דילוג לתוכן
תוכן עניינים
רוצים לבנות
אתר לעסק?
איך לשמור על אבטחת האתר

איך לשמור על אבטחת האתר

הבנת הסיכונים והאיומים בעולם הדיגיטלי

העידן הדיגיטלי בו אנו חיים מציב אתרים ויישומים באור הזרקורים – הם נגישים לכל אדם מכל חלק בעולם, אך יחד עם זאת נחשפים למגוון איומים סייבריים. אתרים אינם רק כלי להצגת תוכן, אלא הם מקומות שמורים בהם מידע רגיש, נתונים של לקוחות ופעולות עסקיות קריטיות. לכן, שמירה על אבטחת האתר היא תהליך מתמיד אשר דורש מעקב, תחזוקה ועדכון תמידי. בכל שלב בתהליך זה, ניתן לשלב טכנולוגיות מתקדמות וכלים מתקדמים שיכולים לסייע במניעת פריצות והתקפות. ההבנה של הסיכונים והאיומים שעלולים לפגוע באתר מהווה את הבסיס לתכנון נכון של אמצעי ההגנה והחיזוק.

איתור נקודות תורפה והערכת סיכונים

לפני שמתחילים לבנות את הגדרות האבטחה, יש לבצע הערכת סיכונים מקיפה הכוללת בדיקה של כל רכיבי האתר והמערכת. תהליך זה כולל:
1. זיהוי רכיבי המערכת: יש לרשום את כל התוכנות, המודולים והחיבורים השונים שמשמשים את האתר, כדי להבין איזה מהם חשוף לאיום.
2. סקירת הקוד ותהליכים: ניתוח קוד המקור יכול לעזור לזהות נקודות תורפה שעלולות לשמש ככניסה לפורצים.
3. סריקת רשת והתקני חומרה: בדיקת הרשת והחומרה שבה מתארח האתר תספק תובנות לגבי הפוטנציאל לניצול פרצות.
4. בדיקות חדירה (Penetration Testing): שימוש במומחים שמבצעים בדיקות חדירה יכול לעזור לזהות בעיות שקשה לראות בזמן הרגיל.

שילוב בדיקות אלו בתהליך תחזוקת האתר יוביל להגנה מסודרת ומבוססת סיכונים, תוך זיהוי נקודות חלשות והפחתת הסיכוי להתקפות.

עדכון תוכנה ומניעת פרצות

אחד השלבים המרכזיים בהגנה על האתר הוא תחזוקת התוכנה. התקפות רבות מנצלות חולשות שנמצאות בגרסאות ישנות של מערכות ניהול תוכן (CMS), תוספים ותוכנות צד שלישי. לכן עליכם:
1. לעדכן את המערכת באופן קבוע: גרסאות עדכניות של תוכנות רבות מכילות עדכוני אבטחה שמסלים פרצות. מומלץ לבדוק את [בניית אתרים] כדי לקבל טיפים נוספים למציאת פתרונות עדכניים ואמינים.
2. סקירת תוספים ותיקוני אבטחה: מעבר לעדכונים מרכזיים, יש להתעדכן גם בתוספים ותוספים צד שלישי שמשמשים באתר.
3. ניהול מערכות הפעלה וסביבת עבודה: האתר לרוב מתארח על שרתים מרוחקים או בשירותי ענן. עדכון מערכת ההפעלה ותוכנות השרתים הוא חיוני למניעת ניצול פרצות במערכות אלו.

ניהול הרשאות ובקרת גישה

ניהול משתמשים והרשאות הגישה לאתר מהווים חלק מרכזי באבטחת כל מערכת. אם משתמשים לא מורשים יוכלו לקבל גישה למידע רגיש, ייתכן והמערכת תהיה חשופה להתקפות. לכן, יש לוודא:
1. חלוקת תפקידים מדויקת: יש להגדיר הרשאות לפי תפקיד – מנהלים, עורכים, משתמשי קצה וכו׳. כל משתמש יקבל גישה רק למידע הדרוש לו לביצוע עבודתו.
2. אימות דו-שלבי (2FA): הכנסת שכבת אבטחה נוספת למניעת גישה לא מאושרת על ידי דרישה לסיסמה זמנית בנוסף לסיסמה הרשמית.
3. מעקב וניטור הרשאות: יש לתעד כל שינוי בהרשאות, לבצע בדיקות תקופתיות על חשבונות שלא בשימוש ולנטר התראות חריגות.
4. הגבלות גישה לפי כתובת IP: במקרים מסוימים, ניתן להגדיר הרשאות גישה לפי כתובת IP, לזיהוי וניהול גישה ממקומות ספציפיים בלבד.

הצפנה והגנה על המידע המועבר

התקשורת בין הדפדפן לבין השרת היא נקודת תורפה מרכזית, ולכן חשוב לוודא שהתהליך מוצפן ומאובטח:
1. שימוש ב-SSL/TLS: התקנת תעודות SSL/TLS מאפשרת הצפנת המידע המועבר בין המשתמש לשרת, ובכך מונעת סיכונים כמו התקפות Man-in-the-Middle.
2. הצפנת נתונים במנוחה: אם המידע מאוחסן במסדי נתונים או במנועי אחסון אחרים, מומלץ להצפין את הנתונים גם במנוחה על מנת למנוע גישה במקרה של פריצה.
3. ניהול מפתחות הצפנה: תהליך אחסון המפתחות צריך להיות ממודר ומאובטח, כדי שלא יהיו נגישים לגורמים לא מורשים.

איסוף וניטור לוגים

איסוף וניטור לוגים מהווים כלי חשוב לזיהוי פעילות חריגה ולניתוח אירועים שקרו באתר:
1. הגדרת לוגים מרכזיים: יש לוודא שכל פעולה באתר, החל מנסיונות גישה ועד שינויים קלים, מתועדים ומאוחסנים.
2. ניתוח לוגים בזמן אמת: יש להשתמש בכלים המנתחים לוגים בזמן אמת אשר יכולים לזהות פעילות חשודה ולשלוח התראה מיידית.
3. אחסון לוגים בצורה מאובטחת: יש לשמור את הלוגים במקום בטוח, לגבות אותם ולהגביל את הגישה על פי הרשאות מתאימות.
4. ביצוע ביקורות תקופתיות: מומלץ לבצע סקירות תקופתיות של הלוגים כדי לזהות דפוסי פעילות חשודה ולהפיק מסקנות לשיפור בהמשך.

בדיקות חדירה – סימולציות לתרחישי תקיפה

אחד הכלים החשובים במחסנית האבטחה הוא ביצוע בדיקות חדירה (Penetration Testing). במהלך בדיקות אלו מתנהגים כמפגעים אמיתיים, ומנסים למצוא נקודות תורפה במערכת:
1. עבודת מומחים בתחום: מומלץ להזמין מומחים בתחום האבטחה לביצוע הבדיקה, כדי לקבל תובנות מקצועיות ולהנחות פעולות מתקנות.
2. סימולציה של תקיפות אמיתיות: בדיקות חדירה מדמות מצבים שבהם מתקפה מתרחשת במציאות, וכך ניתן להבין את הצעדים הנדרשים להתמודדות.
3. בדיקות חוזרות ונשנות: בדיקות חדירה אינן אירוע חד פעמי – יש לבצע אותן באופן קבוע כדי לוודא שהמערכת מוגנת גם כאשר מתווספות פונקציות חדשות.
4. תעדוף וסיווג תקלות: יש להעריך את תוצאות הבדיקות ולסווג את הפגיעויות לפי דרגת הסיכון ולפעול לתיקונן באופן מיידי.

הגדרת מערכות גיבוי והתאוששות מאסון

אבטחה אינה רק עניין של מניעת פריצות, אלא גם כל צורך להיות מוכנים למקרה שההתקפה תצליח. לכן יש להקים מערכות גיבוי והתאוששות מאסון:
1. גיבוי נתונים תקופתי: יש להגדיר תוכנית גיבוי שכוללת גיבוי מלא של האתר, מסד הנתונים וכל קבצי התפעול.
2. אחסון הגיבויים במקום בטוח: גיבויים צריכים להישמר באתרים נפרדים או בענן, כך שגם אם השרת הראשי נחשף, ניתן יהיה לשחזר את הנתונים.
3. בדיקת תקינות הגיבויים: חשוב לבצע בדיקות תקופתיות לשחזור הנתונים, כדי לוודא שהגיבויים פועלים בצורה תקינה.
4. תוכנית התאוששות מאסון (DRP): יש לבנות תהליך מסודר להתאוששות מאסון, הכולל הוראות ברורות לגבי תהליכי השיחזור והחזרת המערכות למצב תקין.

אבטחת בסיס נתונים

הנתונים המאוחסנים בבסיסי הנתונים הם לעיתים קרובות החלק הרגיש ביותר באתר. לכן, יש לנקוט במספר פעולות להגנה על בסיס הנתונים:
1. הצפנת המידע: יש להצפין את כל הנתונים הרגישים המאוחסנים במסדי נתונים, כדי להגן עליהם במקרה של פריצה.
2. הגדרת גישה מבוקרת: יש לקבוע הרשאות גישה ברורות למשתמשים השונים, ולהבטיח שלכל משתמש תהיה גישה רק לנתונים הנחוצים לו.
3. שמירת גיבויים נפרדים: מעבר לגיבויים הכלליים של האתר, יש לבצע גיבויים ייעודיים לבסיס הנתונים.
4. ניטור פעילות לא רגילה: שילוב כלי ניטור המבודדים אירועים חריגים בבסיס הנתונים יכול לסייע בזיהוי פעילות זדונית בזמן אמת.

כלי אבטחה מתקדמים ומערכות ניהול

כיום ניתן למצוא פתרונות ואפשרויות רבות המסייעים בהגנה על אתרים. באתרי בניית אתרים ניתן לשלב מגוון פתרונות:
1. מערכות זיהוי חדירות (IDS/IPS): כלים אלו מסייעים בזיהוי וניטור ניסיון פריצה ועצירת התקפות בזמן אמת.
2. פיירוול אפליקטיבי (WAF): שימוש ב-WAF מסייע להחסום התקפות ידועות ולמנוע חדירה דרך נקודות תורפה.
3. תוכנות סריקה וניהול איומים: כלים המנטרים את פעילות האתר באופן מתמיד ומדווחים על אירועים חריגים.
4. פתרונות לניהול עדכונים: מערכות שמנהלות את תהליך העדכון עבור כל רכיבי התוכנה, מה שמבטיח שהתוכנה תמיד תהיה מעודכנת ונגישה מבחינת אבטחה.

תכנון ארכיטקטורה בטוחה לאתר

מבנה האתר והארכיטקטורה שלו הם חלק בלתי נפרד מתהליך האבטחה. בתכנון הארכיטקטורה, חשוב לכוון למניעת בעיות ושיפור זרימת הנתונים בין חלקי המערכת:
1. הפרדת סביבות עבודה: יש להפריד בין סביבות הפיתוח, הבדיקה והייצור, כך ששינוי לא נשלט בסביבת הפיתוח לא ישפיע על האתר הפעיל.
2. שימוש ברמות הגנה מרובות: כדי להבטיח הגנה מקסימלית, יש לשלב מספר שכבות אבטחה – מחומת אש, דרך הגנות על בסיס הנתונים ועד מערכת תוספתית לניטור.
3. שימוש בשרתים מבודדים: כל רכיב מהמערכת צריך להיות מאוחסן בסביבה מבודדת תוך כדי תקשורת בטוחה עם שאר הרכיבים.
4. תכנון מותאם לעומסים: בימים בהם מתקיימים התקפות DDoS, ניתן לתכנן את הארכיטקטורה כך שהעומסים יהיו מחולקים בין מספר שרתים, וכך להקטין את הסיכון לנפילת האתר.

ניהול משתמשים והרשאות מתקדמות

ניהול המשתמשים באתר הוא לא רק עניין של הגבלת כניסות, אלא תהליך הכולל אבטחה מתקדמת של נתונים, פעילות סינון ובקרה רציפה:
1. אימות זהות רב-שלבי: ניתן להגדיר תהליכי אימות נוספים, כמו זיהוי ביומטרי, אשר יספקו שכבת הגנה נוספת.
2. כלים לניתוח התנהגות משתמשים: שימוש בכלים המנטרים פעילות משתמש ובודקים שינויי דפוס עשויים לסייע בזיהוי ניסיונות גישה בלתי מורשים.
3. הגדרת מדיניות סיסמאות: יש להגדיר סיסמאות חזקות, לדרוש החלפת סיסמה תקופתית ולוודא שסיסמאות לא נשמרות בצורה ידועה.
4. ניהול גישת API: אם האתר מתממשק עם API חיצוניים, חשוב לשלוט בהרשאות ולוודא שהנתונים הנשלחים והנכנסים מוצפנים.

טיפול בפגיעויות ושימוש בעדכונים שוטפים

האבטחה היא תהליך מתמיד הדורש מעקב ועדכון שוטף של המערכת. בין אם מדובר בדליפה של מידע, פרצה בתוכנה או שינוי בלתי צפוי בהתקפה – יש להתייחס לכל אירוע ברצינות מלאה:
1. עדכונים ממקור ראשון: הקפדה על עדכון רכיבים לפי המלצות היצרנים ומומחי האבטחה.
2. ניתוח ומעקב אחר דיווחים ציבוריים: התקפות והתראות במגזר הציבורי עשויות לשמש כתרופות למניעת הישנות התקפות דומות באתר שלכם.
3. התראות אוטומטיות: התקנת כלים אשר שולחים התראות בזמן אמת בעת זיהוי אירועים חריגים.
4. תגובה מהירה לאירועים: בכל פעם שמתגלים חולשות או פרצות, יש לפעול במהירות – לבצע ניתוק זמני של המערכת אם נדרש, לנתח את הבעיה וליישם תיקון מיידי.

שימור ועדכון מסמכי מדיניות אבטחה

תעוד ותהליכי מדיניות האבטחה מהווים נדבך חיוני בתהליך השמירה על האתר. תהליכים אלה מסייעים לשמור על עקביות, לעדכן נהלים ולהבטיח שכל העובדים מודעים לסיכונים:
1. יצירת מסמך מדיניות אבטחה: מסמך זה צריך לכלול את ההנחיות, הפרוטוקולים והצעדים שיש לנקוט בעת האירועים השונים.
2. הדרכת צוותים: הקפדה על הדרכות והכשרות תקופתיות לצוותי הפיתוח, התחזוקה והניהול, כדי לוודא שכל אדם יודע איך לפעול במקרה של מתקפה.
3. תיעוד אירועים ותהליכי תגובה: בכל פעם שמתרחש אירוע אבטחה, יש לתעד את המהלך ואת תגובת הצוות – תהליך זה יסייע בשיפור מערך ההתמודדות בעתיד.
4. בקרת עמידה במדיניות: ביצוע ביקורות פנימיות ובחינת המדיניות בהתאם לשינויים בטכנולוגיה ולסיכונים המשתנים.

מעקב ותחזוקה מתמשכת

האבטחה היא לא אירוע חד-פעמי, אלא תהליך מתמיד ודינמי שמתאים את עצמו לאיומים המתפתחים. לכן, חשוב לבסס תהליך תחזוקה שוטף הכולל:
1. ביקורות תקופתיות: הערכת מצב המערכת על ידי צוות מומחים, ניתוח ממצאים ועדכון נהלים בהתאם.
2. מעקב אחר התפתחויות טכנולוגיות: בתחום האבטחה מתחדשות טכנולוגיות במהירות – ולכן יש לעקוב אחר מגמות חדשות והתקפות חדשות בשוק.
3. סימולציות תקופתיות: ביצוע ניסויים וסימולציות של מצבי חירום מאפשרים לבדוק את יעילות המערכות.
4. שיתוף פעולה עם מומחי אבטחה חיצוניים: עבודה צמודה עם גורמים מקצועיים שעוקבים אחרי מגמות האבטחה יכולה לספק תובנות נוספות וכלים חדשניים להתמודדות עם איומים.

השקעה בטכנולוגיות חדשות והרחבת ההגנה

עם ההתפתחות המתמדת של טכנולוגיות המידע, יש לבחון את האפשרויות הטכנולוגיות המוצעות כדי להגדיל את רמת ההגנה על האתר. בין היתר ניתן להתנסות בכלים מבוססי בינה מלאכותית (AI) וזיהוי אנומליות:
1. כלים מבוססי בינה מלאכותית: השימוש באלגוריתמים מתקדמים לניתוח התנהגות משתמשים יכול לעזור בזיהוי ניסיונות תקיפה במהירות גבוהה.
2. אוטומציה בתהליכי אבטחה: שילוב מערכות אוטומטיות המנטרות עדכונים, מתקפות וניסיונות חדירה, מאפשר תגובה מהירה יותר ומפחית את העומס על צוותי הניהול.
3. אינטגרציה עם מערכות SIEM: מערכות אלו עוזרות לאסוף, לנתח ולהציג את כל נתוני האבטחה בצורה מרוכזת, ומאפשרות ניתוח מתקדם ובקבלת החלטות בזמן אמת.
4. הצפנה מתקדמת והצפנת נתונים במעבר ובמנוחה: שילוב שיטות הצפנה חדישות יכול להבטיח שהמידע באתר יהיה מוגן גם במקרה של פריצה.

תרבות אבטחת מידע בארגון

מעבר לאמצעים הטכניים, חשוב לטפח תרבות ארגונית של אבטחת מידע. כל ארגון או צוות העוסק בתפעול אתר חייב להיות מודע לאיום ולנהוג בהתאם להנחיות:
1. הדרכות סדירות לכל העובדים: הקניית ידע בסיסי בכל הנוגע לאבטחת מידע יכולה למנוע טעויות אנוש שעלולות להוביל לפריצות.
2. עידוד שיתוף ודיווח: יש לעודד עובדים לדווח על כל פעילות חריגה או נקודות תורפה שהם מזהים, ולשמור על ערוץ תקשורת פתוח.
3. מדיניות איוש וסיסמאות: הקפדה על מדיניות אינטגרלית בכל הנוגע לסיסמאות וגיבוי נתונים, כך שכל עובד יבין את חשיבות האחריות האישית.
4. עמידה בתקנים ובדרישות רגולטוריות: במקרים רבים, האבטחה היא לא רק עניין של שיקול עצמאי אלא גם דרישה חוקית – יש לעמוד בכל התקנים והרגולציות החלים.

תרומת מערכות ניהול מתקדמות לבניית אתרים מאובטחים

בניית אתרים דורשת לא רק עיצוב מדהים ותכנים מושכים, אלא גם התאמה אבטחתית מירבית לשמירה על הנתונים והמערכת. בעידן בו האתר מהווה את חזית העסק, השימוש בכלים מתקדמים לניהול האתר מהווה את הבסיס להבטחת הפעילות השוטפת:
1. כלי ניהול תכנים מאובטחים: יש לבחור מערכות ניהול תוכן המציעות עדכוני אבטחה קבועים, ומעניקות שליטה מלאה על ניטור גישה.
2. הטמעת מערכות מעקב וניהול משתמשים: יש לאמץ פתרונות המנטרים פעילות משתמשים בזמן אמת, ובכך שומרים על עקביות וביטחון.
3. פיתוח מודפסים מתקדמים: שימוש בטכניקות תכנות ובדיקות איכות מקיפות לפני העלאת שינויים לאתר מסייע במניעת טעויות שעלולות להוביל לפריצות.
4. שילוב שירותי אבטחה מקצועיים: כדי להבטיח את רמת האבטחה, יש לשתף פעולה עם ספקים המתמחים בתחום ומציעים פתרונות שווים וחדשניים.

התמודדות עם מתקפות DDoS וחסימת תוכן זדוני

מתקפות DDoS (התקפות מניעת שירות) הן מהאיומים המרכזיים על אתרים בעלי תנועה גבוהה. בנוסף, חסימת תוכן זדוני והגנה מפני תוכנות זדוניות הם חלק בלתי נפרד מתהליך האבטחה:
1. שימוש בשירותי CDN ואיזון עומסים: מערכות אלו מפזרות את עומס הבקשות בין מספר שרתים, מה שמקטין את הסיכון לנפילת האתר.
2. הגדרת כללי firewall מתקדמים: יש להגדיר חוקים ברורים לכניסות בלתי רצויות ולזיהוי פעילות חריגה.
3. ניטור ושיפור קבוע: ביצוע בדיקות וניטור של תנועת רשת עוזרים בזיהוי מוקדם של מתקפות, מה שמאפשר תגובה מהירה ומקצועית.
4. הקפדה על עדכונים למערכות סינון: עדכון אלגוריתמים וכלי זיהוי הוא חיוני להתמודדות עם מתקפות המשתנות בקצב מהיר.

התוכנית הכללית – שילוב האמצעים לאבטחה מקיפה

כאם כל אחד מהנושאים הנדונים לעיל מהווה אבני בניין בתהליך האבטחה, יש לבנות תוכנית כוללת שמשלבת את כל מרכיבי ההגנה:
1. סקירה ראשונית ובניית מפת אבטחה: תחילת התהליך נעשית על ידי זיהוי כל הרכיבים, תיעודם והערכת הסיכונים הכרוכים בהם.
2. תכנון והטמעה של שכבות הגנה: יש להטמיע אמצעי הגנה במספר שכבות – החל מהגנה על בסיס הנתונים והתקשורת ועד לניהול משתמשים והרשאות.
3. בדיקות תקופתיות ועדכון תהליכים: יש לקבוע זמני בדיקה ושיפור מתמידים על בסיס המלצות אנשי מקצוע ודיווחים על אירועים.
4. אינטגרציה בין מערכות: שילוב בין כלי זיהוי מתקפות, מערכות גיבוי וניטור בזמן אמת מאפשר תגובה הולמת לכל ניסיונות פריצה.
5. תיאום בין כל הגורמים בארגון: יש להבטיח שכולם, החל ממפתחים וכלה במנהלים, מכירים ומיישמים את נהלי האבטחה באופן אחיד.

מודעות אישית והמשך חינוך בעולם האבטחה

מעבר לטכנולוגיה ולנהלים, חלק עצום מהבטחת האתר תלוי במודעות האישית של כל העובדים המעורבים. חינוך מתמיד והכשרות מקצועיות בתחום האבטחה יכולים למנוע טעויות אנוש שעלולות להוות נקודת חולשה:
1. סדנאות והדרכות: התקיימות סדנאות והכשרות לעובדים בנושאי אבטחת מידע והתקפות סייבר.
2. מעקב אחר עדכוני האיום: יש לעקוב אחרי מגמות חדשות בשוק האבטחה ולוודא שהעובדים מעודכנים בכל האיומים המתפתחים.
3. שיתוף ידע ומידע: יצירת פורומים פנימיים בהם העובדים יכולים לשתף ניסיון, תובנות וסיכונים שעלו במהלך העבודה.
4. יישום מערכת מתן תגמולים: עידוד עובדים לדווח על פרצות ולתרום לשיפור האבטחה באמצעות תגמולים ומתן הכרה על יוזמות מוצלחות.
5. עמידה בתקני ענף: שמירה על עדכונים והתאמה לכללי אבטחה בינלאומיים תוסיף מענה מקצועי לפעילות האתר.

התחזקות מתמשכת והבטחת המשך פעילות האתר העירנית

עם כל האמצעים, הכלים והמדדים שמוגדרים, נותר רק להבטיח שהאתר יהיה פרו-אקטיבי ומוכן להתמודד עם אתגרים עתידיים:
1. מעקב שוטף אחרי שינויים: ניטור רציף של שינויים באיומי סייבר מאפשר תגובה מהירה והתאמה של האמצעים הקיימים.
2. ניתוח אירועים ומקרי פריצה: כל אירוע אבטחה מהווה שיעור חשוב שעל בסיסו ניתן לשפר וליעל את מושגי ההגנה.
3. תכנון גדילה עתידית: ככל שהאתר מתפתח, כך יש להרחיב ולהעמיק את אמצעי האבטחה, תוך שילוב טכנולוגיות חדשות והתאמה לאיומים המשתנים.
4. בניית אסטרטגיית הגנה רב-שכבתית: אסטרטגיה זו כוללת אמצעים רבים שמשולבים יחד, כך שלכל שכבה יש תפקיד מרכזי בהבטחת מערכת מלאה.

סיום בעל תפנית – לאבטחה זהו מסע מתמיד

המפתח לאבטחת אתר טמון בדיון תמידי, בהשקעה מתמדת ובהבנה שכל כלי וכל אמצעי מהווים יחד את הפאזל המורכב של הגנת המידע בדיגיטל. כשמשלבים נהלים תקינים, הבנה מעמיקה של הסיכונים וכלים מתקדמים – ומתמידים בעדכון ובהדרכה – ניתן להבטיח שמערכת האתר, ומה שחשוב יותר, המידע והלקוחות, יהיו מוגנים מכל איום. כאן תוכלו למצוא המלצות נוספות בנושא דרך [בניית אתרים – הפתרון המודרני שלכם להגשמת חזון ההגנה והחדשנות.