banner

מאמרים

  • MobileIron – ניהול MacOS

    מאת: Muli Motola | 01/08/2019

    "בשנת 2015 אפשרו IBM לעובדים את השימוש בתחנות עבודה Mac של אפל, שלוש שנים מאוחר יותר והמספר עומד על 135,000 תחנות." כך פתח בדבריו ה-CIO של יבמ פלצ'ר פלבין בכנס למשתמשי Mac בשנה שעברה (אוקטובר 2018). כמו יבמ, השימוש במאק צובר תאוצה בארגונים גדולים נוספים. אפל זיהו את הפוטנציאל ולכן מערכות ההפעלה האחרונות יצאו עם פתרונות מובנים המאפשרים ניהול מרכזי המותאם לצרכי השוק העסקי.

    mobile device management - MobileIron - ניהול MacOS

    "יותר ממחצית מהארגונים (52%) מציעים כעת לעובדיהם את היכולת לבחור באיזה סוג מחשב הם משתמשים בעבודה. כאשר ארגונים נותנים לעובדים את היכולת לבחור את הטכנולוגיה שלהם, הם בחרו באופן עקבי באפל. 72% מהעובדים בוחרים ב- Mac בארגונים המאפשרים בחירה." סקר בקרב 580 ארגונים בנושא השפעת אפשרות הבחירה בטכנולוגיות על שביעות רצון עובדים 2018.

    בנוסף לתהליכים הללו, המפץ הגדול הקרוב בשוק תחנות העבודה, סיום התמיכה של מיקרוסופט ב- Windows 7 תותיר מאות מיליוני משתמשים עם מערכת הפעלה בת עשר. הנגשת מערכות Mac לשוק העסקי, תפתח לראשונה את האפשרות לארגונים לבחור באלטרנטיבה נוספת בכמויות שלא נראו בעבר.

    בסביבת העבודה עמה מתמודדים ארגונים כיום המורכבת מתחנות Windows10 ו-MacOS, היתרון בניהול ואבטחה באמצעות פלטפורמה אחודה גדול. לקוחות שכבר משתמשים ב- MobileIron לניהול הניידים מסוג Android ו- iOS על בסיס יומיומי יכולים למנף את ההשקעה במערכת הקיימת, תוך כדי הוזלת עלויות.  MobileIron UEM מכסה תרחישים רבים שמטרתם לייעל את האבטחה, כמו גם לשפר את השימושיות עבור מנהלי מערכת ומשתמשים כאחד. מערך היכולות הרחב של המערכת משתרע על מחזור החיים המלא של תחנת העבודה MacOS – החל מפריסתה עד לגריטה. במאמר זה נדגיש את הערך שאנו מביאים ללקוחות בכל אחד מהשלבים הללו.

    פריסת תחנות הקצה On-Boarding and Deployment

    המערכת תומכת בתכנית אפל לפריסת מחשבים (המכונה DEP), המאפשר הפצה ​​ללא מגע של מכשירי macOS ו- iOS. זהו חיסכון זמן ענקי עבור ה-IT ומאפשר למשתמשים להיות פרודוקטיביים במהירות. בנוסף לתמיכה ב-DEP, MobileIron תומך גם בתוכנית רכישת האפליקציות הארגונית של אפל (VPP), מה שהופך את הקצאת וניהול הרישיונות לאוטומטי. רישום תחנות וגם אפליקציות זמינים כעת דרך פורטל ה-DEP של אפל. MobileIron UEM תומך גם בפריסת תחנות קצה של macOS כולל הרשמה באמצעות דפדפן אינטרנט (iREG), הרשמה בתוך אפליקציית ה- Mobile @ Work שלנו והרשמה באמצעות Apple Configurator 2. הרשמה יעילה, חוסכת זמן ופשוטה עם הרבה אפשרויות גמישות למנהל העסוק. תהליך הרישום מתבצע ללא התערכות של מנהל המערכת ועובד באופן הבא:

    ניהול תצורה Configuration and Profile

    MobileIron מציעה אפשרויות גמישות רבות שיעזרו לך ליצור ולדחוף תצורות למחשבי מקינטוש. לדוגמה, אתה יכול לדחוף אישורים באמצעות שירות ה- CA המובנה במוצר (Certificate Authority) כדי להבטיח שמחשבי ה- Mac של המשתמשים מוגדרים עם גישה ל- Wi-Fi ו- VPN ארגוניים. באפשרותך ליצור תגיות וקבוצות מכשירים (Device Groups) ובאמצעותם להגדיר הגבלות שונות על המכשירים. אותו מנוע מדיניות מהימן בו המערכת משתמשת כדי ליצור ולאכוף מדיניות במערכות הפעלה אחרות חל גם על macOS, כך שנוכל להיות בטוחים כי המכשיר פועל על פי הכללים שמחלקת ה- IT שלך קבעה.

    פעולות אפשריות נוספות:

    • ניתן להשתמש ב- MobileIron UEM גם ליצירת חשבונות Office 365 עבור מחשבי ה- Mac שלך.
    • דחיפת עדכוני מערכת הפעלה –Patch Management.
    • עיכוב עדכוני מערכת הפעלה עד 90 יום כדי להתאים אותם ללוחות הזמנים של המשתמשים ולהבטיח תאימות לאפליקציות נוספות שפרסתם.
    • באמצעות ה-Agent המותקן במכשיר ניתן להשתמש ולהתקין סקריפטים בהתאמה אישית כגון הוספת מדפסות.

    אבטחת מידע  End Point Security

    מניעת אובדן נתונים DLP – Data Leak Prevention עבור מחשבי מקינטוש דורש ממנהלי המערכת לשלוט במספר הגדרות קריטיות. נדרשת מערכת המסוגלת לאכיפה ופיקוח של מדיניות מחד ובמידת הצורך יכולת לנקוט בפעולות מתקנות. MobileIron UEM מספקת את מערך הבקרות המקיף והיכולת לקבוע את המגבלות הדרושות כדי למנוע אובדן נתונים. כמה דוגמאות לכך כוללות:

    • הגדרה ואכיפת סיסמת הגישה למחשב.
    • הבטחת הפעלת קידוד הדיסק Disk Encryption באמצעות Filevault.
    • מניעת צריבת הדיסק הקשיח.
    • הגבלת הגישה לשיתוף קבצים ב- iTunes.
    • התקנת אפליקציה על ידי מנהלי מערכת בלבד.
    • מניעה ממשתמשים להתקין אפליקציות עצמאית מחוץ לחנות האפליקציות של macOS.
    • מניעת מחיקת משתמשים של אפליקציות המערכת של אפל ועוד ועוד!

    אפליקציות Per App VPN ואימות מבוסס הקשר Device Trust

    מערכת MobileIron כוללת גם רכיב VPN Tunnel המאפשר הגנת VPN ברמת אפליקציה. המערכת תומכת לא רק ב- Mac, אלא גם במכשירי אנדרואיד, iOS ו- Windows 10. באמצעות Tunneling, מנהלי IT יכולים להגדיר ללא מאמץ מכשירים עם סרטיפיקט (Certificate) ותצורות VPN ללא צורך בפתרון VPN של צד שלישי. כל זאת באמצעות MobileIron Sentry, השער המקוון שמנהל, מצפין ומאבטח תנועה בין מחשבי מקינטוש ומערכות ארגוניות אחוריות.

    בנוסף לכך, באמצעות MobileIron Access, ניתן להבטיח כי נתונים משירותי ענן נפוצים כמו O365, G Suite, Salesforce או כל שירות התומך ב- SAML 2.0, יהיו זמינים רק למשתמשים מאומתים במחשבי Mac מורשים, ורק כאשר הם משתמשים באפליקציה ייעודית.

    המערכת מתממשקת עם Identity Providers צד שלישי כגון OKTA על מנת להוסיף יכולות Device trust בגישה לשירותי ענן קריטיים וכן לאפשר Password less authentication על ידי מינוף התעודות המותקנות על המכשירים כתחליף להזדהות עם סיסמה.

    הפצת אפליקציות  Packager

    מערכת ההפצה תומכת בהפצת תוכנה עבור macOS עם וללא DEP (Device Enrollment Program). לאחרונה התווספה גם האפשרות להציג התראות בזמן שהאפליקציות מותקנות. כמו כן, כאשר מנהל מערכת מוסיף אפליקציה במנהל ההפצה של אפל DEP, נתוני ה-Metadata של האפליקציה יסונכרנו עם MobileIron וניתן יהיה לפרוס את האפליקציה ללא מעורבות המשתמש למכשיר.

    בנוסף, מנהלי מערכת עשויים לרצות לספק לעובדיהם קטלוג אפליקציות ש- MobileIron יכולה לספק עבור macOS וכן עבור כל מערכות ההפעלה האחרות שאנו מנהלים.  בנוסף, מנהלים יוכלו לקבוע תלות (יחסים) בין אפליקציות מרובות. לדוגמא, הם יוכלו להכתיב שלפני התקנת אפליקציה מסוימת, יש להתקין תחילה אפליקציה אחרת (או סדרת אפליקציות). זה יעזור להבטיח את חווית המשתמש הטובה ביותר האפשרית, תוך צמצום מעורבות המשתמש.

    מעקב וציות Compliance

    MobileIron UEM מספק למנהלים את השליטה והראות הנחוצים לניהול מקינטוש ולהבטיח שהם תואמים. ניתן ליצור מדיניות בהתאמה אישית על סמך מספר קריטריונים של מכשירים, לדוגמה, הוחל בהצפנת Filevault2, וסדרה של פעולות ציות שכבות מוגדרות על בסיס חומרת ההפרה. פעולות הציות עשויות להיות פשוטות כמו התראה הנשלחת למשתמש, או במידת הצורך פעולת הסגר או במקרה הגרוע, מחיקה של מכשיר. פעולות ציות יכולות להיות מונעות גם על ידי אפליקציות. דוגמה נוספת להבטיח תאימות ל- Mac היא הגדרת ואכיפת מדיניות קוד סיסמה. אם מזוהה מקינטוש כבעלי קוד סיסמה שאינו תואם, אתה יכול לדרוש מהמשתמש לאפס את קוד הסיסמה שלו בכניסה הבאה, או למנוע גישה למשאבים ארגוניים. מדיניות ציות מדויקת ופעולות תאימות גמישות, שכבותיות, מספקות למנהלים את הכלים הדרושים להם במאבק המתמשך נגד אובדן נתונים פוטנציאלי.

    סיום מחזור חיים למכשיר Off-Boarding

    מה לגבי מכשיר macOS שצריך להיפטר ממנו? בין אם מדובר בעובד שעוזב את הארגון, או עובר שדרוג טכנולוגי למכשיר, MobileIron UEM מקל על גריטה (decommission) של מכשירים בכך שהיא מאפשרת למנהלי מערכת לבטל  את הרישום בצורה חלקה ומרחוק – ללא מגע יד אדם. המכשיר מפסיק להיות מנוהל וכל התצורות שהותקנו על ידי ה- UEM נמחקות. בנוסף, ניתן למחוק אותו לחלוטין Factory Wipe (חזרה להגדרות היצרן) או למחוק באופן סלקטיבי במקרים בהם העובד הבעלים של המכשיר BYOD ועוזב את הארגון. לאחר מכן ניתן לרשום מחדש בקלות את ה- Mac על שם עובד חדש.


    קרא עוד
  • Cloud Transformation

    מאת: Muli Motola | 10/06/2019

    Cloud Strategy & Consulting Services

    In this mobile cloud era , IT organizations are expected to be light-footed and competitive when responding to new business requirements: rapid and flexible solutions combined with lower IT Capex. This has led to many IT organizations reacting to clients’ needs and demands through new ways of develop, test, deliver, and operate state-of-the-art solutions with more efficiency and agility in order to meet those new business demands.

    Cloud Security - אבטחת מידע בענן

    Many IT Organizations started to think about the ways of transformation, this journey involves organizational change from ALL aspects: people, business, technology, and processes.

    Nowadays, On-demand, scalability, elasticity, mobility, and pay-as-you-go models are an integral part of IT’s transformation to the cloud.

    The transition to the cloud incurs many benefits, primarily extensive reduction of cost through shifting Capex investments in favor of flexible Opex (paying a monthly or hourly based on actual consumed services), reducing capital expenditure for purchasing software licenses and continually upgrading hardware.

    Cloud inherent services allow for the cost efficient and swift development and launch of new features, applications, and solutions.

    Despite these advantages, there are many dilemmas and questions raised:

    How can we carry out this transition
    ?Where does one start

    ?Which cloud model is suitable for our organization: Internal, public, or hybrid cloud

    ?What criteria need to be fulfilled to analyze the internal application for cloud readiness

    ?How should we avoid business risks such as vendor locking

    ?How does my organization transfer its internal processes and services to the cloud

    ?And what about Security and Privacy issues

    ?How does one lead and manage the organizational change

    How will the IT team adapt to the cloud and what kind of jobs they will do in the future? oles and responsibilities

    All these questions and dilemmas are a vital part of the transformation and anorganization’s journey to the cloud

    Why choose Teraworks to transform your organization

    Nowadays, On-demand, scalability, elasticity, mobility, and pay-as-you-go models are an integral part of IT’s transformation to the cloud.

    Teraworks has developed a unique approach which ensures that your IT transformation process to the cloud is smooth, successful and maximizes business advantage.

    This approach is based on Teraworks’ extensive experience and can be specifically tailored to your organization. In our experience, the key to a successful transformation process is detailed analysis and thorough risk management. Teraworks examines all aspects of economic viability, organizational readiness, the suitability of each potential solution, and the long-term benefits to the organization and its clients before advising on the final, successful transformation process.

    קרא עוד
  • תהליך קליטה אג'ילי אפקטיבי

    מאת: Itzik Hanan | 07/05/2019

    עובדים חדשים מגיעים לארגון שלכם, האם שאלתם עצמכם –  האם תהליך הגיוס והקליטה הוא כזה שיוצר התשה, תסכול וחוסר אונים אצל העובד או מוטיבציה להתחיל בעבודה?

    SSO Solution - מערכת ניהול זהויות OKTA למערכות HR

    העובדים המאיישים את עולם התעסוקה המודרני מחפשים את ההשתייכות למקום עבודה המזוהה עם הערכים ותחומי העניין שלהם. מקום עבודה אשר שם דגש על כבוד והערכה לביצועיהם, על מיצוי הפוטנציאל הטמון בהם (קרי מימוש עצמי) ועל התפתחותם האישית והמקצועית.

    יחד עם זאת, ארגונים מעוניינים להגיע, לגייס ולקלוט אנשים המתאימים לתרבות הארגונית ובעלי יכולות גבוהות – 'טלנטים' ולכן, מתחרים על העובדים שיצטרפו לשורותיהם. מאחר והקשר בין הארגון לבין העובד מתחיל כבר בתהליך הגיוס והקליטה עולות מספר שאלות רלוונטיות:

    • איזה רושם ראשוני אתם רוצים להשאיר אצל העובדים שלכם כבסיס לעבודה משותפת?
    • איך ניתן לייצר תהליך גיוס אג'ילי יעיל ואפקטיבי?
    • איך לתת לעובדים הרגשה חמה, מאירת פנים, המסמנת להם שהארגון נערך לקראת הצטרפותם?
    • כיצד ניתן להעצים אותם ולהטעין אותם במשמעות ובמוטיבציה גבוהה כבר מהרגע הראשון להימצאותם בארגון.

    נרצה לעשות זאת עבור כלל האנשים העובדים בארגון ובראיה רחבה: עובדי הארגון וקבלני המשנה, היועצים וספקי השירות. בד בבד עם יצירת תדמית גבוהה של הארגון על היותו מקום נבחר על ידי העובדים והספקים לעבוד בו, כמקום נעים, חדשני, מתגמל ומאורגן.

    גישת האג'ייל מסייעת בניהול תהליכים, קיצורם ושיפורם המתמיד תוך יצירת סביבה של שקיפות, ושיתוף פעולה, ולכן מתאימה גם בתהליך הגיוס והקליטה של עובדים חדשים.

    האג'ייל מעודד עבודת צוות והעבודה באיטרציות קצרות מאפשרת לנו לבחון את התהליך, את הסטטוס של המועמדים ולשפר כל הזמן. בנוסף, מאחר וזהו תהליך מהיר המגיב לשינויים נוכל בקלות יחסית ל'סמן' מועמדים מתאימים ולהתקדם איתם בתהליך הגיוס והקליטה.

    חברות אג'ייל פורשור וטרהוורקס חברו לשיתוף פעולה בקידום ה HR האג'ילי בישראל. הפתרון שאנו מציעים הוא אפיון תהליך גיוס וקליטה אג'יליים, המותאמים למרקם היחודי של הארגון החל מניהול הגיוס, הצגת הארגון באופן אטרקטיבי וניהול תהליך ההחלטה לגבי המועמדים ע"י חיבור תהליכי של מערכת ניהול זהויות OKTA למערכות HR הקיימות בארגון. 

    בזמן תהליך הגיוס נעסוק בניהול הציפיות של צרכי הארגון לקליטת העובד ובבירור הצרכים של העובד לעבוד בארגון ובניית הצעת הערך עבורו בהתאמה.

    נמסד תהליך קליטה ארגוני וניהול בקלוג משימות לקליטת עובד אפקטיבית. גם עבור קליטה של קבוצת עובדים מתוך / מחוץ לארגון.

    לאחר חתימת החוזה, וטרם תחילת העבודה נזהה מהן המערכות הדרושות לעובד לשם ביצוע עבודתו עפ"י שיוכו הארגוני, נתכנן את ניהול הרשאות הכניסה למערכות הארגוניות עוד טרם הצטרפותו לארגון, מתוך הבנת מרחב הפעולה שלו בארגון וע"י כך נקצר את תהליך הקליטה ונייעל את זמן המנהלים המגייסים בארגון.

    בקלות ובפשטות נוכל לייצר סיטואציה כך שהעובד מקבל כבר ביום הראשון את כל הכלים הארגוניים וההרשאות הדרושות לביצוע העבודה שלו עם הרגשה שהוא מצטרף לארגון שפתוח ומחכה לבואו.

    כאשר אנו פועלים מתוך תכנון ראשוני שכזה אנו משיגים עוד כמה ערכים מוספים נוספים, לדוגמא:

    • שביעות רצון לכל המעורבים
    • התנהלות יעילה מול מערכות הארגון
    • עבודה בשקיפות ובשיתוף פעולה לכל אורך התהליך כחלק מתרבות הארגון האג'ילי
    • חיזוק התודעה לארגון מאורגן, מתוכנן ובעל ראיית העובד כשותף
    • הקטנת העומס על עובדי ה- IT
    • הקטנת החיכוך ביןIT  לבין העובד החדש

    לסיכום, התעדכנות ארגונית שכזו, המתבטאת בהטמעת אג'ייל בתהליכי הHR והטמעת מערכות תומכות מעצימה את העובדים, מספקת תחושת שייכות ומצעידה את הארגון קדימה.

    היועצים שלTeraworks  מתמחים ביישום מערכת לניהול זהויות OKTA ובמערכת HR של HiBob ויודעים להתממשק למערכות נוספות, ביניהן – workday, Oracle, bambooHR  Hibob,, ועוד.

    קרא עוד
  • שלום לססמאות

    מאת: Yafit Zisser | 14/03/2019

    SSO Security. מדוע יש לעבור לאימות ללא סיסמאות?

    מציאת טכנולוגיית האימות הנכונה עשויה להיות מאתגרת. חברות שואפות לפיתרון, אשר משיג את רמת הסיכון הנמוכה ביותר לגישה בלתי מורשֵית לנתונים של העסקים שלהם. האתגר הוא באיזון הנדרש בין נקיטת האמצעים הדרושים לעמידה בתקני פרטיות כגון GDPR או HIPAA, או הגנה על מידע עסקי סודי ביותר במאגרי נתונים המבוזרים גלובאלית, וזאת מבלי להכביד על המשתמש הסופי. בהינתן אִיום מצד תוקפים, אשר מציבים לעצמם כמטרה את הנקודה הפגיעה ביותר באבטחה של חברה – האנשים שלה – מחייב הדבר להפחית את התלות במשתמש, בראש ובראשונה החלפת אימות מבוסס סיסמאות באימות משתמש חזק יותר ופשוט יותר.

    single sign on- sso- ניהול ססמאות

    עבור חברות, אשר מנסות לספק חוויית משתמש חלקה ומאובטחת, סיסמאות גורמות למועקה רצינית,  או שהן מורכבות – ולכן קשות לזכירה לעובדים וללקוחות, או שהן קלות ומהוות יעד עיקרי ומועדף ל"האקֶרים". לא זו בלבד, אלא שזכירת הרשאות גישה שונות על פני אפליקציות ואתרי אינטרנט מרובים עלולה להוות כאב ראש עצום עבור משתמשים, וללחוץ ולהעמיס על צוותי טכנולוגיית מידע עקב פעולות הגדרה והפעלה מחדש (resets) של "סיסמאות שאבדו".

    מציאת טכנולוגיית האימות הנכונה עשויה להיות מאתגרת. חברות שואפות לפיתרון, אשר משיג את רמת הסיכון הנמוכה ביותר לגישה בלתי מורשֵית לנתונים של העסקים שלהם. האתגר הוא באיזון הנדרש בין נקיטת האמצעים הדרושים לעמידה בתקני פרטיות כגון GDPR או HIPAA, או הגנה על מידע עסקי סודי ביותר במאגרי נתונים המבוזרים גלובאלית, וזאת מבלי להכביד על המשתמש הסופי. בהינתן אִיום מצד תוקפים, אשר מציבים לעצמם כמטרה את הנקודה הפגיעה ביותר באבטחה של חברה – האנשים שלה – מחייב הדבר להפחית את התלות במשתמש, בראש ובראשונה החלפת אימות מבוסס סיסמאות באימות משתמש חזק יותר ופשוט יותר.

    עבור חברות, אשר מנסות לספק חוויית משתמש חלקה ומאובטחת, סיסמאות גורמות למועקה רצינית,  או שהן מורכבות – ולכן קשות לזכירה לעובדים וללקוחות, או שהן קלות ומהוות יעד עיקרי ומועדף ל"האקֶרים". לא זו בלבד, אלא שזכירת הרשאות גישה שונות על פני אפליקציות ואתרי אינטרנט מרובים עלולה להוות כאב ראש עצום עבור משתמשים, וללחוץ ולהעמיס על צוותי טכנולוגיית מידע עקב פעולות הגדרה והפעלה מחדש (resets) של "סיסמאות שאבדו".

    בהתאם לדו"ח אודות גניבת נתונים מ- 2017, 81% מכל הפריצות עשו שימוש בסיסמאות גנובות או חלשות. על מנת להגן על העובדים והלקוחות שלהם מפני פעולות זדוניות כגון גניבת זהות באמצעות הונאה (phishing), ניסיון חדירה באמצעות שימוש בסיסמאות שכיחות (password spraying) וניסיונות פריצה על ידי איתור סיסמאות (brute force attacks), חברות חייבות לחשוב מחדש, האם די במדיניות הקיימת לגבי סיסמאות לשם אבטחת נתונים רגישים. למעשה, הסיסמה הטובה ביותר הינה היעדר כל סיסמה.

    SSO Solution. אוקטה מציעה: מעבר למדיניות נטולת סיסמאות

    הכרזת Okta משבוע שעבר למעשה מאפשרת לארגונים להחליף סיסמאות באימות גישה חזק יותר וזאת באמצעות השקת פתרון המשלב טכנולוגיה חכמה עם מודיעין בזמן אמת. במאמר זה נציג את הפתרון ומרכיביו:

    • מודיעין איומים של אוקטה (Threatinsight)
    • טכנולוגיית התראות קונטקסטואליות (Contextual Access)
    • פתרון הזהות חזקה (Adaptive MFA – Multifactor Authentication)
    • פתרונות ניהול מכשירים ניידים כגון AirWatch או MobileIron.

    מהיום, יכולים צוותי טכנולוגיית המידע וצוותי הפיתוח להתקדם לגישת אבטחה המוּנעת באמצעות הקשר – גישה אשר עשויה לנטרל ולהעלים סיסמאות בסופו של דבר.

    שילוב תובנות לגבי אִיומים בעזרת ThreatInsights

    במהלך השנים האחרונות, השקיעה Okta בפיתוח טכנולוגיות אבטחה הטובות ביותר וכן בשותפויות עם יצרני אפליקציות מובילים, לשם הגנה על הלקוחותיה. עם 4,350 לקוחות ו- 5,500 שותפים בחנות האינטגרציה של אוקטה (Okta Integration Network), צוות התגובה של Okta יכול להבחין באִיומים ובפעילות חשודה, כמו גם לנקוט פעולה נגדם בזמן אמת.

    Okta הכריזה על הפונקציונאליות החדשה ThreatInsight, המאפשרת ללקוחותיה ליהנות מתובנות לגבי אִיומים, אשר מטופלות על ידי צוותי התגובה שלה. הדבר מאפשר ללקוחות להבין באופן טוב יותר את מצבם בפועל בבחינת הסיכונים הקיימים ולהתאים את המדיניות שלהם בהתאם, לדוגמא, על ידי החמרת דרישות האימות הארגוניות.

    איך זה עובד:ניהול ססמאות נכון. ניהול גישה מבוסס הקשר (Contextual Access)

    כדי לממש את החזון של ניהול גישה נטול סיסמאות, בוצעה השקעה גדולה בשילוב מידע מודיעיני כפי שהוזכר לעיל (Threatinsight) עם שיפורים במערכת הקיימת. ניתן לציין את הרחבת האינטגרציה למערכות צד שלישי והשיפורים שנעשו בתחומי הגישה מבוססות הֶתקנים  (device based) והן את תחום ניהול הסיכונים האוטומטי באמצעות גישה מבוסס הקשרים (contextual access). השיפורים הללו אפשרו לקחת בחשבון מספר אותות קוֹנטקסטואליים –  כגון מיקום, הֶתקן ורשת – לשם קביעת רמת האִיום של כל בקשה.

    כך למשל, אם משתמש מנסה להזדהות מתוך כתובת IP  מוּכרת, על גבי הֶתקן ידוע, וברשת התאגידית של החברה, המשתמש היה נחשב ל"סיכון נמוך" – והמשתמש לא היה נדרש להזין סיסמה על מנת להתחבר ב- login. במקום זאת, היו פונים אל המשתמש ומניעים אותו  להפעיל גורם חליפי, כגון Okta Verify Push. אם המשתמש היה עושה שימוש בהתקן בלתי מנוהל (אף כי ידוע) במיקום חדש, הוא עשוי להיחשב ל"סיכון בינוני", והיו פונים אליו גם בשאלת הזדהות וגם מפעילים גורם הזדהות נוסף כגון Okta Verify Push.

    גישה מקיפה לאבטחה

    "ההתראות של ThreatInsight וההתראות ההתנהגותיות של Okta מעניקים לנו תובנה לגבי כל ניסיון אימות, תוך שהם מסייעים לנו לפשט את חוויית המשתמש וכן לנקוט פעולה מהר יותר אם משהו נראה לא כשורה", אומר אליאס אוֹקסֶנדָיין IV, מנהל גלובאלי לאבטחת מידע בתאגיד בראון-פוֹרמָן, אחת מחברות המשקאות המזוקקים הגדולות ביותר, אשר מצויות בבעלות אמריקאית. "בעזרת Okta, אנחנו יכולים להגן באופן טוב יותר  על החלק החשוב ביותר ולעיתים קרובות הפגיע ביותר באבטחה שלנו – האנשים שלנו".

    המאמר תורגם על ידי צוות השירותים המקצועיים של טרהוורקס.

    קרא עוד
  • טרנספורמציה דיגיטלית-בארגון מסורתי

    מאת: Muli Motola | 01/01/2019

    ארגון מסורתי הפועל כ-20 שנה באותן שיטות הפך תוך חצי שנה לארגון מבוסס ענן הפועל גלובאלית וכולל שרידות, המשכיות עסקית ואבטחת מידע.

    ישבתי במשרדו של מנכל החברה, שהיה ממוקם ליד מעבדת ההנדסה הגנטית בחווה הפסטורלית שלהם בדרום. הוא סיפר לי על מהלך עסקי עם חוצפה ישראלית טיפוסית שהחברה הצליחה לבצע שהביא לזכייתה בעסקה ענקית בסין. העסקה כוללת תכנון מעבדה דומה אבל גדולה בכמה סדרי גודל, תכנון פיזי, אספקה של ציוד מתקדם וכמובן העברת ידע לגידול (שהינו הנכס המשמעותי ביותר של החברה).

    אך מאז שהעסקה נסגרה, הם נתקלים באירועים מתרבים שמומחי אבטחת מידע היו מסווגים כניסיונות חדירה אל מחשבי הצוות העוסק בפרויקט. היקף וסוג הפעילות שעסקו בה בעבר לא הציפו צורך במערך מחשוב מוגן במיוחד.

    MFA- SSO- OKTA- אוקטה

    התבקשנו לבצע תכנון מחדש למערך המחשוב של החברה כאשר העקרונות המובילים הם: ניידות גבוהה בסביבה גלובאלית, שיתוף נוח של מידע בין אנשי החברה לספקים חיצוניים, גמישות בשימוש במכשירי קצה כולל מכשירים אישיים, קלות תפעול ומחיר.

    עם הצידה הזו יצאנו לדרך לתכנון המערך החדש לא לפני שהצהרנו שכל פעילות החברה תעבור לענן וקיבלנו התחייבות הבעלים לגבות אותנו במהלך השינוי אל מול העובדים (התרענו שזה יכאב).

    ניהול זהויות OKTA

    הצעד הראשון ליציאה לענן היה תכנון מחדש של ניהול הזהויות שמשתמשות במערכות המידע של החברה. הפתרון שהפעלנו היה מערכת ניהול זהויות בענן של יצרן מוביל. עובדים, קבלני משנה, שותפים עסקיים, לקוחות. יש לוודא שכולם נרשמים בספריה מרכזית ומקבלים את הגדרות הכניסה המתאימות עבורם למערכות השונות. ניתן לייבא אותם בקלות באמצעות LDAP או מתוך אפליקציות קיימות אם לא קיימת ספריה מקומית (נניח Gmail).

    הגדרנו את מאפייני האבטחה הרצויים שכללו:

    1. אישור גישה מכל מכשיר דרך פורטל אחד ( SSO – Single Sign On)
    2. הפעלת הזדהות כפולה בגישה למערכות (MFA – Multi Factor Authentication)
    3. מדיניות הזדהות אחידה לכלל אפליקציות הענן
    4. וניטור ניסיונות התחברות מחוץ לישראל

    לאחר מכן הגדרנו את האינטגרציה לאפליקציות ענן. המערכת מתחברת באמצעות SAML לרוב שירותי הענן הקיימים ובכך מייתרת את הצורך בניהול הזהויות באפליקציות השונות באמצעות Trustשמתבצע בין הדומיין של הלקוח באפליקציית הענן לדומיין שלו במערכת.

    אפליקציות מובילות כמו Salesforce ו-GSuite מאפשרות רמת אינטגרציה גבוה יותר הכוללת הקצאה של רישיונות ו-Roles למשתמשים ואף את הקמתם באפליקציית היעד על פי מאפיינים שהוגדרו מראש (Provisioning). זהו מרכיב חשוב ביותר שכן, עזיבת עובד מטופלת בקלות על ידי מניעת גישה שלו למערכת ואף ניתן להגדיר באופן אוטומטי הסרת ההרשאות והרישיון שלו מהאפליקציות שבהן השתמש.

    דואר אלקטרוני

    העברת הדואר לאופיס 365 התבצעה בצורה חלקה יחסית היות ורוב המשתמשים המשיכו לעבוד על האאוטלוק המקומי. אימות המשתמשים מתבצע מול מערכת ההזדהות ולכן ניתן לשמר את ההשקעה בגרסת אופיס 2013 עבור האאוטלוק ולרכוש רישיוי אופיס אונליין עבור שרת הדואר של 365 כשלשניהם סיסמא אחת.

    ERP

    המעבר לאשבל גם כן היה חלק. מכיוון שאשבל לא מאפשרים הזדהות בפרוטוקול SAML השתמשנו בטכנולוגית SWA (Secure web Authentication) המובנית במערכת על מנת לאפשר SSO. זהו תהליך קל שמאפשר מחד שמירה על השליטה בסיסמא על ידי Administrator עם חוויית משתמש קלה ובטוחה של הלקוח דרך פורטל ה-SSO.

    תיקיות משותפות Sharepoint Online

    האתגר הגדול ביותר היה ההתנערות משרת הקבצים הישן. ניהול השיתופים, רמות ההרשאה והגיבוי לא תאמו את הציפיות של החברה והיוו פירצת אבטחה קלה לכל דכפין. איום כופר שארע לאחרונה היה הקש ששבר את גב הגמל והחברה אישרה מעבר לתיקיה משותפת לענן.

    הבחירה ב-SharePoint Online נבעה מסיבה כלכלית שכן מייקרוסופט נותנים נפח של 1TB לאתר כחלק מחבילת הבסיס של אופיס אונליין שנרכשה עבור שרת הדואר. 

    הקושי האובייקטיבי של אנשים עם הרגלים חדשים כמו גם קשיי גדילה של המוצר היווה אתגר משמעותי בהטמעת הפתרון. אבל רובם נפתרו תוך כדי תנועה כאשר נוצר ישור קו עם פיצ'רים סטנדרטים בתעשייה שהיו חשובים כגון סנכרון תיקיות למחשבים.

    שלבי ההטמעה:

    1. בניית עץ ספריות והרשאות על פי המבנה העתידי של החברה עם דגש להפרדה בין ספריות לשימוש ההנהלה, לשימוש פנימי וכאלה שמשמשות קבלני משנה.
    2. הגדרת הגישה של המסמכים דרך מגוון אפליקציות אופיס 2013 המותקנות על התחנות.
    3. הוספת האפליקציה לפורטל ה-SSO ופרסומו לכל תחנות הקצה והניידים.
    4. התקנת ה-Agent החדש של Microsoft (גרסת ביטא) לסנכרון תיקיות SharePoint למחשבים.
    5. הפעלת גיבוי על אתר המסמכים של החברה ב-SharePoint באמצעות אפליקציית הענן של חברת Cloud Ally. המוצר מתחבר באמצעות API לאתר ומושך את המידע לגיבוי בענן שלAmazon (תומך גם בגיבוי תיבות דואר).

    ניהול תחנות הקצה KACE1000

    עכשיו לאחר שסגרנו את חדר השרתים ועברנו לשימוש באפליקציות ענן, נותרו רק תחנות העבודה והניידים כרכיבי מחשוב שנדרש לנהל פיזית. על מנת לענות לעקרונות שהוגדרו על ידי המנכל, בחרנו בשירות ענן מיצרן מוכר לניהול תחנות הקצה בתצורה של שירות ענן.

    המוצר מכיל למעשה ארבע פונקציות עיקריות:

    • ניהול אבטחת מידע והגדרות מערכת ההפעלה (באמצעות Agent) 
    • ניהול רישיונות תוכנה
    • ניהול הפצת תוכנה (כל התוכנות המותקנות כולל עדכונים)
    • שירות לקוחות מובנה

    היתרון הגדול של השירות עבור החברה הינו העלות הנמוכה ביחס לשירותים דומים, קלות השימוש והעובדה שהוא מתקשר מול הרכיבים דרך האינטרנט בצורה מאובטחת ולא מחייב רשת ארגונית.

    יתרון נוסף שלא בא לידי ביטוי כאן אבל מאוד רלוונטי לעידן הגלובלי וה- BYOD הוא שהמוצר מנהל מחשבי Windows, Linux ו-MACOS באותו אופן עם צורך בידע מוקדם מינימאלי.

    תהליך ההטמעה כלל:

    1. פריסת סוכנים על המחשבים המנוהלים
    2. בניית פרופיל תחנה כולל הגדרות ואבטחת מידע, ייבוא הפרופיל למערכת והפצתו לכל המחשבים.
    3. הפעלת ניטור רישיונות עבור חבילת האופיס, אנטי-וירוס, ועוד מספר תוכנות נדרשות
    4. הפעלת עדכוני תוכנה מחזוריים לתוספי Java, Flash אנטי וירוס ומערכות הפעלה
    5. בניית White-list למניעת התקנות תוכנות לא רצויות.
    6. הפעלת ניטור לבדיקת תקינות שירותי האנטי וירוס (Services) בתחנות.
    7. ניהול אחיד של Power Management .

    אין ספק שישנם עוד היבטים רבים שניתן לשפר ולשדרג אך במגבלות הדרישות והתקציב אנו חושבים שהתצורה הנוכחית מאפשרת גמישות ובטיחות מרביים בעולם החדש אליו נכנסה החברה.

    הלקחים המרכזיים שלמדנו מהתהליך:

    1. ברמה ההתנהגותית – ארגון מסורתי (עובדים מבוגרים) מסוגל לאמץ תוך זמן קצר יחסית מהפכה דיגיטלית לשירותי SaaS באופן מלא.
    2. אבטחת מידע – איום הכופר הפך ל-Non-Issue. יש שליטה מלאה בהרשאות גישה למידע.
    3. המשכיות עסקית – אובדן מידע כתוצאה מרשלנות המשתמשים הפך ל-Non-Issue.
    4. ניידות – הנגשת המידע דרך מכשירי הטלפון הניידים הפך למובן מאליו.
    קרא עוד
  • ניהול גישה מאובטחת

    מאת: Yafit Zisser | 17/09/2018

    מבתי הקפה בלונדון למשרדים מאובטחים בתל-אביב, מהשעון החכם לרשת המידע הארגונית – המידע שאתם נחשפים אליו כבר עבר אינספור תחנות ביניים. כדי לדאוג שהמידע יהיה פתוח רק למי שבאמת צריך להיחשף אליו – אנחנו ב-Teraworks מתכננים עבורכם את מערך הגישה המאובטחת האידאלי לארגון.

    בין הצרכן לבין המידע קיים האינטרנט, ומציב אתגרים חדשים בפני הארגונים הנדרשים למבט רענן על המציאות:

    ניהול גישה מאובטחת - SAAS Security

    המפתח האישי למידע בין לאומי

    ניהול גישה מאובטחת הינו מתודולוגיה המשתייכת לתחום ניהול זהויות. שירותי ניהול גישה מאובטחת הם המפתח הראשי למידע בעידן בו נתונים זורמים ללא הפסקה, מכל מקום לכל מקום, בכל רגע, בכל נקודה בעולם.

    BYOD – Bring Your Own Device

    גישה הדוגלת בשימוש במכשירים פרטיים ומאלצת ארגונים להתאים את מערכות ההגנה הקלאסיות למניעת זליגת מידע ממכשירים פרטיים בשל חדירת וירוסים, מעבר מידע בין אפליקציות ארגוניות למכשיר פרטי, אחסון מידע אישי בענן ועוד. שיטה המסרבלת את העבודה ומצריכה מתודולוגיה גמישה יותר.

    אבטחת גישה במאה ה-21

    אירועי סייבר, וירוס כופר, אירועים בלתי צפויים, דליפות וגניבות מידע כתוצאה משימוש באפליקציות צד ג' – כל אלו מצריכים רשת אבטחה יעילה ומתפקדת.

    התוצאות הן, בדרך כלל, מוצרי אבטחה שהם טובים, אבל לא מספקים את האבטחה הרצויה ובמקרים רבים, פוגעים במהירות תעבורת המידע. ב-Teraworks לא מכניסים ראש בריא למיטה חולה. במקום להתפשר על איכות תעבורת המידע או על איכות אבטחת המידע, ב-Teraworks  מקפידים על תעבורת מידע באיכות הגבוהה ביותר, במהירות גבוהה ובנוחות מקסימלית.

    כדי לשמור על גישה מאובטחת בנקודות בין לאומיות בלי לסכן את המידע הארגוני, Teraworks מעמידה לרשות מנהלי ה- IT וה-CISO בארגונים הגדולים בעולם את מערך אבטחת הגישה הנוח, היעיל, הבטיחותי והמהיר בעולם.

    מתודולוגיות אבטחת גישה מקובלות

    הזדהות חזקה

    אימות כפול הוא מתודולוגיה המשמשת למניעת התחזות ו/או קבלת אישור גישה לא חוקית לרשת. כדי לוודא את זהות המשתמש בצורה טובה יותר אנו מאתגרים אותו ומבקשים מידע נוסף מעבר לסיסמא (something you know). המרכיב הנוסף יכול להיות אמצעי הנמצא ברשות המשתמש (something you have) כגון קוד מתחלף או זיהוי ביומטרי (something you are) כגון תביעת אצבע. סוג של מתודולוגיה מסוג Two-Factor Authentication או Multi-Factor Authentication הינו הכרחי בעידן של ריבוי סיסמאות ומערכות המסכן את הסיסמא.

    "מחזיק מפתחות" מודרני

    בשנים עברו עובדים נדרשו להצטייד ב"מחזיק מפתחות" המייצר קוד אישי לשימוש בתוכנות וביישומים השייכים לארגון. גם כיום קיים פתרון דומה אבל מותאם יותר באמצעות שליחת סיסמה מוגבלת בזמן ל-SMS או שימוש באפליקציה מאובטחת עם Push Notification. אמצעי Push בטוחים יותר מכיוון שאינם נשמרים פיזית במכשיר ועל כן אינם בסכנת גנבה.

    הגנת נקודה

    אין גבולות לענן. לכן לא ניתן להסתמך על חומרה או רשת ארגונית. רכיבי Firewall, NAC ו-VPN ישנים אפשרו גישה לעובדים אל משאבי מידע בתוך הארגון, אך המידע צובר נפח גם בשירותי ענן. פתרונות כגון Jump Server ו-LDAP לגישה מאובטחת אל שרתים כבר אינם מותאמים לעידן שבו השרת נמצא בענן מרוחק. ובנוסף, פיתוחים מודרניים מבוססי Serverless או Containers מאלצים את הארגונים לשנות גישה. מבנה הרשת החדשה מחייבת לאפשר לארגון לשנות ולהרחיב את המבנה שלה תוך כדי תנועה אך מחייב רמת אבטחה גבוה יותר.

    ניהול גישה בעידן הענן

    ב-Teraworks לא מתפשרים על פחות מהטוב ביותר. זוהי הסיבה שב-Teraworks  עובדים עם מוצרים נבחרים שנבחנו היטב. המוצרים המובילים של החברה מאפשרים לארגון לשמור על גבולות גישה ברורים בעידן בו השליטה על תחנות הקצה הולכת ומתערערת.

    • צרכן המידע, ולא הארגון, הוא המתחם החדש עליו יש להגן
    • הגנה גמישה וניידת שהולכת עם המשתמש לכל מקום ומכל מכשיר
    • הנחת היסוד היא שתקיפה תתחיל בחוליה החלשה ולכן גם ארגון קטן זקוק להגנה חזקה
    • מהירות ההטמעה וקלות השימוש יגדירו את דרגת ההגנה
    קרא עוד
  • HR – Fundbox testimony

    מאת: Itzik Hanan | 01/07/2018

    Through AI and machine learning, Fundbox helps small business to reach their full potential by democratizing access to credit.  The company currently offers two products for small businesses: The award-winning invoice financing offering and a line of credit that requires only a bank connection to get a credit decision called Direct Draw. For both products, with a single click funds show up in a customer’s bank account as soon as the next business day. Read more about Fundbox in the news here. Fundbox are also proud to partner with industry influencers and trusted leading products including Intuit QuickBooks, Freshbooks, Xero, Harvest, and Zoho.

    okta testemonual sso security

    In powering these connections, Fundbox uses a wide variety of applications, including BambooHR, G-Suite, Salesforce, Zendesk, Dropbox and additional appx. 40 apps to get the job done. That’s why Fundbox turned to Okta for its cloud identity and access management needs. While Fundbox employees are busy working with SMB customers and partners on their credit initiatives, Okta takes away the pain of connecting employees with the applications and devices they need to get the job done – and creates a delightful user experience, Securely worldwide.

    We sat down with Alex Usov, IT manager for Fundbox, to discuss why Fundbox selected Okta and how implementation has simplified daily operations for the firm worldwide.

    ?When did the need for Okta arise

    Fundbox is the leading platform for small and medium-sized businesses to manage and optimize cash flow. Through its advanced data science and analytics capabilities, Fundbox taps into numerous data signals to assess customers for risk automatically and right away. We want to be able to give our employees quick and easy access to all of the tools they need to get their job done and serve our partners and customers to the best of their ability. We needed a solution that could secure these applications in an agile and versatile way.

    ?Why was Okta by Teraworks the perfect solution for us

    The decision to work with Okta was not a difficult one for us. We were looking for a solution that would allow us to secure applications, streamline credentials across multiple directories and improve the onboarding and termination process. After extensive research, a thorough proof of concept and multiple reference checks, it became clear that Okta was by far the best fit for us.

    Which Okta features are your favorite?

    I love that Okta allows full control over the identity lifecycle. Prior to working with Okta, many of our employees had duplicate credentials across multiple Applications. With OKTA, new employees can access their applications with single credential without having to involve IT. They are created in the HR systems and automatically provisioned, or deprovisioned, as needed and that means onboarding is done quickly and efficiently and off-boarding retain our assets secured.

    Another feature that has extremely improved security measures without major burden on the end- user is Okta’s Multi-Factor Authentication. Now identity is consistent and accessible from one platform, which allows us to better track user access from any device to any applications all over the world.

    How was your experience with the deployment of the Product?

    Teraworks as the integrator brought a solution that both end users and administrators can walk up to and start using immediately. That’s how easy it felt. And you can tell that elegance is built not only into the product, but the service and the solution itself. Teraworks exhibited professionalism both at the project management level and with the technical expertise. We have been able to complete the project ahead of schedule with minimum disruption to the end-users.

    קרא עוד
  • פריסה גלובאלית של מערכת לניהול תחנות קצה

    מאת: Muli Motola | 15/04/2018

    שם הפרויקט: פריסה גלובאלית של מערכת לניהול תחנות קצה

    שם הלקוח: Forescout

    תאריך סיום: אוקטובר 2018

    מטרת הפרויקט:

    • מערכת גלובאלית להפצת תוכנה, ניהול עדכונים, ושדרוגים של תוכנה קיימת בתחנות הקצה.
    • שירות עצמי לעובדים של הורדת תוכנה בצורה מבוקרת ומאובטחת וללא התערבות מצד העובד.
    KACE System -UEM QUEST

    דרישות הלקוח:

    1. עבור מנהלי מכירות ובכירים, אפשרות ניהול עיתוי השדרוג בצורה גמישה וללא הפרעה לניהול העסקי.
    2. ניהול תחנות הקצה המתניידות דרך האינטרנט ללא צורך בחיבור התחנה לרשת הארגונית.

    הרקע לפרויקט:

    בארגון הוטמעו מספר מערכות ניהול שתופעלו על ידי מספר צוותים מגיאוגרפיות שונות. מנהלי החברה ביקשו לאחד את המערכות למערכת גלובאלית מרכזית ולהוסיף פונקציונאליות חדשה.

    הפתרון שהוטמע:

    הפתרון שנבחר היה על בסיס מערכת KACE System Management Appliance מבית Quest. המערכת מאפשרת למנהל ה-IT לקבל תמונת מצב בזמן אמת לגבי כלל התקני הקצה בחברה, לוודא כי הם עומדים בדרישות אבטחת המידע ולאכוף את המדיניות שהוגדרה.

    הפונקציונאליות שהוטמעה במהלך הפרויקט:

    1. מעבר לעבודה כשירות ענן גלובאלי, פורטל מרכזי ונהלי עבודה אחודים לכלל הצוותים בעולם.
    2. הפצת עדכונים – עבור מערכות הפעלה ועבור שדרוגים לתוכנות צד שלישי עם ממשק ידידותי למשתמשי הקצה למניעת הפרעה במהלך העסקים הרגיל.
    3. הפצת תוכנה – ניהול הפצת תוכנה "שקט" עבור Office 2016, A\V, Adobe ועוד.
    4. ניהול מרכזי – ממשק הכולל תמונת מצב מפורטת על התקדמות ההפצה ברמה ארגונית.
    5. פורטל שירות עצמי להורדת תוכנה עבור העובדים.
    6. רגולציה, תקינה וניהול מצאי – ניהול חומרה, תוכנה, ורישוי תוכנה לתחנות כולל מחולל דו"חות ניהוליים.

    תוצאות הפרויקט:

    אברהם רז, מנהל תשתיות פורסקאוט ישראל: "בשיתוף עם חברת טרהוורקס, אנו מסוגלים כיום לאכוף את מדיניות החברה בנושא עדכוני מערכות הפעלה ותוכנות בצורה גלובאלית, ייעלנו את עבודת צוותי ה-IT ושיפרנו את השירות לעובד באמצעות פורטל הורדת תוכנה חדש ונוח. בנוסף הקטנו את החיכוך בין מחלקת ה-IT לאנשי השטח שנבע מאתחולים בזמנים לא נוחים או מהצורך להתחבר לרשת על מנת לקבל תמיכה שכיום יכולה להתבצע מרחוק וללא צורך בהשתלטות על התחנות."

    קרא עוד
  • ניהול התקני קצה

    מאת: Yafit Zisser | 20/03/2018

    עם מערכות הניהול של Teraworks תוכלו לנהל את מאגרי המידע של מפעלי ענק בלי להניד עפעף או לקום מהכסא. כשהמידע הארגוני מנוהל ברמת מופת, כל הגורמים הסביבתיים מתחילים לזרום בקלות, בדינמיות מפתיעה ובשליטה שבאה בקלות ובלי מאמץ.

    Teraworks מספקת קונסול מרכזי לשליטה בתחנות קצה, שרתים וסמארטפונים, המאפשר לכם לנהל את המידע הארגוני שלכם בהינף אצבע. איך עושים את זה?

    Teraworks- cloud security company solutions

    על מערכות ניהול תחנות קצה של Teraworks

    הארגון שלך גדל ועמו הצורך בניהול חכם ואפקטיבי של מאגרי המידע השונים. סיסמאות השמורות במכשירים ניידים של עובדי הארגון, תכתובות מסווגות עוברות ידיים מרובות ונחשפות לעיניים שונות, נתונים סודיים אודות לקוחות נשמרים אצל עובדים לפעמים גם בלי שדרג ההנהלה יהיה מודע לכך.

    אתם בוחרים למי המידע ייחשף, אתם בוחרים אילו בעלי תפקידים יכולים לגשת למידע ואילו לא, השליטה המלאה היא בידיים שלכם. הפיקוח על תעבורת המידע הארגוני וייעול התפקוד השוטף של החברה עובר אוטומציה המאפשרת העברת מידע במהירות טיסה, בלי לפגוע בחסינות וברמות הסיווג של המידע הארגוני.

    מה כולל ניהול מידע בתחנות קצה?

    • ניהול נכסים חכם
    • הטמעת מערכות הפעלה באופן ורטיקלי, הוריזונטלי או פרסונלי
    • אבטחת מידע בנקודות הקצה
    • איתור וירוסים ואיומים בזמן אמת
    • הצלת מידע ארגוני חיוני מפני אבדן הודות לתגובה מידית
    • תיקונים שוטפים
    • הפצת תוכנות בתוך שניות
    • תחזוקת יישומי הארגון
    • הקצאת גישה וחסימת גישה,
    • שמירה על תיקוני אבטחה שוטפים
    • ניהול התקנים ומחשבי Windows®, Mac®, Linux® ו– UNIX®, מחשבי Chromebookו
    • ניהול מדפסות וסורקים

    רוצים לשמוע עוד?

    סלולרי, טאבלט וניידים אחרים

    החל מסמארטפונים וטאבלטים ועד לשעונים חכמים – נקודות הקצה בשליטה הארגונית של מחלקת IT, גם אם המכשירים נרכשו על ידי העובד עצמו. הודות לקונסולות ניהול תחנות קצה של Teraworks תוכלו להגדיר, לאבטח ולהריץ יישומים בענן, תוכנות ופרויקטים – בהקשת אצבע.

    הפצה והתקנה של תוכנות

    הארגון שלכם משקיע שעות ארוכות על התקנת תוכנות לכל משתמש בנפרד? שוכרים אנשי מקצוע מיוחדים לצורך חינוך והטמעה של תוכנות ניהול לקוחות וסחורה? ב-Teraworks מזמינים אתכם להשקיע פחות כסף, פחות זמן ולהניב יותר רווחים.

    עם Teraworks תוכלו להתקין תוכנות בכל יחידת משתמש שתרצו בצורה מסודרת, על פי הגדרות תפקיד ומטרות מוגדרות מראש. השקיעו את הזמן היקר בדברים החשובים באמת.

    ניהול מערכות הפעלה

    משתמשים בשירותיו של טכנאי רק בשביל להתקין מערכות הפעלה בכל פעם מחדש? באמצעות המערכות של Teraworks  תיהנו מיכולת אוטומטית להקצאת מערכות הפעלה לרבות:

    • יצירת image לדיסקים
    • פריסת image מהירה לעשרות תחנות בו זמנית
    • העברה פשוטה בין גרסאות של תוכנות בלי לקום מהכסא

    ניהול מערכי אבטחה משוכלל

    בואו לנהל את מערכות המידע הארגוניות שלכם, לבצע תיקונים שוטפים, לעדכן ולנהל מערכות הפעלה וספקי צד שלישי בקלות ובפשטות.Adobe®, Oracle®, Mozilla® ו- Symantec ™, כולם בידיים שלכם.

    מערכות הניהול של Teraworks מאפשרות לכם לנהל בדיקות אבטחה של IT ולזהות נקודות תורפה באמצעות סריקות מותאמות אישית.

    .. למה אתם מחכים?

    קרא עוד
צור קשר hlink
X

צור קשר

דילוג לתוכן