-44% מהפריצות שנבדקו.
במקביל, מחקרים של הפדרל ריזרב מתארים ספקי צד שלישי, ספקי משנה ושרשרת אספקה כ”קו שבר” סמוי:
לעיתים הם פגיעים יותר מהגופים עצמם, ובאירוע רוחבי הם עלולים לייצר השפעה מערכתית, ופגיעה משמעותית.
ההשלכות העסקיות ברורות: לא מספיק “להגן על המערכות”.
חייבים לאבטח את המידע ולהגן על המסלולים שבהם הוא יוצא ונכנס.
מה זה MFT ולמה הוא בסיס טוב להגנה פרקטית?
MFT היא פלטפורמה לניהול העברת קבצים מאובטחת Managed File Transfer.
לא עוד “שרת להעברת קבצים”. זו פלטפורמה שמייצרת העברה מאובטחת, אמינה ומתועדת של מידע בין אנשים ומערכות, פנימה והחוצה, עם עמידה בדרישות רגולציה ותקנות (Compliance).
בפועל, MFT מחליף תהליכים מסוכנים ושבירים כמו:
- FTP/SFTP "שנשארו מהעבר"
- שליחה במייל של קבצים רגישים
- שיתופי ענן לא מנוהלים (קישורים פתוחים, הרשאות עודפות)
- העברות Batch שאין עליהן ניטור ואודיט
"ב-2026, אבטחת מידע היא ניהול סיכון תפעולי לכל דבר. כשתהליך העברת קבצים נופל, או כשמידע רגיש "דולף" דרך ספק/אינטגרציה, זה לא אירוע IT, זה אירוע שמפסיק שירות, פוגע באמון ומייצר עלויות מיידיות ונזקים אמיתיים לאורך זמן.
לכן MFT הוא לא ‘עוד מערכת’, אלא תשתית עסקית שמייצרת שליטה ומדידה על תנועת המידע וכלי עבודה אמיתי עבור מנהלי אבטחת מידע (CISO) וממונים הגנה על הפרטיות בכל ארגון." רועי קיש – קבוצת עידור
MFT מאובטח באמת – הקריטריונים שצריך לחפש
מומלץ לבדוק שהפלטפורמת הMFT נותן את השכבות הבאות (ולא רק “הצפנה”):
- אימות חזק והרשאות גרנולריות (RBAC) – מי יכול לשלוח/למשוך/לראות/לאשר
- הצפנה בתנועה ובמנוחה + ניהול מפתחות בהתאם למדיניות
- Audit trail מלא – מי עשה מה, מתי, מול איזה יעד, ומה בדיוק עבר
- Policy enforcement – כל קובץ עובר “שער”: סיווג, הגבלת סוגי קבצים, כללי יעד/זמן/נפח
- סריקות תוכן ואנטי-מאלוור לקבצים נכנסים/יוצאים
- אוטומציה ו-workflows (כולל אישורי 4 עיניים לתהליכים רגישים)
- ניטור והתראות על חריגות: יעד חדש, נפח חריג, שעות חריגות, ניסיונות כושלים
- ארכיטקטורת הקשחה: הפרדת רכיבים, הקטנת חשיפה לאינטרנט, Patch/Hardening כחלק משגרה
המטרה: להפוך “העברת קובץ” מאירוע לא מנוהל, לתהליך מבוקר, מדיד ומסביר פנים לרגולטור.
לא פחות חושב, לבחור מערכת אשר יכולה "לצמוח עם הארגון" ולאפשר לו לגדול ולהתפתח עם פתרונות נוספים של SCALE או דרישות עתידיות.

איפה CISO as a service נכנס לתמונה (ולמה זה לא רק “ייעוץ”)
גם עם MFT, עדיין צריך דמות מקצועית שתחבר את הכול לתוכנית סיכונים:
מדיניות, תעדוף, תהליכים, ספקים, בקרה, ודיווח הנהלה.
כאן נכנס CISO as a service (או vCISO):
מודל שבו ארגון מקבל מנהיגות אבטחת מידע בכירה בצורה גמישה. במיוחד כשאין תקן מלא, או כשיש “חור” זמני, או לחץ רגולטורי/ביקורת. מדובר על שירות ניהול אבטחת מידע במיקור חוץ אשר מאפשר לארגונים לשלוט בעלויות, לאפשר גמישות וצמיחה מבלי להיכנס להוצאות ותהליכי גיוס ובלי להתפשר על ביטחון הארגון.
מה הערך העסקי של CISO as a service?
- תוכנית סייבר מבוססת סיכון (Risk-Based) במקום רשימת קניות של מוצרים
- ניהול צד-ג’: חוזים, דרישות אבטחה, בקרה תקופתית, וניטור
- מדיניות ותהליכים שמחזיקים ביקורת: סיווג מידע, בקרות גישה, Incident Response
- יכולת לדבר “דירקטוריון”: KPI, ROI, סיכוני השבתה, השפעה על הכנסות/מוניטין
- האצה: עוזר לארגון להתקדם מהר בלי לשחוק את צוות ה-IT
ובשורה התחתונה: CISO as a service הופך פרויקט כמו MFT מ”הטמעה טכנית” ליכולת ארגונית שמייצרת שליטה לאורך זמן.
ב-2026 לא מספיק להגן על “המערכת” – צריך להגן על הדרך שבה מידע זז
הנתונים מצביעים על מציאות שבה ספקי צד-ג’ ומתקפות כופרה רנסומוור הם כבר לא “תרחיש קצה”.
הפתרון המהיר והמעשי ביותר לרוב הארגונים הוא לשלב:
- MFT כ”מסדרון מידע” מאובטח ומבוקר
- CISO as a service כדי להפוך את זה למדיניות, תהליך, וניהול סיכונים אמיתי
“הטעות הנפוצה היא לחשוב שטכנולוגיה לבדה תפתור הכול. בעולמות של MFT ותנועת מידע, מה שמייצר חוסן אמיתי הוא שילוב בין פלטפורמה שמיישמת מדיניות בזמן אמת לבין אנשים ותהליכים שמגדירים מה מותר, מה אסור ואיך מגיבים לחריגה.
לכן אנחנו מאמינים במודל שמחבר MFT עם CISO as a service – כי אבטחה טובה היא תוצאה של טכנולוגיה, משילות ותרבות ארגונית שעובדות יחד.”
עופר דה פיצ’וטו, מנכ״ל ובעלים קבוצת עידור הפעילה מעל 35 בתחום אבטחת המידע והסייבר (מסג’נט, אינפוגארד, עידור נקסט)
המאמר נכתב בשיתוף מומחי אבטחת מידע וסייבר מקבוצת עידור: מסג’נט ואינפוגארד.