אבטחת מידע בענן בשלושה מימדים

 

  • ניהול זהויות IDP ו- SSO

    Identity Safe

    היום גם בחברות הכי גדולות יודעים: גניבת זהויות היא הסכנה הגדולה ביותר לארגון. שירות ניהול זהויות מגדיר מי נגיש לאיזה מידע ומשאיר את גנבי הזהויות בחוץ.

    קרא עוד
  • ניהול תחנות קצה UEM

    Outsafe

    מגן על הניידים גם ללא חיבור לרשת הארגונית ונותן פתרון מקיף לארגון: ניהול עדכונים, הפצת תוכנה, אכיפת מדיניות, רשימת מצאי ועוד.

    קרא עוד
  • ניהול גישה מאובטחת SDP

    SafeEdge

    אין סיבה לחשוש משימוש ברשת לא מוכרת: בבית הקפה או בחו"ל. בזכות בידוד ה IP שלכם והחבאתו ופתרון החלפת "דלת הכניסה" לשרתים בקצב תדיר.

    קרא עוד

המשימה שלנו

כשמגיעים לענן החוקים משתנים: צריך לנהל את הדברים אחרת ולפתח תרבות אבטחת מידע בענן.

Teraworks מספקת אבטחה גמישה ומתעדכנת בשלושה מימדים, מאפשרת לעבוד בחופשיות וללא גבולות ומנווטת אתכם בדרכים הלא מוכרות בענן. טרהוורקס אתכם בדרך לעבודה יעילה, מתקדמת ובטוחה מאי פעם.

קרא עוד

הלקוחות בטוחים

"בשיתוף פעולה עם Teraworks ומרכז הפיתוח של okta, העלנו לענן מערכת פיננסית עם SSO מבוסס okta העומדת בדרישות הפרטיות של הרגולטור בזמן שיא"

NEX | גיא נאור

"הצוות של Teraworks היה מאד מקצועי, יסודי וגמיש לאורך כל הפרויקט. עבדנו ביחד בשיתוף פעולה מלא והתוצאה הסופית הייתה ששדרגנו את התשתית הווירטואלית בארגון לרמה של PRIVATE CLOUD"

ZIM | סנדרה לוי

"איכות העבודה והשירות שקיבלנו במהלך הפרויקט היו מצויינים במידה ונצטרך לבצע פרויקט נוסף בעתיד נבחר ב Teraworks"

 

SOLI | מיה ברוורמן

"פרויקט הקמת הענן הפרטי עבור אחד מלקוחותינו הביטחוניים הגדולים ביותר התנהל בצורה מקצועית ואחראית. ההרגשה הייתה שיש על מי לסמוך"

VMWare | רן עטיה

"טרהוורקס הציגו מקצועיות הן ברמת ניהול הפרויקט והן במומחיות הטכנית. הצלחנו להשלים את הפרויקט לפני המועד המתוכנן עם הפרעה מינימלית למשתמשי הקצה"

Fundbox | אלכס אוסוב

הסמכות ורשיונות

אנחנו מתאימים את עצמנו למציאות המשתנה ומתעדכנים באופן קבוע. הידע וההסמכות המתקדמות שלנו מבטיחות הטמעה חלקה ובטוחה.

מאמרים

  • Mobileiron ו-MacOS: כששתי ענקיות חוברות יחדיו

    מאת: Itzik Hanan | 27/08/2020

    על פי סקר שנערך בקרב 580 ארגונים ובחן את השפעת מתן הבחירה לעובדים בטכנולוגיות על שביעות רצונם ממקום העבודה, 72% מהעובדים בארגונים מעדיפים Mac. עם 135,000 תחנות עבודה של Mac מבית אפל בתוך שלוש שנים, יותר ויותר מערכות הפעלה מיוצרות עם פתרונות מובנים לניהול מרכזי של המכשיר. בכך, משלימה ההתפתחות הטכנולוגית צעד נוסף בדרך לסינרגיה כללית: מערכות מחשוב המסונכרנות תחת מערכת ניהולית אחת בהתאמה מלאה לצרכי העובדים.

    חופש תפעולי שלא היה קיים עד כה

    הנגשת מערכות Mac לשוק העסקי פותחת עולם שלם של אפשרויות שלא היו זמינות עד כה. שיתוף הפעולה בין MobileIron ובין Apple מאפשר לארגונים ברחבי העולם כולו להגיע לרמות חדשות של תפיסה ארגונית המיושמת בקלות ובאמצעות ניהול אינטואיטיבי וגמיש.

    הגורמים לתנופה הגדולה

    התנופה הגדולה בשימוש במערכות ההפעלה של Mac בשילוב MobileIron לא נוצרה יש מאין. מספר גורמים היוו זרזים משמעותיים לתופעה הולכת ומתרחבת זו:

    • יותר ויותר ארגונים מאפשרים לעובדים לבחור בין Windows10 ו-MacOS, שילוב המעניק גמישות ונוחות למשתמש
    • עם הפסקת התמיכה של מייקרוסופט ב-Windows 7, אינספור משתמשים ייאלצו לשדרג למערכות הפעלה מתקדמות ובחירה ב-mac היא כבר לגיטימית לגמרי  לתפקד עם מערכת הפעלה ישנה ומסורבלת.
    • ניהול המידע הארגוני על כל סוגי הפלטפורמות כולל Android ו- iOS באמצעות MobileIron מאפשר הוזלת עלויות משמעותית ושליטה נרחבת יותר בתהליכי עבודה, עובדים ולקוחות קיימים ופוטנציאליים.
    • מוקדי השליטה הולכים ונעשים פשוטים יותר לתפעול הודות לפלטפורמה ניהולית אחודה ונוחה לשימוש מכל ממשק שהוא.
    • שדרוג, ייעול ושיפור תהליכים באמצעות שימוש ב- MobileIron בכל אחד משלבי מחזור החיים של משתמש מגביר את רמת השימושיות לאורך כל התהליך.

    שלב ההטמעה

    בלי להשקיע שעות ארוכות בהטמעת המערכת אצל כל עובד בנפרד, בלי לוודא תקני אבטחה ולחדש רישיונות בכל מכשיר באופן עצמאי ומבלי לבזבז זמן יקר: פריסת תחנות הקצה מעולם לא הייתה מהירה, פשוטה וקלה יותר כמו עם MobileIron. איך זה קורה?

    • הפצת התוכנה בקרב כל משתמשי הקצה ללא מעורבות מכשירים באמצעות תכנית אפל לפריסת מחשבים (DEP).
    • שדרוג, ייעול ושיפור התפקוד באמצעות הטמעה ורכישה של אפליקציות ייעודיות ללא עיכובים מיותרים. עם VPP (היא תוכנית רכישת האפליקציות של אפל), הטמעה ושימוש באפליקציות חדשות בארגון הופכות חלק מהיום יום, בלי לאבד זמן יקר.
    • פריסת תחנות קצה macOS בהתאמה אישית: [email protected] – חנות האפליקציות האישית של המשתמש. הדרך הטובה ביותר לשמור על קשר ולהבטיח פעילות שוטפת של תחנות הקצה ללא צורך בעזרה חיצונית.

    התפעול השוטף – תצורה בפשטות ובשליטה נרחבת

    ניהול תצורת השימוש מעולם לא היה פשוט יותר: הגדרות מיושמות על מספר ממשקים והגבלות מותאמות למכשירים על פי הגדרת תגיות וקבוצות מכשירים, דחיפת אישורים באמצעות  Certificate Authority מובנה לגלישה מאובטחת תחת VPN ארגוניים ואכיפת מדיניות בהתאמה לכללים דינמיים. המערכת המתקדמת של MobileIron מאפשרת הטמעה ויישום גם במערכות הפעלה אחרות כך שהניהול האחוד פועל על פי מדיניות שנקבעה מראש ומאפשרת שינויים מתמידים על פי הצורך.

    Mobileiron, MacOS וניהול אבטחה – המקום הכי בטוח להתחיל בו

    End Point Security עם MobileIron UEM מאפשרת רמת בטיחות המעניקה שקט תפעולי ותפקודי גם בימים של משבר כלל עולמי. בעידן בו כופרות מתעוררות חדשות לבקרים, מניעת דליפת מידע (DLP) מצריכה שליטה בהגדרות קריטיות וכן שימוש במערכת בעלת יכולת דואלית בו זמנית: מחד, יישום מדיניות אכיפה כוללת ומאידך, גמישות, ניטור ותיקון תקלות בזמן אמת.

    MobileIron UEM תספק מערכת בקרה מקיף ויכולת מורכבת למניעת אבדן מידע הכוללת את האפשרויות הבאות:

    • קידוד דיסק Disk Encryption באמצעות Filevault
    • התקנת אפליקציות בהרשאה בלבד
    • אכיפת ססמאות גישה
    • שליטה מלאה בגישה לשירותי ענן

    אבטחת אפליקציות מלאה

    באיזו רמה מגן עליכם MobileIron UEM?  באמצעות “Per App VPN” תוכלו לשלוט שליטה מלאה בכל אפליקציה. באמצעות רכיב VPN Tunnel, כל אפליקציה מקבלת יחס אישי ונהנית מהגנה מלאה. לא משנה אם מדובר באנדרואיד, Mac, , iOS או Windows 10 – ה- Tunnelingשל MobileIron מבטיח הגדרות ויכול להגדיר גם מכשירים בעלי Certificate ללא הצורך בתפעול צד שלישי.

    הגנה מלאה עם MobileIron Access מאפשרת רק למשתמשים מאומתים במחשבי Mac גישה לשירותי הענן דרך הממשקים הייעודיים. הודות למערכת ניהול זהויות כגון OKTA, תוכלו להגן על מכשירים ולגשת לשירותי ענן שונים ללא חשש.

    מעקב וניטור

    באמצעות MobileIron UEM הארגון מוגן מחדירות לא רצויות של משתמשים לא מאומתים. הגדרת קריטריונים מראש לרבות הצפנה של Filevault2, מדיניות סיסמאות, אכיפת התקנות של אנטיוירוס וגישה מאובטחת לשירותי ענן מבטיחות מעקב מלא וניטור בזמן אמת.

    התחלה של ידידות נפלאה?

    למעשה, נראה כי מדובר בתחילתה של ידידות נפלאה: השילוב בין Mac המקפידה על סטנדרטים בלתי מתפשרים ו- MobileIron המגשרת בין עולמות ויוצרת שת"פים ברמה בינלאומית. כדי להצטרף לשורת הארגונים שכבר מיישמים כלים ניהוליים ברמה בינלאומית כל מה שצריך הוא להתחיל להאמין שזה אפשרי.

    קרא עוד
  • Okta Platform-Workshop

    מאת: Yafit Zisser | 18/08/2020

    מנהל מערכת OKTA? בואו ללמוד כיצד להשתמש ביכולות ה api של המערכת על מנת להוציא מידע מגוון או להעשיר את המידע הקיים ממערכות חיצוניות. הסדרה בת 6 סרטונים איתם תוכלו להעמיק את הידע ואת היכולות שלכם במערכת. הסדרה מחולקת לשני חלקים, כל חלק מכיל 3 סרטונים

    okta platform review – PART 1

    Part 1.1

    סקירה כללית ל OKTA Platform וליכולות ה API
    1. OKTA API
    2. GET POST PUT DELETE
    3. JSON XML
    4. API key
    5. CORS
    6. sign-on policy


    Part 1.2

    1. OKTA developer tenant
    Create OKTA API Token. 2
    POSTMAN .3
    OKTA POSTMAN Collection .4
    API requests .5


    Part 1.3

    1. JSON requests and responses
    HTTP Header . 2
    Payload .3
    JSON Encoding .4
    OKTA API hands on .5


    API Authorization – PART 2

    Part 2.1

    1. API Authorization
    2. Delegate authorisation
    3.
    oauth2.0 architecture
    4. Authrization server
    5 Client application
    6. Resource Owner
    7. Resource Server
    8. Access Token


    בימים הקרובים נעלה את החלק השני בסדרה, עקבו אחרינו

    קרא עוד
  • כשהססמאות חלשות – OKTA חזקה

    מאת: Muli Motola | 26/06/2020

    סיסמאות זה לחלשים? חישבו שוב: רק בארצות הברית עסקים מפסידים 7.3 מיליון דולר בשנה בשל פרצות אבטחה. ומה קורה ברחבי העולם? לא פחות מהפסד שנתי ממוצע של 4.47 מיליארד דולר בגלל כשלים בבקרה. ואם זה לא מספיק, נמצא כי 81% מהפריצות למערכות IT  בארגון גם הם תוצאה של סיסמאות חלשות.  סכומי-עתק יורדים לטמיון בשל כשלי אבטחת מידע.

    בעידן כזה, מישהו חייב לנהל את העניינים. בקלות, בפשטות ובנוחות. איך עושים את זה? בשתי מילים: ניהול אחוד.

    אז מה הגנה מלאה על אפליקציות ומידע – בלי מגע אדם

    אתם כבר יודעים איך זה עובד: על כל מחשב בארגון מותקנות תוכנות ייחודיות, הרשאות ספציפיות לאפליקציות, תמונות וסרטונים אישיים, סיסמאות, הודעות ובעצם…. כל חייו של העובד עוברים למכשירים הניידים והנייחים במשרד. כשעובד מגיע מהבית, הוא מביא אתו לא רק את הסנדוויץ' שלו, אלא גם את הווירוסים שהמחשב שלו נושא עמו, את הסיסמאות הפשוטות שדרכן יכולים האקרים ותוכנות אחרות לחדור למאגרי המידע של הארגון, "חורים" המאפשרים דליפת מידע החוצה וגם את אופן ארגון המידע במחשב הפרטי שלהם. פערים בפלטפורמות, ברישיונות ובגרסאות של התוכנות יכולים לגרום לבלאגן גדול בארגון, כזה שאפילו מנהל ה-IT לא יידע מהיכן להתחיל לנהל אותו. אבל למה להכביר במילים? יש לזה שם:Bring Your Own Device BYOD

    הנטייה של עובדים להשתמש במכשירים הפרטיים שלהם במשרדי החברה מאפשרת את נזילות המידע ויוצרת פתח לפריצות. זה השלב שבו מנהלים מתחילים לאבד שליטה על מה שקורה בארגון שלהם. המחקרים מראים כי מרבית הפריצות למאגרי מידע קורות בגלל סיסמאות חלשות. בקלות ובמהירות, המידע הארגוני שלך נחשף לעיניים הלא נכונות. עם OKTA – זה לא קורה.



    להפוך חולשה לחוזקה

    קורונה, פוסט מודרניזם, BYOD ותופעות אחרות של התקופה –  כל אלו מצריכים ניהול אחוד של המכשירים הארגוניים. סלולרי, טאבלט, לפטופ ומכשירים ניידים אחרים מהווים נקודות דליפה ופריצת מידע לארגון. החדשנות הפוסט מודרנית מאפשרת לעובדים שלך לעבוד מכל מקום, בכל שעה.



    עם OKTA – ניתנת גישה ממודרת והיררכית לפי דרגים.

    • בלי חשש מזליגת מידע בעקבות עובדים שעזבו
    • גניבת זהויות? לא אצלנו!
    • ניהול זהויות מרכזי ומתוחכם
    • Context based authentication
    • ביטחון מלא בחשיפה לרשתות זרות



    אוקטה היא הסלקטור הניצב בפתח הארגון ומונע חדירה של גורמים לא רצויים. כשמחלקת ה-IT שלכם מאבדת את השליטה על התוכנות הנרכשות, כשכל עובד שחוזר למשרד מצריך השקעה ואדמיניסטרציה של חצי יום עבודה, כשהשולי הופך להיות העיקר – זה הזמן לעבור ל OKTA.

    המשיכו לקרוא עוד על OKTA באתר שלנו. יש לכם עוד שאלות ? צרו קשר עמנו עוד היום!

    קרא עוד
לעמוד הבלוג

בואו נדבר על הענן שלכם.

דברו איתנו, התקשרו לטלפון:073-3236441

או מלאו פרטיכם כאן, מבטיחים לחזור בהקדם

צור קשר hlink
X

צור קשר

דילוג לתוכן