banner

מאמרים

  • כשהססמאות חלשות – OKTA חזקה

    מאת: Yafit Zisser | 26/05/2020

    סיסמאות זה לחלשים? חישבו שוב: רק בארצות הברית עסקים מפסידים 7.3 מיליון דולר בשנה בשל פרצות אבטחה. ומה קורה ברחבי העולם? לא פחות מהפסד שנתי ממוצע של 4.47 מיליארד דולר בגלל כשלים בבקרה. ואם זה לא מספיק, נמצא כי 81% מהפריצות למערכות IT  בארגון גם הם תוצאה של סיסמאות חלשות.  סכומי-עתק יורדים לטמיון בשל כשלי אבטחת מידע.

    בעידן כזה, מישהו חייב לנהל את העניינים. בקלות, בפשטות ובנוחות. איך עושים את זה? בשתי מילים: ניהול אחוד.

    אז מה הגנה מלאה על אפליקציות ומידע – בלי מגע אדם

    אתם כבר יודעים איך זה עובד: על כל מחשב בארגון מותקנות תוכנות ייחודיות, הרשאות ספציפיות לאפליקציות, תמונות וסרטונים אישיים, סיסמאות, הודעות ובעצם…. כל חייו של העובד עוברים למכשירים הניידים והנייחים במשרד. כשעובד מגיע מהבית, הוא מביא אתו לא רק את הסנדוויץ' שלו, אלא גם את הווירוסים שהמחשב שלו נושא עמו, את הסיסמאות הפשוטות שדרכן יכולים האקרים ותוכנות אחרות לחדור למאגרי המידע של הארגון, "חורים" המאפשרים דליפת מידע החוצה וגם את אופן ארגון המידע במחשב הפרטי שלהם. פערים בפלטפורמות, ברישיונות ובגרסאות של התוכנות יכולים לגרום לבלאגן גדול בארגון, כזה שאפילו מנהל ה-IT לא יידע מהיכן להתחיל לנהל אותו. אבל למה להכביר במילים? יש לזה שם:Bring Your Own Device BYOD

    הנטייה של עובדים להשתמש במכשירים הפרטיים שלהם במשרדי החברה מאפשרת את נזילות המידע ויוצרת פתח לפריצות. זה השלב שבו מנהלים מתחילים לאבד שליטה על מה שקורה בארגון שלהם. המחקרים מראים כי מרבית הפריצות למאגרי מידע קורות בגלל סיסמאות חלשות. בקלות ובמהירות, המידע הארגוני שלך נחשף לעיניים הלא נכונות. עם OKTA – זה לא קורה.



    להפוך חולשה לחוזקה

    קורונה, פוסט מודרניזם, BYOD ותופעות אחרות של התקופה –  כל אלו מצריכים ניהול אחוד של המכשירים הארגוניים. סלולרי, טאבלט, לפטופ ומכשירים ניידים אחרים מהווים נקודות דליפה ופריצת מידע לארגון. החדשנות הפוסט מודרנית מאפשרת לעובדים שלך לעבוד מכל מקום, בכל שעה.



    עם OKTA – ניתנת גישה ממודרת והיררכית לפי דרגים.

    • בלי חשש מזליגת מידע בעקבות עובדים שעזבו
    • גניבת זהויות? לא אצלנו!
    • ניהול זהויות מרכזי ומתוחכם
    • Context based authentication
    • ביטחון מלא בחשיפה לרשתות זרות



    אוקטה היא הסלקטור הניצב בפתח הארגון ומונע חדירה של גורמים לא רצויים. כשמחלקת ה-IT שלכם מאבדת את השליטה על התוכנות הנרכשות, כשכל עובד שחוזר למשרד מצריך השקעה ואדמיניסטרציה של חצי יום עבודה, כשהשולי הופך להיות העיקר – זה הזמן לעבור ל OKTA.

    המשיכו לקרוא עוד על OKTA באתר שלנו. יש לכם עוד שאלות ? צרו קשר עמנו עוד היום!

    קרא עוד
  • אבטחת מידע – זה לא משחק ילדים. TikTok

    מאת: Yafit Zisser | 05/05/2020

    מצלמים מפלטרים מעלים לטיקטוק- והטיקטוק זוכר הכל. ילדים זה שמחה והמון המון מידע.. ולא רק של הילדים. הטיקטוק משגע את העולם ובטח עכשיו ב'זמן קורונה', אתם יודעים הכל על הילדים שלכם?
    גם ה- TikTok.
    עם המקום הרביעי במספר ההורדות לשנת 2018 כשרק פייסבוק וואטסאפ עוקפות אותה, טיקטוק עושה להורים בית ספר. האפליקציה שכבשה את העולם מסרבת לרדת מפסגת הדירוגים ומאפשרת גם לביישנים "לתת שואו". בין אם אתם מריצים קמפיין פרסום ביוטיוב, עושים שיווק דיגיטלי או פשוט מחנכים ג'וניורים קטנים בבית, הגיע הזמן שתתעדכנו, גם מה אנחנו 'משלמים' עבור התענוג הזה.

    אז מה היא TikTok בעצם?

    רוקדים מול מצלמת הפלאפון, מכינים סרטון של 60 שניות, מצרפים מוזיקה והופ! הילדים שלכם מפורסמים. הטיקטוק מבוססת על האפליקציה מוזיקלי ומאפשרת לערוך את הסרטונים, להוסיף אפקטים מגניבים ולהפוך לכוכבים.

    ילדים ומידע, שתי תופעות שאי אפשר לעמוד בפניהן. עד כמה?

    עד כדי כך שהחברה נקנסה בחודשים האחרונים משום שהשתמשה במידע על ילדים מתחת לגיל 13 שהקליטו סרטונים. אם אתם משווקים תוכן לילדים מתחת לגיל 13 ולא רוצים לוותר על התמלוגים, מעכשיו עליכם להצהיר מראש על הפרסום. כן כן. עוד כמה עדכונים בנוגע להרשאות שיווק לילדים:

    • אין יותר פרסומות מותאמות אישית
    • אין אפשרות לכתוב תגובות או לעשות לייק/ דיסלייק לפוסטים
    • אין אפשרות ליצור מנוי לערוץ עבור ילדים
    • במקביל, גוגל מפתחת אלגוריתם בינה מלאכותית שיזהה באופן אוטומטי תכנים המיועדים לילדים

    המון מידע. ולא רק של הילדים

    וברגעים אלו ממש, חברות אוספות מידע אודותיכם ויודעות בדיוק היכן אתם גולשים. הפתרון הרבה יותר פשוט משנדמה לכם והוא נקרא Mobileiron . מובייל איירון מאפשר שליטה מלאה ויצירת פרוטוקול מפורט של מדיניות אבטחת המידע הרצויה בארגון ועוקבת בזמן אמת אחרי התקני הקצה שלכם. מכשיר נפרץ או הושתלה בו רוגלה? מישהו לא רצוי נגע במכשיר? בשביל זה יש Mobileiron.

    לא רגועים? מוזמנים להכיר את הטכנולוגיה החכמה שלקחה את פוליטיקת הזהויות צעד אחד קדימה: OKTA. אוקטה שומרת על הזהות שלכם באינטרנט ומונעת מהחברות הגדולות לאסוף נתונים אודותיכם. ואם זה לא מספיק, Perimeter81 שומרת על המידע שלכם גם כשאתם בתנועה: Perimeter81 שומר על המידע שלכם בתוך הארגון ללא זליגות.

    לייעוץ לפני רכישת מערכת ניהול זהויות וקבלת הצעת מחיר מצרפית פנו אל המומחים שלנו בטרהוורקס.הענן כבר לא מסוכן

    רוצים להגן על המידע שלכם ולהיות בטוחים? דברו איתנו עוד היום ותשכחו מזליגות מידע לא רצויות. חוזרים לשגרה בטוחה!

    קרא עוד
  • מתפשט כמו מגפה – הגנה על מידע

    מאת: Itzik Hanan | 26/03/2020

    וירוס ה COVID_19 סוחף את מדינות העולם ואתו, מתעוררים כל מיני פתרונות קסם למגפה, בזמן שמה שבאמת צריך הוא אנשי מקצוע. הבהלה והפאניקה עושות את שלהן. בתוך שבוע בלבד, ראינו איך עולם שלם מתהפך על פיו: הסופרים מפוצצים והתורים בדרך לקופה הם אינסופיים, רשתות מעלות את מחירי האלכו-ג'ל במאות אחוזים, מנצלות את האנשים המבוהלים בכל מקום והפאניקה חוגגת.

    עשבי תיבול, ויטמין סי, חשיפה ממושכת לשמש, משקאות בריאות, מוצרי כסף, סדרות של מוצרים ייחודיים ומשחות טבעיות למיניהן – כל אלו הם אמצעים משלימים המעולים לחיזוק המערכת. אבל בעידן דיגיטלי, בו כל עסק בינוני יכול למצוא את עצמו מותקף על ידי ארגונים בעלי תקציבים בלתי מוגבלים, הגנה על המערכת תלויה לא רק בחוסן הפנימי אלא במידה רבה – בהתנהגות המשתמשים. על פי ה -FDA, כרגע אין חיסונים או תרופות שאושרו לטיפול או למניעת COVID_19

    כריית זהויות הופכת כיום פשוטה, נוחה ואפשרית יותר מתמיד באופן המאפשר לגורמים עוינים לארגון לפלוש למאגרי המידע שלכם ולשלוף משם מידע תוך העמדת הארגון בסיכון של מאות אלפי דולרים, פגיעה במוניטין ואף פשיטת רגל בעקבות החדרת רוגלות. די בלחיצה אחת על לינק תמים על ידי אחד העובדים או אחד הילדים של העובדים כדי להפיל ארגון שלם. גם גניבת זהויות הפכה להיות היום אופציה קלה יותר מתמיד. איך זה עובד?

    באופן המאפשר לגורמים עוינים לארגון לפלוש למאגרי המידע שלכם ולשלוף משם מידע תוך העמדת הארגון בסיכון של מאות אלפי דולרים, פגיעה במוניטין ואף פשיטת רגל בעקבות החדרת רוגלות. די בלחיצה אחת על לינק תמים על ידי אחד העובדים או אחד הילדים של העובדים כדי להפיל ארגון שלם. גם גניבת זהויות הפכה להיות היום אופציה קלה יותר מתמיד. איך זה עובד?

    גורם עוין משתלט על אתר אינטרנט שבו עובדי הארגון משתמשים תדיר ו"יונק" את המידע אודות כל הגולשים המשתמשים באותו אתר. למעשה, מדי יום הארגון שלכם, בדיוק כמו הגוף שלכם, מתמודד עם אינספור רוגלות, וירוסים, חיידקים ונגיפים שהמדע טרם גילה. אבל בעוד שהמדע עומד חסר אונים מול הקורונה, בטכנולוגיה כמו בטכנולוגיה, באמצעות פיתוח יישומים מתקדמים על ידי חברה אמריקאית המתמחה בתחום.

    OKTA

    OKTA: היישום המתקדם המתעדכן תדיר ומאפשר לעקוב באופן מדויק אחר השימוש במידע הארגוני. אוקטה משמשת לניהול זהויות חכם שמאפשר לכם לדעת בכל רגע נתון מי משתמש במידע הארגון, לאיזו רמת מידע יש לו גישה, באילו אפליקציות הוא משתמש ומאילו דומיינים הוא מגיע.

    אם היינו חכמים, היינו יכולים לעצור את נגיף הקורונה בהתחלה. וזה בדיוק מה שOKTA  עושה: לאוקטה אפליקציה מובנית לזיהוי חריגה מההתנהגות הארגונית המוכרת בהתבסס על מיקומים גיאוגרפיים, שעות שימוש, כתובות IP ועוד.

    בימים אלו שרוב החברות וארגונים עובדים מהבית יש לנו את הפלטפורמות לעבודה בטוחה מרחוק. אנו וחברת OKTA  נרתמנו ומאפשרים לארגונכם לקבל את הפלטפורמה לעבודה לחצי שנה חינם, לכל ארגון ובכל גודל שימוש להצלחת ההמשכיות העסקית שלכם מוזמנים ליצור עמנו קשר דרך האתר
    לפרטים ולתאום התקנה

    שמרו על עצמכם, הישארו בטוחים!

    קרא עוד
  • ניהול פוליטיקת זהויות – בחירות 2020 / 3#

    מאת: Yafit Zisser | 01/03/2020

    מה קורה כשהגבולות בין הפוליטי והאישי הולכים ומיטשטשים? בזמנים כאלה, אבטחת מידע היא התחום שצריך לעמוד בחזית הטכנולוגיה. דליפת מידע של מיליוני בוחרים בישראל מציתה נורה אדומה בכל הנוגע לאבטחת מידע. אם מפלגה גדולה אינה מצליחה לשמור על חסינות המידע, מה זה אומר על ארגונים פיננסיים ואיך נערכים לעידן שבו פריצה למידע רגיש היא אחת הסכנות הגדולות של הארגון?

    איך האפליקציה עובדת?

    האפליקציה מכונה "אלקטור" וכל משתמש בה מקבל גישה למאגר הבוחרים. המשתמשים יכולים להוסיף תומכים למפלגה על ידי לחיצה על כפתור ייעודי, לשלוח הודעות בצ'טבוט מעמוד הפייסבוק של ראש הממשלה ולעקוב אחר ההתפתחויות בתמיכה במפלגה. האפליקציה כוללת מידע אישי אודות 6.5 מיליון בעלי זכות הצבעה, לרבות פרטים כגון שם, תאריך לידה, מספר זהות, כתובת, שם האב ומיקום הקלפי.

    חוק הגנת הפרטיות – למרות הכל 

    אז מה הבעיה? אם המשתמשים מורידים את האפליקציה מרצונם ומביעים תמיכה במפלגת הליכוד תוך הפעלה מתוחכמת יותר של הכלים הדיגיטליים, איפה פה הבעיה? בנוסף לתמיכה, המשתמשים באפליקציה יכולים להוסיף למאגר הבוחרים מספרי טלפון ללא רשותו של האדם שפרטיו נמסרו – דבר המהווה עבירה על חוק הגנת הפרטיות, על פיו אסור לשתף מידע אודות אנשים אם לא ניתנה הסכמתם ולא ניתן להם מידע באשר למטרות השימוש בפרטיהם.

    פרטים אישיים של 6,453,254 בוחרים דלפו החוצה

    האפליקציה של הליכוד כבר שימשה את הבוחרים בבחירות המקדימות של דצמבר אך הייתה פתוחה לשימוש רק על ידי חברי המפלגה. הודות לרשתות החברתיות האפליקציה החלה לקבל שימוש המוני וללא בקרה. למעשה, "אלקטור" מופיעה בחנויות האפליקציות של גוגל ואפל ועד היום כבר נעשה בה שימוש על ידי 17 פעילים ממולדובה, 9 פעמים בארצות הברית, פעמיים בסין ופעם אחת ברוסיה. נכון להיום, עקב החשש מדליפת מידע רגיש ובשל העבירה על חוק הגנת הפרטיות, הוגשה עתיקה להוצאת צו מניעה זמני האוסר על שימוש באפליקציה.

    אבטחת מידע – פנינו לאן?

    השימוש במדיה הדיגיטלית ובפרטים אישיים על ידי גופים ממשלתיים מצריך התייחסות רצינית. אחרי הכל, ישראל אינה היחידה שעושה שימוש יומיומי במאגרי מידע של מאות אלפי משתמשים. כך למשל, ממשלת פורטו ריקו נפלה קורבן לפישינג כשהעבירה לא פחות מ-2.6 מיליון דולר לחשבון מזויף לאחר שאחד העובדים הוטעה להאמין כי פרטיו של חשבון בנק המשמש לתשלומי העברה – שונו.

    באותו זמן, ביבשת אחרת, בפנטגון האמריקני, ה-FBI והמחלקה לביטחון פנים חשפו פריצה של צפון קוריאה באמצעות תוכנות זדוניות שהיו פעילות במערכת. תוכנות אלו נועדו לדלות מידע, שמות קבצים ופרטים טכניים אחרים שיכולים לפגוע בנתונים רגישים ומידע חסוי. פישינג בין ארגונים וסוכנויות ממשלתיות לא עומד לפני פתרון. נהפוך הוא, בשנים הבאות נראה כי התקפות הפישינג תהיינה יותר ויותר מתוחכמות ומשוכללות. דו"ח של חברת Proofpoint בארצות הברית חשף כי בשנת 2019 יותר מ-65 ארגונים בארצות הברית חוו מתקפת פישינג שהצליחה, שלא לדבר על ההפסדים הכלכליים הנגרמים כתוצאה מחשיפות אלו

    פישינג – לא רק בפוליטיקה

    באוקטובר 2019 חשפו שני חוקרי אבטחה חולשות Pre-Auth התגלתה ברכיבי SSL-VPN: שרת החושף לאינטרנט 4 מיליארד רשומות הכוללות פרטי גישה לחשבונות Linkedinn, פייסבוק, מיילים וחשבונות פרטיים. אירוע זה אינו ראשון ואינו אחרון: לא הרבה זמן לפני נחשפו 540 מיליון פרטי חשבונות פייסבוק, עשרות מיליוני פרטי חשבונות Instagram ולא פחות מ-100 מיליון פרטי אשראי פרטיים.

    פעולות שגרתיות שיש לבצע:

    • סקר סיכונים
    • מבדק תשתיות
    • ייעוץ מקצועי שוטף
    • ניהול זהויות – IDP

    שירותי ניהול זהויות

    מאפשרים שקט נפשי בהתנהלות ברשת, הודות להקפדה על אבטחה מפני גניבת זהויות.  שירותי IDP כוללים את היכולת לשלוט בהרשאות כל המשתמשים, השירותים, היישומים, בסיסי נתונים ומאגרי מידע בארגון ובשלוחות המקושרות אליו. פיקוח מתמיד, עקבי ובלתי מתפשר יבטיח שקט נפשי והתנהלות שוטפת ללא תקלות.

    הגנה על תחנות קצה – UEM

    באמצעות MobileIron תוכלו לשלוט בכל רגע נתון בתחנות הקצה של המידע הארגוני שלכם, בכל מכשיר ומכל נקודה בעולם. התוכנה מאפשרת היערכות מראש לקראת פריצות אפשריות ומעקב צמוד אחר כל ממשקי הארגון.

    ניהול גישה מאובטחת

    בחירה ב-Mobileiron היא בחירה ביצרן שכל התמחותו בניהול התקני קצה וניידים. ולראיה, הציונים הגבוהים שמשיגה החברה במדדים השונים כולל 9 שנים רצוף ברביע המובילים בגרטנר, במבחני יכולת ולאחרונה נבחרה להיות הנציג היחיד בין יצרני ה-MDM במבחני Zero Trust.

    קרא עוד
  • MobileIron & Microsoft – שילוב מנצח

    מאת: Muli Motola | 09/12/2019

    אם אתם שוקלים מעבר לחבילה של מיקרוסופט office 365 עם Intune עליכם לבחון מקרוב את המשמעויות של זה. מגבלות על אפשרות הבחירה (BYOD), חוויית השימוש של משתמש הקצה, אבטחה וגמישות תפעולית עלולות להאט את תוכניות העבודה למעבר למקום עבודה דיגיטלי עדכני.

    אנו נשאלים על ידי הלקוחות שלנו כיצד מיקרוסופט ומוביילאיירון משלימים זה את זה ומה התרחישים בהם הם עושים זאת בצורה מיטבית. זיהינו מספר סיבות לכך שלקוחות רבים של מיקרוסופט בוחרים ב- MobileIron:

    תשתית מחשוב היברידית זקוקה לגמישות שמספק MobileIron

    כאשר ארגונים עוברים ממרכז הנתונים המקומי לאפליקציות SaaS, הם זקוקים לפלטפורמת אבטחה אחידה שתתאים לכל צרכיהם. ארגונים היברידיים דורשים גישה מאובטחת וחלקה של משתמשי קצה לכל היישומים – מדור קודם ומודרני. מיקרוסופט כרגע אינה מספקת זאת. לעומת זאת, MobileIron מעניקה ללקוחות ולשותפים אפשרות לאבטח אפליקציות מקומיות, יישומי ענן, נתונים, מכשירים וזהויות – הכל בפתרון אחד. ו- MobileIron מציעה חוויה עקבית ללא סיסמה לכל היישומים.


    תשתית היברידית לניהול ניידים ותחנות קצה מול שירותי רשת ושירותי ענן

    זה לא מסתיים במיקרוסופט 

    שוק שירותי הענן לא זהה לשווקי התוכנה המסורתיים שמיקרוסופט צמחה מהם. בעבר, מיקרוסופט הייתה יכולה למכור את Windows לארגון בציפייה שתוכל לנעול את הלקוח בפלטפורמה שלה בעשר השנים הבאות או יותר. בעידן הענן זה  פשוט לא עובד. אמנם האינטגרציות של מיקרוסופט עשויות להיות הדוקות יותר וחוויות משתמשי הקצה חלקות יותר עם הפתרונות שלהם, אך ארגונים רבים מעוניינים להשתמש באפליקציות ושירותים Best of Breed על מנת לאפשר לעובדים את חוויית משתמש הקצה המיטבית. בסקר של גרטנר שנעשה בנובמבר 2019 נמצאה מערכת mobileiron חביבת הקהל ומובילה בפער גדול על intune בכל ההיבטים כולל: סולמיות (scalability), קלות השימוש, אינטגרציה, והתאמות.


    פרס הלקוחות הממליצים הוענק למוביילאיירון

    חווית משתמש-קצה UX וגמישות בבחירת המכשירים

    הלקוחות בוחרים ב- MobileIron כאשר נדרשת חוויית Onboard פשוטה של משתמשים ולממשק הניהולי הטוב ביותר. MobileIron מציעה את הגמישות לעבוד בכל מכשיר עם כל אפליקציה של כל ספק שהוא, ואילו ב- Microsoft Intune עליכם לבחון את פרטי המקרה על פי השימוש. לדוגמה Mobileiron תומך בצורה מלאה בתרחישים הבאים:

    • מכשירי אנדרואיד עם פרופיל אישי מנוהל, Android with a managed personal profile.
    • מכשירי סמסונג וזברה עם עדכוני Firmware Over-the-Air.
    • שליטת macOS מלאה.

    MobileIron הוא הפתרון הטוב ביותר עבור ארגונים שצריכים לנהל מכשירים מעבר ל- Windows ו- iOS על ידי מתן תמיכה בכל מקרי השימוש במכשירי הקצה האפשריים.

    אבטחת הזהות, המכשיר, האפליקציה והנתונים – הכל באחד

    גישת האמון האפסי Zero-Trust של MobileIron מספקת את הנראות ואת בקרות ה- IT הנחוצות כדי לאבטח, לנהל ולפקח על כל מכשיר, משתמש, אפליקציה ורשת המשמשים לגישה לנתונים עסקיים. הוא מגן על הנתונים על דרכי הגישה והשימוש בהם – לא משנה היכן הוא נמצא, או מי הבעלים של המכשירים והשירותים המעורבים. יכולות קריטיות אלה נותנות את התשתית לתרחישים בהם  Intune לא יכול לתמוך באופן מלא וזאת לתשתית on-prem, SaaS, או היברידית.

    ניטור חסימה והסרת תוכן ממכשיר נגוע Threat Defence

    לאחרונה גילו חוקרים מאוניברסיטת פרדו ואוניברסיטת איווה (Purdue University and the University of Iowa) תחום שלם של פרצות מסוג man-in-the-middle בפרוטוקול ה-5G שעומד לכבוש את העולם בקרוב. פירוש הדבר, שאם עדיין לא עשית זאת, זה הזמן הנכון לעבור להזדהות מבוססת zero-trust. איננו יודעים מאיפה הפגיעות הבאה תגיע, אך אנו יכולים לנקוט צעדים להכנה. השלב הראשון הוא להפסיק לסמוך על מכשירים שאנו לא מפקחים עליהם כל העת. השלב הבא הוא לנקוט בפעולה ברגע שאנחנו מגלים חריגות כלשהן, פעולות כמו הסרת כל תוכן ארגוני רגיש, חסימת מכשיר מגישה לענן ולמשאבים ארגוניים, או אפילו מחיקת התוכן העסקי מהמכשיר לחלוטין. מעקב הוא חשוב, אך הגנה על הארגון שלך על ידי פעולה מהירה היא קריטית. לשם כך הוסיפה mobileiron את רכיב ה-Threat defence באמצעות שיתוף פעולה עם חברת Zimperium על מנת לאפשר הגנה אקטיבית על המכשירים. בניגוד למתחרים, Mobileiron מאפשר סגירת מעגל מזיהוי לחסימה ללא חיבור לשירות חיצוני באמצעות רכיב מובנה במכשיר.


    ניטור וחסימת המכשיר עם גילוי נוזקה בחלק הפרטי (לא מנוהל

    אבטחה מתקדמת עבור office 365 ממקום אחד מרכזי

    על מנת לנהל בצורה טובה את האבטחה של אפליקציות מנוהלות ב-iOS, פיתחו מייקרוסופט את ״מדיניות ההגנה על אפליקציות״ Intune app protection policies. מטרתו למנוע מעבר מידע מסביבה מנוהלת (container) לסביבה פרטית במכשיר. MobileIron יכולה לנהל את מדיניות ההגנה על אפליקציות וכך להנגיש את כל אמצעי ההגנה ממקום מרכזי ולפשט את העבודה. על ידי הוספת מדיניות ההגנה של אפליקציות Intune לרשימה הארוכה של פתרונות נתמכים, כולל  Android enterprise, Samsung Knox, iOS ו-Windows Information Protection ממשיכה Mobileiron לתת ללקוחות את הגמישות הדרושה להם כדי לעמוד בדרישות העסקיות ולתמוך בכל מגוון המכשירים הנדרש.

    הזדהות ללא סיסמא באמצעות MobileIron

    הזדהות באמצעות MobileIron device-as-identity היא הראשונה מסוגה בשוק. MobileIron מאפשרת גישה ללא סיסמה לשירותי ענן מכל מכשיר – מנוהל או לא מנוהל – באמצעות המכשיר הנייד כמזהה מאובטח של המשתמש, ואילו הגישה של מיקרוסופט מתחילה ומסתיימת בדפדפן. מיקרוסופט מספקת כעת אימות ללא סיסמה רק עבור Windows Hello.

    MobileIron proven leader 

    בחירה ב-Mobileiron היא בחירה ביצרן שכל התמחותו בניהול התקני קצה וניידים. ולראיה, הציונים הגבוהים שמשיגה החברה במדדים השונים כולל 9 שנים רצוף ברביע המובילים בגרטנר, במבחני יכולת ולאחרונה נבחרה להיות הנציג היחיד בין יצרני ה-MDM במבחני Zero Trust.

    המומחים שלנו ב teraworks יעזרו לכם לתכנן ולהטמיע את מאפייני הניהול ואבטחת המידע עבור התקני הקצה והניידים שלכם בסביבת מיקרוסופט Azure AD ו-Office 365 במהירות על מנת שתוכלו להנות מהאמינות, פשטות השימוש והגמישות של הפלטפורמה.

    קרא עוד
  • הטמעת IDM בפורטל הארגוני שלכם בקלות

    מאת: Muli Motola | 19/11/2019

    פרוטוקול oauth 2.0 – בימינו, כשאתה שומע מישהו מדבר על OAuth, סביר להניח שהם מתכוונים ל- OAuth 2.0. גרסאות קודמות לתקן אינן מיושמות יותר.OAuth היא פרוטוקול הרשאה המאפשרת לך לעבוד עם מערכות חיצוניות בצורה מאובטחת באמצעות מזהים דיגיטליים הנקראים Tokens. סוג אחד של Tokens נקרא Access Token. תפקידו לאפשר לך לממש APIs בצורה מאובטחת. שירות ה- API יכול להשתמש ב- Access Token כדי לקבוע אם אתה רשאי לעשות את מה שאתה מנסה לעשות או לא.

    קבלת Token מושגת על ידי תהליך תקשורת בין שירות או אפליקציה לבין שרת הרשאות. פרוטוקול OAuth 2.0 מאפשר מספר תרחישי זרימה המשמשים לקבלת הרשאות. תהליכי הזרימה משתנים במידה שבה שרת ההרשאות ״סומך״ על שרת האפליקציה (מבחינת אבטחת מידע).

    הגדרות חשובות להבנת התהליך:

    OAuth Term
    Definition

    Authorization Server 
    השרת האמון על ההרשאות והקצאת ה- Tokens


    Client Application

    האפליקציה אשר מבקשת בשם המשתמש גישה לנתונים

    Resource Owner

    המשתמש אשר מבקש הרשאת גישה לנתונים באמצעות האפליקציה
    Resource Server
    השרת אשר חושף נתונים באמצעות API ומסוגל לאמת
    Access Token שמגיעים משרת ההרשאות

    Authorization Flows

    תרחישי הזרימה בהם תומך הפרוטוקול מגוונים מאוד והעיקריים שבהם:

    1. Implicit Flow – מותאם לאפליקציות ״דף בודד״ SPA לא מהימנות (כמו Angular או Vue.js)

    2. Code Flow – עבור אפליקציות מהימנות (כמו Spring Boot או .NET)

    3. Code Flow with PKCE – עבור אפליקציות Untrusted Native או Mobile Apps.

    4. Client Credentials – עבור Server to Server בין שרתים מהימנים ללא משתמש קצה.

    5. Resource Owner Password – לא מומלץ – שימש בעבר עבור שירותי אינטרנט מהימנים עם דף כניסה מותאם אישית שמעבירים את סיסמת משתמש הקצה אל שרת ההרשאות.

    איזה תרחיש מתאים למערכת שאתם מפתחים? קבלו את עץ החלטה!

    בבלוג זה נתמקד בתהליך שמשמש ארגונים המעוניינים לבנות מערכת הזדהות והרשאות עבור אפליקציה מהימנה כגון אתר אינטרנט עם משתמש קצה.

    Authorization Code Flow

    תרחיש זה מאפשר לשרת ההרשאות להתמודד עם ארכיטקטורה הכוללת רכיב דפדפן (שאינו מהימן) ורכיב מתווך מהימן כגון יישום Spring Boot או NET.

    התרחיש מנצל את תכונות ההפניה המובנות בפרוטוקול HTTP שפועלות על ידי הדפדפן. התהליך מתחיל ביוזמת משתמש הקצה בפניה אל שרת האפליקציה לקבלת נתונים. הבקשה נענית בהפניה של הדפדפן אל שרת ההרשאה לאימות של משתמש הקצה. רכיב האימות מתבצע בדרך כלל באמצעות ספק שירות חיצוני, Identity Provider, כמו OKTA. 

    Okta Authentication and MFA 

    שרת ההרשאות סומך עליו לטפל באישורי ההזדהות של המשתמש בצורה מאובטחת. למערכת OKTA היכולת לא רק לשמור על סיסמת המשתמש בצורה מאובטחת אלא לאמת את התהליך באמצעות הזדהות מוכוונת הקשר Context כגון הרשת שממנה בוצעה ההזדהות, המכשיר שממנו בוצעה, הזמן והתנהגות המשתמש. בנוסף המערכת מכילה פקטור הזדהות נוסף להקשחת התהליך Multi-Factor authentication.

    Access Token

    בהנחה שהאימות עבר בצורה מוצלחת, שרת ההרשאה ינותב חזרה לאפליקציה שלך (באמצעות הדפדפן) עם קוד הרשאה בכתובת האתר. 

    אפליקציית התווך יכולה כעת בצורה מאובטחת ״ומאחורי הקלעים״, להשתמש בקוד שהתקבל בשילוב עם פרטי התצורה של שרת ההרשאות Client Secret ו- Client ID על מנת לבקש Access Token. על מפתח האפליקציה לוודא שהטוקן הזה לא ייחשף אל משתמשי הקצה ויישמר סודי. הוא מהווה תחליף לגיטימי לפרטי ההזדהות של המשתמש. 

    התהליך מתחיל בזיהוי המשתמש מדפדפן שאינו מהימן וממשיך בהחלפת טוקן מאחורי הקלעים

    JSON Web Tokens

    לאחר קבלת Access Token משרת ההרשאות, ינותב הקליינט למסור אותו אל שרת הנתונים. שרת הנתונים נדרש לאמת את הטוקן לפני השימוש בו. 

    הטוקנים הם בפורמט JSON Web Token או בקיצור JWT וחתומים על ידי מפתחות אסימטרים JSON Web Keys או בקיצור JWK אותם ניתן לקבל משרת ההרשאות ולשמור בשרת הנתונים. על מנת לפענח אותם ולאמת את מקורם ניתן להשוות את המפתח ששימש להצפנת הטוקן עם המפתח שנשמר בשרת ההרשאות מקומית או לחזור בקריאת API, אל שרת ההרשאות על מנת לאמת את הטוקן (פחות מומלץ בתרחישים הדורשים ביצועים גבוהים).

    מקורות:

    • https://developer.okta.com/docs/guides/implement-auth-code/-/use-flow/
    • https://developer.okta.com/docs/concepts/auth-overview/#what-kind-of-client-are-you-building
    • https://developer.okta.com/blog/2018/12/13/oauth-2-for-native-and-mobile-apps

    קרא עוד
  • ניהול תחנות עבודה וניידים בשטח

    מאת: Itzik Hanan | 22/08/2019

    גם הארגון שלכם מתלבט כיצד לנהל את תחנות הקצה הייעודיות?
    Apple TV בחדרי דיונים, Mac mini בקיוסקים, iPAD בעמדות מכירה point of sale או כמכשיר עבודה בשטח. שימוש במערכת Mobileiron UEM יכולה לשפר משמעותית את הניהול ואבטחת המידע של מכשירים אלו בארגון:
    1. יעול הקמת והקצאת התקנים
    2. מתן גישה מאובטחת להתקן עבור משתמשים מורשים
    3. אפשרות שימוש רק באפליקציות מאושרות
    4. אכיפת מדיניות אבטחה והקשחות
    5. תמיכה קלה יותר במכשירים המשותפים על ידי כמה עובדים

    מאות ארגונים בעולם משתמשים במערכת MobileIron על מנת לנהל ולאבטח את המחשבים בשטח: ענף הבניה, הקמעונאות, מכירות ושירותים, עושים שימוש יום יומי במכשירים מנוהלים, מטרת מאמר זה לחשוף מקצת מהיכולות ל- MobileIron לתמוך בביצוע המשימה.

    enterprise mobility manage- mobileiron israel
    Mobileiron UEM

    תהליך הקמת מכשיר חדש Enrollment

    באמצעות MobileIron זמן העבודה למשימת הקצאת והגדרות תצורה של התקנים למשתמשים חדשים יורד דרמטית. מנהלי מערכת יכולים להגדיר במהירות מכשירים over-the-air, ללא צורך בגישה ידנית אל המכשיר.זה לא רק אמצעי לחסכון של שעות IT, זה גם מבטיח שמשתמשי הקצה שעובדים במקומות מרוחקים, יכולים במהירות להתחיל להשתמש במכשירים החדשים שסופקו להם. כל היישומים, הפרופילים ואמצעי האבטחה הדרושים כבר מוכנים כדי להיות פרודוקטיביים.

    MobileIron תומך בכל תכניות ההרשמה של היצרנים המובילים, כולל: Android zero-touch, 
    Apple DEP, Samsung Knox Mobile Enrollment (KME), Microsoft Windows Autopilot

    הענקת גישה מאובטחת Access Management

    מנוע המדיניות של MobileIron UEM נותנים יתרונות גדולים לארגון אשר נדרש להעניק גישה מאובטחת למשאבי החברה. המערכת תומכת בפרוטוקוליSSO  סטנדרטים בגישה לשירותי ענן ובעבודה מול Identity Providers . לעומתם גישה לשירותי רשת פנימיים ניתנת באמצעות certificate ו- split-tunnel VPN המובנה במוצר.

    בנוסף לכך, ההחלטה על מתן גישה מהמכשיר למידע ארגוני יכולה להתבסס על הקשרים (Context) כגון: רמת הניהול של המכשיר (מנוהל או BYOD),  המשתמש, הרשת ממנו מחובר, האפליקציה הדרושה, אם המכשיר אבד או נגנב, או אם משתמש מנסה לגשת לרשת בלתי מורשית, מנוע המדיניות של MobileIron יכול לשלול גישה ולנקוט בפעולות מתאימות כגון הודעה ל- IT או למנוע גישה מההתקן.

    אפשר רק אפליקציות מאושרות במכשירים מנוהלים App Store

    עובדי השטח זקוקים בדרך כלל ליישומים מאוד מוגדרים כגון מערכת מלאי, מפות או אפליקציות נקודת מכירה (POS). מערכת MobileIron UEM מפשט מאוד את תהליכי הפריסה של אפליקציות מרשימה "מולבנת" whitelisted של יישומים עסקיים.

    כמו כן המערכת מאפשרת למנוע ממשתמשים את התקנת האפליקציות הנמצאות ב"רשימה שחורה" כגון רשתות חברתית, אימייל אישי ושירותי הזרמת מוזיקה. יכולות אלו עוזרות לשמור על היישומים העסקיים והנתונים בטוחים מפני יישומים זדוניים, ונותן ל- IT נראות ושליטה בכל היישומים והנתונים במכשירים הפרוסים בשטח.

    אכיפת מדיניות אבטחה Enforce security policies

    MobileIron מסייע ל- IT להבטיח שעובדי השטח והמכשירים שהם נושאים מוגדרים רק למשימה שעבורה הונפקו. בתלות במערכת ההפעלה של המכשיר ובדרישות האבטחה, מנהלי מערכת יכולים לנהל מכשירים  בתצורת קיוסק כדי להבטיח שמשתמשים ניגשים רק לאפליקציות מורשות מרשתות מוכרות.  באמצעות MobileIron, מנהלי מערכת יכולים לאכוף מגבלות מסוימות על מכשירים כגון: השבתת המצלמה והמיקרופון, הגבלת אפשרויות Wi-Fi, כניסה לאפליקציות ארגוניות מסוימות רק דרך VPN בצורה שקופה .תכונה זו עוזרת להגן על אפליקציות ומכשירים מהתנהגות משתמשים לא בטוחה, כגון גישה לרשתות או אפליקציות שעלולות להיות בסיכון.

    תמיכה במכשירים משותפים Role-Based Access

    עובדי השטח משתפים לעתים קרובות מכשירים, למשל בחנות קמעונאית בה כמה עוזרים עשויים לגשת לאותו מכשיר לחפש מלאי או לבדוק לקוחות במהלך משמרת. לכל עובד תתכן אחריות או תפקיד שונה, פונקציות הדורשות גישה ברמת אבטחה שונה לאפליקציות או תוכן.

    MobileIron מאפשר לתמוך באופן מאובטח במכשירים משותפים בין מספר עובדים על יד מערכת הרשאות המאפשרת להקצות גישה לקבוצות ומשתמשים פרטיים על פי תפקידם.

    קרא עוד
  • MobileIron – ניהול MacOS

    מאת: Muli Motola | 01/08/2019

    "בשנת 2015 אפשרו IBM לעובדים את השימוש בתחנות עבודה Mac של אפל, שלוש שנים מאוחר יותר והמספר עומד על 135,000 תחנות." כך פתח בדבריו ה-CIO של יבמ פלצ'ר פלבין בכנס למשתמשי Mac בשנה שעברה (אוקטובר 2018). כמו יבמ, השימוש במאק צובר תאוצה בארגונים גדולים נוספים. אפל זיהו את הפוטנציאל ולכן מערכות ההפעלה האחרונות יצאו עם פתרונות מובנים המאפשרים ניהול מרכזי המותאם לצרכי השוק העסקי.

    mobile device management - MobileIron - ניהול MacOS

    "יותר ממחצית מהארגונים (52%) מציעים כעת לעובדיהם את היכולת לבחור באיזה סוג מחשב הם משתמשים בעבודה. כאשר ארגונים נותנים לעובדים את היכולת לבחור את הטכנולוגיה שלהם, הם בחרו באופן עקבי באפל. 72% מהעובדים בוחרים ב- Mac בארגונים המאפשרים בחירה." סקר בקרב 580 ארגונים בנושא השפעת אפשרות הבחירה בטכנולוגיות על שביעות רצון עובדים 2018.

    בנוסף לתהליכים הללו, המפץ הגדול הקרוב בשוק תחנות העבודה, סיום התמיכה של מיקרוסופט ב- Windows 7 תותיר מאות מיליוני משתמשים עם מערכת הפעלה בת עשר. הנגשת מערכות Mac לשוק העסקי, תפתח לראשונה את האפשרות לארגונים לבחור באלטרנטיבה נוספת בכמויות שלא נראו בעבר.

    בסביבת העבודה עמה מתמודדים ארגונים כיום המורכבת מתחנות Windows10 ו-MacOS, היתרון בניהול ואבטחה באמצעות פלטפורמה אחודה גדול. לקוחות שכבר משתמשים ב- MobileIron לניהול הניידים מסוג Android ו- iOS על בסיס יומיומי יכולים למנף את ההשקעה במערכת הקיימת, תוך כדי הוזלת עלויות.  MobileIron UEM מכסה תרחישים רבים שמטרתם לייעל את האבטחה, כמו גם לשפר את השימושיות עבור מנהלי מערכת ומשתמשים כאחד. מערך היכולות הרחב של המערכת משתרע על מחזור החיים המלא של תחנת העבודה MacOS – החל מפריסתה עד לגריטה. במאמר זה נדגיש את הערך שאנו מביאים ללקוחות בכל אחד מהשלבים הללו.

    פריסת תחנות הקצה On-Boarding and Deployment

    המערכת תומכת בתכנית אפל לפריסת מחשבים (המכונה DEP), המאפשר הפצה ​​ללא מגע של מכשירי macOS ו- iOS. זהו חיסכון זמן ענקי עבור ה-IT ומאפשר למשתמשים להיות פרודוקטיביים במהירות. בנוסף לתמיכה ב-DEP, MobileIron תומך גם בתוכנית רכישת האפליקציות הארגונית של אפל (VPP), מה שהופך את הקצאת וניהול הרישיונות לאוטומטי. רישום תחנות וגם אפליקציות זמינים כעת דרך פורטל ה-DEP של אפל. MobileIron UEM תומך גם בפריסת תחנות קצה של macOS כולל הרשמה באמצעות דפדפן אינטרנט (iREG), הרשמה בתוך אפליקציית ה- Mobile @ Work שלנו והרשמה באמצעות Apple Configurator 2. הרשמה יעילה, חוסכת זמן ופשוטה עם הרבה אפשרויות גמישות למנהל העסוק. תהליך הרישום מתבצע ללא התערכות של מנהל המערכת ועובד באופן הבא:

    ניהול תצורה Configuration and Profile

    MobileIron מציעה אפשרויות גמישות רבות שיעזרו לך ליצור ולדחוף תצורות למחשבי מקינטוש. לדוגמה, אתה יכול לדחוף אישורים באמצעות שירות ה- CA המובנה במוצר (Certificate Authority) כדי להבטיח שמחשבי ה- Mac של המשתמשים מוגדרים עם גישה ל- Wi-Fi ו- VPN ארגוניים. באפשרותך ליצור תגיות וקבוצות מכשירים (Device Groups) ובאמצעותם להגדיר הגבלות שונות על המכשירים. אותו מנוע מדיניות מהימן בו המערכת משתמשת כדי ליצור ולאכוף מדיניות במערכות הפעלה אחרות חל גם על macOS, כך שנוכל להיות בטוחים כי המכשיר פועל על פי הכללים שמחלקת ה- IT שלך קבעה.

    פעולות אפשריות נוספות:

    • ניתן להשתמש ב- MobileIron UEM גם ליצירת חשבונות Office 365 עבור מחשבי ה- Mac שלך.
    • דחיפת עדכוני מערכת הפעלה –Patch Management.
    • עיכוב עדכוני מערכת הפעלה עד 90 יום כדי להתאים אותם ללוחות הזמנים של המשתמשים ולהבטיח תאימות לאפליקציות נוספות שפרסתם.
    • באמצעות ה-Agent המותקן במכשיר ניתן להשתמש ולהתקין סקריפטים בהתאמה אישית כגון הוספת מדפסות.

    אבטחת מידע  End Point Security

    מניעת אובדן נתונים DLP – Data Leak Prevention עבור מחשבי מקינטוש דורש ממנהלי המערכת לשלוט במספר הגדרות קריטיות. נדרשת מערכת המסוגלת לאכיפה ופיקוח של מדיניות מחד ובמידת הצורך יכולת לנקוט בפעולות מתקנות. MobileIron UEM מספקת את מערך הבקרות המקיף והיכולת לקבוע את המגבלות הדרושות כדי למנוע אובדן נתונים. כמה דוגמאות לכך כוללות:

    • הגדרה ואכיפת סיסמת הגישה למחשב.
    • הבטחת הפעלת קידוד הדיסק Disk Encryption באמצעות Filevault.
    • מניעת צריבת הדיסק הקשיח.
    • הגבלת הגישה לשיתוף קבצים ב- iTunes.
    • התקנת אפליקציה על ידי מנהלי מערכת בלבד.
    • מניעה ממשתמשים להתקין אפליקציות עצמאית מחוץ לחנות האפליקציות של macOS.
    • מניעת מחיקת משתמשים של אפליקציות המערכת של אפל ועוד ועוד!

    אפליקציות Per App VPN ואימות מבוסס הקשר Device Trust

    מערכת MobileIron כוללת גם רכיב VPN Tunnel המאפשר הגנת VPN ברמת אפליקציה. המערכת תומכת לא רק ב- Mac, אלא גם במכשירי אנדרואיד, iOS ו- Windows 10. באמצעות Tunneling, מנהלי IT יכולים להגדיר ללא מאמץ מכשירים עם סרטיפיקט (Certificate) ותצורות VPN ללא צורך בפתרון VPN של צד שלישי. כל זאת באמצעות MobileIron Sentry, השער המקוון שמנהל, מצפין ומאבטח תנועה בין מחשבי מקינטוש ומערכות ארגוניות אחוריות.

    בנוסף לכך, באמצעות MobileIron Access, ניתן להבטיח כי נתונים משירותי ענן נפוצים כמו O365, G Suite, Salesforce או כל שירות התומך ב- SAML 2.0, יהיו זמינים רק למשתמשים מאומתים במחשבי Mac מורשים, ורק כאשר הם משתמשים באפליקציה ייעודית.

    המערכת מתממשקת עם Identity Providers צד שלישי כגון OKTA על מנת להוסיף יכולות Device trust בגישה לשירותי ענן קריטיים וכן לאפשר Password less authentication על ידי מינוף התעודות המותקנות על המכשירים כתחליף להזדהות עם סיסמה.

    הפצת אפליקציות  Packager

    מערכת ההפצה תומכת בהפצת תוכנה עבור macOS עם וללא DEP (Device Enrollment Program). לאחרונה התווספה גם האפשרות להציג התראות בזמן שהאפליקציות מותקנות. כמו כן, כאשר מנהל מערכת מוסיף אפליקציה במנהל ההפצה של אפל DEP, נתוני ה-Metadata של האפליקציה יסונכרנו עם MobileIron וניתן יהיה לפרוס את האפליקציה ללא מעורבות המשתמש למכשיר.

    בנוסף, מנהלי מערכת עשויים לרצות לספק לעובדיהם קטלוג אפליקציות ש- MobileIron יכולה לספק עבור macOS וכן עבור כל מערכות ההפעלה האחרות שאנו מנהלים.  בנוסף, מנהלים יוכלו לקבוע תלות (יחסים) בין אפליקציות מרובות. לדוגמא, הם יוכלו להכתיב שלפני התקנת אפליקציה מסוימת, יש להתקין תחילה אפליקציה אחרת (או סדרת אפליקציות). זה יעזור להבטיח את חווית המשתמש הטובה ביותר האפשרית, תוך צמצום מעורבות המשתמש.

    מעקב וציות Compliance

    MobileIron UEM מספק למנהלים את השליטה והראות הנחוצים לניהול מקינטוש ולהבטיח שהם תואמים. ניתן ליצור מדיניות בהתאמה אישית על סמך מספר קריטריונים של מכשירים, לדוגמה, הוחל בהצפנת Filevault2, וסדרה של פעולות ציות שכבות מוגדרות על בסיס חומרת ההפרה. פעולות הציות עשויות להיות פשוטות כמו התראה הנשלחת למשתמש, או במידת הצורך פעולת הסגר או במקרה הגרוע, מחיקה של מכשיר. פעולות ציות יכולות להיות מונעות גם על ידי אפליקציות. דוגמה נוספת להבטיח תאימות ל- Mac היא הגדרת ואכיפת מדיניות קוד סיסמה. אם מזוהה מקינטוש כבעלי קוד סיסמה שאינו תואם, אתה יכול לדרוש מהמשתמש לאפס את קוד הסיסמה שלו בכניסה הבאה, או למנוע גישה למשאבים ארגוניים. מדיניות ציות מדויקת ופעולות תאימות גמישות, שכבותיות, מספקות למנהלים את הכלים הדרושים להם במאבק המתמשך נגד אובדן נתונים פוטנציאלי.

    סיום מחזור חיים למכשיר Off-Boarding

    מה לגבי מכשיר macOS שצריך להיפטר ממנו? בין אם מדובר בעובד שעוזב את הארגון, או עובר שדרוג טכנולוגי למכשיר, MobileIron UEM מקל על גריטה (decommission) של מכשירים בכך שהיא מאפשרת למנהלי מערכת לבטל  את הרישום בצורה חלקה ומרחוק – ללא מגע יד אדם. המכשיר מפסיק להיות מנוהל וכל התצורות שהותקנו על ידי ה- UEM נמחקות. בנוסף, ניתן למחוק אותו לחלוטין Factory Wipe (חזרה להגדרות היצרן) או למחוק באופן סלקטיבי במקרים בהם העובד הבעלים של המכשיר BYOD ועוזב את הארגון. לאחר מכן ניתן לרשום מחדש בקלות את ה- Mac על שם עובד חדש.


    קרא עוד
  • Cloud Transformation

    מאת: Muli Motola | 10/06/2019

    Cloud Strategy & Consulting Services

    In this mobile cloud era , IT organizations are expected to be light-footed and competitive when responding to new business requirements: rapid and flexible solutions combined with lower IT Capex. This has led to many IT organizations reacting to clients’ needs and demands through new ways of develop, test, deliver, and operate state-of-the-art solutions with more efficiency and agility in order to meet those new business demands.

    Cloud Security - אבטחת מידע בענן

    Many IT Organizations started to think about the ways of transformation, this journey involves organizational change from ALL aspects: people, business, technology, and processes.

    Nowadays, On-demand, scalability, elasticity, mobility, and pay-as-you-go models are an integral part of IT’s transformation to the cloud.

    The transition to the cloud incurs many benefits, primarily extensive reduction of cost through shifting Capex investments in favor of flexible Opex (paying a monthly or hourly based on actual consumed services), reducing capital expenditure for purchasing software licenses and continually upgrading hardware.

    Cloud inherent services allow for the cost efficient and swift development and launch of new features, applications, and solutions.

    Despite these advantages, there are many dilemmas and questions raised:

    How can we carry out this transition
    ?Where does one start

    ?Which cloud model is suitable for our organization: Internal, public, or hybrid cloud

    ?What criteria need to be fulfilled to analyze the internal application for cloud readiness

    ?How should we avoid business risks such as vendor locking

    ?How does my organization transfer its internal processes and services to the cloud

    ?And what about Security and Privacy issues

    ?How does one lead and manage the organizational change

    How will the IT team adapt to the cloud and what kind of jobs they will do in the future? oles and responsibilities

    All these questions and dilemmas are a vital part of the transformation and anorganization’s journey to the cloud

    Why choose Teraworks to transform your organization

    Nowadays, On-demand, scalability, elasticity, mobility, and pay-as-you-go models are an integral part of IT’s transformation to the cloud.

    Teraworks has developed a unique approach which ensures that your IT transformation process to the cloud is smooth, successful and maximizes business advantage.

    This approach is based on Teraworks’ extensive experience and can be specifically tailored to your organization. In our experience, the key to a successful transformation process is detailed analysis and thorough risk management. Teraworks examines all aspects of economic viability, organizational readiness, the suitability of each potential solution, and the long-term benefits to the organization and its clients before advising on the final, successful transformation process.

    קרא עוד
צור קשר hlink
X

צור קשר

דילוג לתוכן