UEM – הבשורה החדשה בעידן BYOD

BYOD או "Bring Your Own Device", הינה דרך מקובלת בארגונים ברחבי העולם ולא בכדי: היא חוסכת הוצאות משמעותיות לארגון, היא מאפשרת לעובדים לקחת את העבודה אתם לכל מקום ולהגיב גם לשאלות קטנות בזמן אמת, לעבוד עם מערכות הארגון גם מהסלולרי או מהטאבלט – וכל זאת בתוך שניות ספורות. אבל אז התגלו בעיות פרטיות. Mobileiron מספקת מענה בצורת ניהול אחוד של נקודות קצה.

BYOD – גישה אטרקטיבית לחברות ולעובדים

BYOD או "Bring Your Own Device" היא גישה המאפשרת לעובדים להשתמש במכשירים האישיים שלהם למטרות עסקיות ונהוגה כבר מספר שנים בעולם העסקי. היא חוסכת הוצאות לארגונים, חוסכת לעובדים את הצורך לעבור בין מכשירים ומערכות הפעלה שונות ומשפרת את היעילות הארגונית בכל פרויקט. 

זה התחיל מארגונים קטנים בתחילת דרכם וסטארטאפים שנהנו מהרעיון של חסכון בהוצאות על מכשירים אבל בהמשך המגמה התפשטה לרחבי העולם העסקי כולו. בעולם בו העסקים צריכים להתנהל מכל מקום ובכל שעה ללא הפרעות ועיכובים, BYOD הוא הבשורה המשמעותית ביותר עבור חברות גדולות כקטנות.  אבל מה בנוגע לאבטחת נתונים? כאן נתקלו החברות בקשיים.

הילרי קלינטון הודתה כי השימוש במחשבה הפרטי לצרכי עבודה הפר את נהלי משרד החוץ, מה שהוביל לפתיחה בחקירה נגדה; מייק פנס, סגן נשיא ארה"ב ב-2017 נאלץ לפתוח חשבון חדש בעקבות שימוש בחשבון הפרטי שלו לעבודה וחשבונות אישיים של אישים רבים נפרצו בעקבות השימוש במכשירים מרובים למטרות עבודה.

פרצות האבטחה הרבות הניאו עובדים משימוש במכשיריהם האישיים במקומות העבודה וחברות גדולות נתקלו בקשיים עקב פריצות למאגרי מידע. כאשר נעשה שימוש במכשירים אישיים למטרות עסקיות, העובדים, ובמסגרת זאת גם גורמים צד ג', יכולים לקבל גישה לתשתית ה-IT של החברה, כמו גם לנתונים רגישים שלה.

ארגונים ומפתחים הבינו כי נדרשת תפיסת אבטחה מקיפה הכוללת מתודות שימוש לתרחישים שונים של BYOD. וכאן בדיוק נכנסת Mobileiron.

לאחר ניסיונות אינספור להתאים את המערכות הארגוניות לשימוש במכשירי העובדים, Mobilriron נכנסת לשוק ואתה מתודות חדשות לשימוש במכשירים אישיים במקום העבודה. במקום לרשום את המכשיר עצמו למערכות הארגון ובכך – לאפשר למנהלי IT גישה למכשירים האישיים של העובדים, אפשרויות חדירה על ידי גורמים צד ג' למערכות הארגון וסיכונים של דליפת נתונים אישיים, המערכת של Mobileiron מאפשרת רישום משתמשים במקום רישום של המכשיר עצמו.

Unified Endpoint Management – איך זה עובד?

Unified Endpoint Management – UEM או בעברית: ניהול אחוד של נקודות קצה, הוא פריצת דרך בעולם הארגוני: במקום פתרון של 0 או 100, כלומר, בין – הפרדה מוחלטת בין מכשירי הארגון ובין מכשירי העובדים ובין מתן הרשאות לארגון להיכנס למכשירי העובדים נכנס ה-UEM. האפשרות להנגיש את כל ה-Data הארגוני הן ממכשירי החברה, וממכשירי העובדים בהם עושים שימוש גם מהבית, מבלי לסכן את פרטיות העובד או את משאבי החברה.

את פריצות למאגרים של אינסטגרם ורשתות חברתיות אחרות, דליפות מידע אודות סלבריטאים, פריצה למאגרי מידע של אתרים בעלי נתונים מסווגים – כל אלו הפחידו הן את העובדים והן את בעלי החברות שהכירו זה מכבר את היתרונות של ה-BYOD אבל חששו מאבדן של מאות אלפי שקלים וסיכון נתונים חיוניים ומסווגים.

iOS  ו-Android Enterprise מפשטים את השימוש במכשירי BYOD

כדי להבטיח את ההגנה האולטימטיבית על הנתונים הארגוניים, Mobileiron מספקת פתרון של רישום למערכות הארגון תוך שמירה והגנה על פרטיות המשתמשים ומתן אפשרות מלאה לניהול המכשירים על ידי צוות החברה. 

איך זה קורה? באמצעות ניהול זהויות. כשהמכשיר הופך להיות יד ימיננו, Mobileiron מאפשרת גישה מאובטחת לאפליקציות עסקיות ושירותי ענן באמצעות קונסולה אחת ותהליך רישום קל ופשוט לכל מכשירי Android, iOS, macOS ו- Windows 10 ל- MobileIron UEM.

בהקשה אחת, משתמש יכול להיכנס למערכות הארגון ולהמשיך לעבוד תוך אי הפרעה לזרימת העבודה הטבעית, תוך שימוש בזהויות המוגדרות מראש על ידי המערכת. Mobileiron מבטיחה גישה פשוטה ומהירה לכל אפליקציה עסקית, תוך קבלת תמיכה מלאה מהמערכת.

HR As A Master – וובינר 4/11

כיצד מבטיחים את יומו הראשון של העובד שלנו לחוויה מעולה ואיכותית יותר, בד בבד כיצד הופכים את תהליך הקליטה לאוטומטי יעיל עדכני ומאובטח יותר, בתקופה בה שינויים מתרחשים בקצב מטאורי?
הוובינר מיועד למנהלי ה IT מנהלי אפליקציות עסקיות בתחום משאבי האנוש HR וכל מי שחוויית קליטת העובד והקטנת החיכוך בין המשתמש למערכות המידע היא נר לרגליו.
מוזמנים לצפות בוובינר בעברית שהתקיים ב- 4/11 בעברית על המשכיות עסקית מתקדמת בעידן של חוסר יציבות ועל גיוס כלי BI למטרות של יעילות ארגונית.

HR ו-IT: השילוב הבלתי מנוצח!

תדמיינו – העובד מקבל כבר ביום הראשון את כל הכלים הארגוניים וההרשאות הדרושות לביצוע העבודה שלו עם הרגשה שהוא מצטרף לארגון שחיכה רק לבואו, ואנחנו שומרים על התדמית הגבוה של הארגון, כמקום נעים חדשני מתגמל ומאורגן.

הוובינר עוסק ביתרונות הייחודיים הנולדים כתוצאה משילוב מחלקות HR ו-IT ועונה על השאלות הבאות:

– כיצד מבטיחים חוויית משתמש מיטבית לעובדים החדשים ולעובדים שמתקדמים?

– כיצד משפרים את אמון העובד בחברה באמצעות שירות עצמי?

– כיצד מפחיתים את החשיפה של עובדים חיצוניים למידע ארגוני רגיש?

– כיצד משפרים יעילות עבודה בין HR ל-IT באמצעות אוטומציה של ניהול הזהויות?

– מדוע אוטומציה של עזיבת עובדים חיונית לאבטחת המידע הארגוני?

משתתפים:

Agile for HR – איציק חנן – CEO, חברת Teraworks, 
Identity as a Master – מולי מוטולה – CTO, חברת Teraworks
Reduce IT \ HR Friction – סיפור לקוח: אירוח חברת Fiverr

MobileIron מצטיינת היכן ש Microsoft עוצרת

5 סיבות שבגללן לקוחות מעדיפים את Mobileiron על פני Microsoft Intune. בעידן בו ארגונים מתמודדים עם יותר ויותר אתגרי ניהול מידע, עובדים וטכנולוגיות, בתקופה בה שינויים מתרחשים חדשות לבקרים, צריך שמישהו יעשה כאן סדר. MobileIron UEM, בדיוק בזמן: זו כבר לא סביבת ענן אלא סביבת עבודה ההולכת ומתפתחת כשהיא מציעה לארגונים עבודה רציפה על המידע הארגוני, בכל מקום, על כל מערכת הפעלה, בכל שעה. בלי טיפת פשרה על רמת אבטחה מקסימלית .

במקום שבו Microsoft עוצרת, MobileIron ממציאה את הקישוריות מחדש

MobileIron UEM היא פלטפורמת האבטחה המתמקצעת בהתאם לאתגרי העולם החדש ומתאימה את עצמה לרוח התקופה. כתוצאה מכך, בנקודות המאתגרות את מייקרוסופט ומשאירות את היישומים שלה תקועים בתפקוד בסיסי,   MobileIron UEM מגדירה שיאים חדשים של תפקוד אג'ילי ומתקדמת עם היעדים של כל חברה וחברה בהתאם לצרכים הייחודיים שלה. 

בעידן בו מידע מועבר בין גורמים שונים ללא הרף ולעתים רבות בו זמנית, תנאי התעבורה מציבים אתגרים לארגונים המבקשים לאבטח את מאגרי המידע שלהם. 

MobileIron UEM הינה פלטפורמת אבטחה המספקת סביבת עבודה בטוחה, מהירה, המאפשרת תעבורת מידע מדויקת ובתוך שניות ללא דאגה לפרטיות המידע ולאופן התצוגה שלו. אג'יליות, כבר אמרנו?

ערכי החברה מוכתבים על ידי רוח הזמן וככאלה, הם מעצבים את ארגון סביבת העבודה. MobileIron מפותחת ומיושמת על מנת ליצור Enterprise Everywhere. התוצאה: עבודה מכל מקום עם מינימום השקעת אנרגיה ומקסימום רווח. 

בימים אלו, בהם ההתעניינות ב- MobileIron הולכת וגוברת, אנו גאים למנות חמש סיבות שבזכותן, לקוחות מעדיפים את – MobileIron על פני MEM של מייקרוסופט Intune.

1.UEM – MobileIron ניהול נקודות קצה

חלק מהעובדים נשלחו לעבוד מהבית ואחרים בחו"ל? אם אתם מוצאים את עצמכם מתקשים לנהל את פלטרפורמות העבודה שלהם מרחוק, לא בטוחים אם המידע הארגוני מאובטח כשהעובדים לא נמצאים בשדה ראייה או שגיליתם כי אחד מהילדים של עובדי החברה לומד ב-Zoom דרך הלפטופ של ההורה או משחק בסמארטפון שלו ומוריד משחקים שיכולים להיות מסוכנים לאבטחת המידע, UEM PLATFORM של MobileIron מספקת אפשרות לניהול נקודות קצה באופן אחוד בפשטות וביעילות מקסימלית. 

ניהול משתמשים וזהויות ובקרת גישה ליישומים ארגוניים מעולם לא היו פשוטים יותר. MobileIron מספקת סביבת עבודה לניהול ואבטחת מידע של כל נקודות הקצה, בין שמדובר ב- Android, iOS, MacOS או Windows 10. במקום להיתקע עם קשיי גישה ותפעול הנובעים משוני במערכות ההפעלה של העובדים השונים, Mobileiron Cloud "מחליקה" את המידע אל תוך סביבת עבודה אג'ילית, נוחה, מהירה ונטולת עיכובים.

היתרונות של    MobileIron UEM   

  • עבודה שוטפת וחלקה עם מערכות הפעלה ותוכנות שונות
  • שיפור רמות אבטחה הודות לגישת Zero Trust
  • שיפור מערך ההשקעות ב-IT הודות להשקעה מגוונות במערכות אינטגרטיביות 
  • מציאת מכשירים ומאגרי מידע שאבדו בקלות
  • חווית ניהול נהדרת, קלה ואג'ילית
  • חווית משתמש קצה נוחה ופשוטה
  • פתרון אחיד לשימוש ב-VPN שונים ב- Android, iOS, MacOS או Windows.
  • קישוריות מאובטחת בהתקשרות למשאבי המידע השונים

2. אפשרויות פריסה נוחות בענן

שני תנאים חיוניים עומדים בפני ארגונים המבקשים להתפתח בעידן הנוכחי.

היכולת לנהל בקלות, בפשטות וללא הפרעות מגוון אינסופי של יישומים,בעלי תקשורת ביניהם באופן מאובטח אבל פשוט וללא עיכובים. 

  • היכולת לעבור במהירות, בקלות וללא הפרעה בין ענן פרטי לענן היברידי  Cloud or On-premises. תשתית IT היברידית הופכת להיות הבסיס של הארגונים כולם ולפיכך, פלטפורמות עבודה מתאימות נדרשות בכל ארגון.

MobileIron UEM

3. גישת "Zero Trust" בכל כניסה למאגרי המידע

מדי רגע, פרצות חדשות נרקמות או מתוכננות. מדי שנייה, מאגרי מידע סופר מסווגים ברחבי העולם מאוימים להיפרץ על ידי בעלי עניין זדוני או תוכנות כופר. גישת "Zero Trust" היא הגישה ההולכת והופכת נורמה ביותר ויותר ארגונים ומבטיחה מניעת פריצות לא רצויות.

באמצעות גישת "Zero Trust" הארגון מוגן בפני כל כניסה למאגרי המידע. הססמאות מאובטחות באחת משלוש אפשרויות לפי בחירה:

  1. Identity centric
  2. Perimeter Centric
  3. Device Centric

רק גישת ה- Device centric נותנת למערכת האבטחה את המידע המלא על מנת לקבל החלטה האם לאפשר למשתמש גישה למידע הרצוי. מערכת Mobileiron Access עם ארכיטקטורת Zero Trust מאפשרת אכיפה של גישה למידע ארגוני רגיש רק דרך מכשירים מנוהלים בשילוב עם מערכת הזהויות הארגונית. 

4. ECOSYSTEM אינטגרטיבי

עם מעל ל-400 שותפים ברחבי העולם, MobileIron UEM היא כבר הרבה יותר ממערכת ניהול מכשירי קצה: עם לקוחות, שותפים ושיתופי פעולה עם החברות הגדולות ברחבי העולם, MobileIron UEM מספקת מגוון עצום של יתרונות עם תכונות המאפשרות שליטה על כל מערכת הפעלה ברמה הגבוהה ביותר בצורה הנוחה ביותר. גישת ה- platform-neutral מאפשרת ללקוח ליהנות מכל העולמות: ניהול אחוד מול היתרונות היחסיים של כל מערכת הפעלה Best of Breed.

5. שירות ותמיכה סביב השעון

עם פרס Gartner Peer Insights לשנת 2019 ו-94% ממליצים בחום, כבר לא מדובר בתופעה חולפת. עמידה בסטנדרטים הגבוהים ביותר וברמות ביצוע הגבוהות בעולם זו השנה השלישית ברצף מכתירות את MobileIron כסביבת העבודה המובילה את הסטנדרטים בעידן המולטי-ענן וריבוי מקורות מידע.

Okta Platform-Workshop

מנהל מערכת OKTA? בואו ללמוד כיצד להשתמש ביכולות ה api של המערכת על מנת להוציא מידע מגוון או להעשיר את המידע הקיים ממערכות חיצוניות. הסדרה בת 6 סרטונים איתם תוכלו להעמיק את הידע ואת היכולות שלכם במערכת. הסדרה מחולקת לשני חלקים, כל חלק מכיל 3 סרטונים

okta platform review – PART 1

Part 1.1

סקירה כללית ל OKTA Platform וליכולות ה API
1. OKTA API
2. GET POST PUT DELETE
3. JSON XML
4. API key
5. CORS
6. sign-on policy


Part 1.2

1. OKTA developer tenant
Create OKTA API Token. 2
POSTMAN .3
OKTA POSTMAN Collection .4
API requests .5


Part 1.3

1. JSON requests and responses
HTTP Header . 2
Payload .3
JSON Encoding .4
OKTA API hands on .5


API Authorization – PART 2

Part 2.1

1. API Authorization
2. Delegate authorisation
3.
oauth2.0 architecture
4. Authrization server
5 Client application
6. Resource Owner
7. Resource Server
8. Access Token


Part 2.2

1. Oauth2.0 Flows
2. Code Flow 3
3. PKCE code
4. Client credentials
5 Resource owner
6. Implicit flow
7. Authorization code flow chart

Part 2.3

1. Well-known
2. Metadata
3. OIDC client
4. clientID
5 client Secret
6. Create okta oidc client
7. grant types
8. Scope
9. Redirect uri
10. Debugger
11. Response type
12. id_token
13. Authorize uri
14. Redirect url
15. Access policy
16. Refresh token
17. JSON decoder

אבטחת מידע – זה לא משחק ילדים. TikTok

מצלמים מפלטרים מעלים לטיקטוק- והטיקטוק זוכר הכל. ילדים זה שמחה והמון המון מידע.. ולא רק של הילדים. הטיקטוק משגע את העולם ובטח עכשיו ב'זמן קורונה', אתם יודעים הכל על הילדים שלכם?
גם ה- TikTok.
עם המקום הרביעי במספר ההורדות לשנת 2018 כשרק פייסבוק וואטסאפ עוקפות אותה, טיקטוק עושה להורים בית ספר. האפליקציה שכבשה את העולם מסרבת לרדת מפסגת הדירוגים ומאפשרת גם לביישנים "לתת שואו". בין אם אתם מריצים קמפיין פרסום ביוטיוב, עושים שיווק דיגיטלי או פשוט מחנכים ג'וניורים קטנים בבית, הגיע הזמן שתתעדכנו, גם מה אנחנו 'משלמים' עבור התענוג הזה.

אז מה היא TikTok בעצם?

רוקדים מול מצלמת הפלאפון, מכינים סרטון של 60 שניות, מצרפים מוזיקה והופ! הילדים שלכם מפורסמים. הטיקטוק מבוססת על האפליקציה מוזיקלי ומאפשרת לערוך את הסרטונים, להוסיף אפקטים מגניבים ולהפוך לכוכבים.

ילדים ומידע, שתי תופעות שאי אפשר לעמוד בפניהן. עד כמה?

עד כדי כך שהחברה נקנסה בחודשים האחרונים משום שהשתמשה במידע על ילדים מתחת לגיל 13 שהקליטו סרטונים. אם אתם משווקים תוכן לילדים מתחת לגיל 13 ולא רוצים לוותר על התמלוגים, מעכשיו עליכם להצהיר מראש על הפרסום. כן כן. עוד כמה עדכונים בנוגע להרשאות שיווק לילדים:

  • אין יותר פרסומות מותאמות אישית
  • אין אפשרות לכתוב תגובות או לעשות לייק/ דיסלייק לפוסטים
  • אין אפשרות ליצור מנוי לערוץ עבור ילדים
  • במקביל, גוגל מפתחת אלגוריתם בינה מלאכותית שיזהה באופן אוטומטי תכנים המיועדים לילדים

המון מידע. ולא רק של הילדים

וברגעים אלו ממש, חברות אוספות מידע אודותיכם ויודעות בדיוק היכן אתם גולשים. הפתרון הרבה יותר פשוט משנדמה לכם והוא נקרא Mobileiron . מובייל איירון מאפשר שליטה מלאה ויצירת פרוטוקול מפורט של מדיניות אבטחת המידע הרצויה בארגון ועוקבת בזמן אמת אחרי התקני הקצה שלכם. מכשיר נפרץ או הושתלה בו רוגלה? מישהו לא רצוי נגע במכשיר? בשביל זה יש Mobileiron.

לא רגועים? מוזמנים להכיר את הטכנולוגיה החכמה שלקחה את פוליטיקת הזהויות צעד אחד קדימה: OKTA. אוקטה שומרת על הזהות שלכם באינטרנט ומונעת מהחברות הגדולות לאסוף נתונים אודותיכם. ואם זה לא מספיק, Perimeter81 שומרת על המידע שלכם גם כשאתם בתנועה: Perimeter81 שומר על המידע שלכם בתוך הארגון ללא זליגות.

לייעוץ לפני רכישת מערכת ניהול זהויות וקבלת הצעת מחיר מצרפית פנו אל המומחים שלנו בטרהוורקס.הענן כבר לא מסוכן

רוצים להגן על המידע שלכם ולהיות בטוחים? דברו איתנו עוד היום ותשכחו מזליגות מידע לא רצויות. חוזרים לשגרה בטוחה!

ניהול פוליטיקת זהויות – בחירות 2020 / 3#

מה קורה כשהגבולות בין הפוליטי והאישי הולכים ומיטשטשים? בזמנים כאלה, אבטחת מידע היא התחום שצריך לעמוד בחזית הטכנולוגיה. דליפת מידע של מיליוני בוחרים בישראל מציתה נורה אדומה בכל הנוגע לאבטחת מידע. אם מפלגה גדולה אינה מצליחה לשמור על חסינות המידע, מה זה אומר על ארגונים פיננסיים ואיך נערכים לעידן שבו פריצה למידע רגיש היא אחת הסכנות הגדולות של הארגון?

איך האפליקציה עובדת?

האפליקציה מכונה "אלקטור" וכל משתמש בה מקבל גישה למאגר הבוחרים. המשתמשים יכולים להוסיף תומכים למפלגה על ידי לחיצה על כפתור ייעודי, לשלוח הודעות בצ'טבוט מעמוד הפייסבוק של ראש הממשלה ולעקוב אחר ההתפתחויות בתמיכה במפלגה. האפליקציה כוללת מידע אישי אודות 6.5 מיליון בעלי זכות הצבעה, לרבות פרטים כגון שם, תאריך לידה, מספר זהות, כתובת, שם האב ומיקום הקלפי.

חוק הגנת הפרטיות – למרות הכל 

אז מה הבעיה? אם המשתמשים מורידים את האפליקציה מרצונם ומביעים תמיכה במפלגת הליכוד תוך הפעלה מתוחכמת יותר של הכלים הדיגיטליים, איפה פה הבעיה? בנוסף לתמיכה, המשתמשים באפליקציה יכולים להוסיף למאגר הבוחרים מספרי טלפון ללא רשותו של האדם שפרטיו נמסרו – דבר המהווה עבירה על חוק הגנת הפרטיות, על פיו אסור לשתף מידע אודות אנשים אם לא ניתנה הסכמתם ולא ניתן להם מידע באשר למטרות השימוש בפרטיהם.

פרטים אישיים של 6,453,254 בוחרים דלפו החוצה

האפליקציה של הליכוד כבר שימשה את הבוחרים בבחירות המקדימות של דצמבר אך הייתה פתוחה לשימוש רק על ידי חברי המפלגה. הודות לרשתות החברתיות האפליקציה החלה לקבל שימוש המוני וללא בקרה. למעשה, "אלקטור" מופיעה בחנויות האפליקציות של גוגל ואפל ועד היום כבר נעשה בה שימוש על ידי 17 פעילים ממולדובה, 9 פעמים בארצות הברית, פעמיים בסין ופעם אחת ברוסיה. נכון להיום, עקב החשש מדליפת מידע רגיש ובשל העבירה על חוק הגנת הפרטיות, הוגשה עתיקה להוצאת צו מניעה זמני האוסר על שימוש באפליקציה.

אבטחת מידע – פנינו לאן?

השימוש במדיה הדיגיטלית ובפרטים אישיים על ידי גופים ממשלתיים מצריך התייחסות רצינית. אחרי הכל, ישראל אינה היחידה שעושה שימוש יומיומי במאגרי מידע של מאות אלפי משתמשים. כך למשל, ממשלת פורטו ריקו נפלה קורבן לפישינג כשהעבירה לא פחות מ-2.6 מיליון דולר לחשבון מזויף לאחר שאחד העובדים הוטעה להאמין כי פרטיו של חשבון בנק המשמש לתשלומי העברה – שונו.

באותו זמן, ביבשת אחרת, בפנטגון האמריקני, ה-FBI והמחלקה לביטחון פנים חשפו פריצה של צפון קוריאה באמצעות תוכנות זדוניות שהיו פעילות במערכת. תוכנות אלו נועדו לדלות מידע, שמות קבצים ופרטים טכניים אחרים שיכולים לפגוע בנתונים רגישים ומידע חסוי. פישינג בין ארגונים וסוכנויות ממשלתיות לא עומד לפני פתרון. נהפוך הוא, בשנים הבאות נראה כי התקפות הפישינג תהיינה יותר ויותר מתוחכמות ומשוכללות. דו"ח של חברת Proofpoint בארצות הברית חשף כי בשנת 2019 יותר מ-65 ארגונים בארצות הברית חוו מתקפת פישינג שהצליחה, שלא לדבר על ההפסדים הכלכליים הנגרמים כתוצאה מחשיפות אלו

פישינג – לא רק בפוליטיקה

באוקטובר 2019 חשפו שני חוקרי אבטחה חולשות Pre-Auth התגלתה ברכיבי SSL-VPN: שרת החושף לאינטרנט 4 מיליארד רשומות הכוללות פרטי גישה לחשבונות Linkedinn, פייסבוק, מיילים וחשבונות פרטיים. אירוע זה אינו ראשון ואינו אחרון: לא הרבה זמן לפני נחשפו 540 מיליון פרטי חשבונות פייסבוק, עשרות מיליוני פרטי חשבונות Instagram ולא פחות מ-100 מיליון פרטי אשראי פרטיים.

פעולות שגרתיות שיש לבצע:

  • סקר סיכונים
  • מבדק תשתיות
  • ייעוץ מקצועי שוטף
  • ניהול זהויות – IDP

שירותי ניהול זהויות

מאפשרים שקט נפשי בהתנהלות ברשת, הודות להקפדה על אבטחה מפני גניבת זהויות.  שירותי IDP כוללים את היכולת לשלוט בהרשאות כל המשתמשים, השירותים, היישומים, בסיסי נתונים ומאגרי מידע בארגון ובשלוחות המקושרות אליו. פיקוח מתמיד, עקבי ובלתי מתפשר יבטיח שקט נפשי והתנהלות שוטפת ללא תקלות.

הגנה על תחנות קצה – UEM

באמצעות MobileIron תוכלו לשלוט בכל רגע נתון בתחנות הקצה של המידע הארגוני שלכם, בכל מכשיר ומכל נקודה בעולם. התוכנה מאפשרת היערכות מראש לקראת פריצות אפשריות ומעקב צמוד אחר כל ממשקי הארגון.

ניהול גישה מאובטחת

בחירה ב-Mobileiron היא בחירה ביצרן שכל התמחותו בניהול התקני קצה וניידים. ולראיה, הציונים הגבוהים שמשיגה החברה במדדים השונים כולל 9 שנים רצוף ברביע המובילים בגרטנר, במבחני יכולת ולאחרונה נבחרה להיות הנציג היחיד בין יצרני ה-MDM במבחני Zero Trust.

שלום לססמאות

SSO Security. מדוע יש לעבור לאימות ללא סיסמאות?

מציאת טכנולוגיית האימות הנכונה עשויה להיות מאתגרת. חברות שואפות לפיתרון, אשר משיג את רמת הסיכון הנמוכה ביותר לגישה בלתי מורשֵית לנתונים של העסקים שלהם. האתגר הוא באיזון הנדרש בין נקיטת האמצעים הדרושים לעמידה בתקני פרטיות כגון GDPR או HIPAA, או הגנה על מידע עסקי סודי ביותר במאגרי נתונים המבוזרים גלובאלית, וזאת מבלי להכביד על המשתמש הסופי. בהינתן אִיום מצד תוקפים, אשר מציבים לעצמם כמטרה את הנקודה הפגיעה ביותר באבטחה של חברה – האנשים שלה – מחייב הדבר להפחית את התלות במשתמש, בראש ובראשונה החלפת אימות מבוסס סיסמאות באימות משתמש חזק יותר ופשוט יותר.

single sign on- sso- ניהול ססמאות

עבור חברות, אשר מנסות לספק חוויית משתמש חלקה ומאובטחת, סיסמאות גורמות למועקה רצינית,  או שהן מורכבות – ולכן קשות לזכירה לעובדים וללקוחות, או שהן קלות ומהוות יעד עיקרי ומועדף ל"האקֶרים". לא זו בלבד, אלא שזכירת הרשאות גישה שונות על פני אפליקציות ואתרי אינטרנט מרובים עלולה להוות כאב ראש עצום עבור משתמשים, וללחוץ ולהעמיס על צוותי טכנולוגיית מידע עקב פעולות הגדרה והפעלה מחדש (resets) של "סיסמאות שאבדו".

מציאת טכנולוגיית האימות הנכונה עשויה להיות מאתגרת. חברות שואפות לפיתרון, אשר משיג את רמת הסיכון הנמוכה ביותר לגישה בלתי מורשֵית לנתונים של העסקים שלהם. האתגר הוא באיזון הנדרש בין נקיטת האמצעים הדרושים לעמידה בתקני פרטיות כגון GDPR או HIPAA, או הגנה על מידע עסקי סודי ביותר במאגרי נתונים המבוזרים גלובאלית, וזאת מבלי להכביד על המשתמש הסופי. בהינתן אִיום מצד תוקפים, אשר מציבים לעצמם כמטרה את הנקודה הפגיעה ביותר באבטחה של חברה – האנשים שלה – מחייב הדבר להפחית את התלות במשתמש, בראש ובראשונה החלפת אימות מבוסס סיסמאות באימות משתמש חזק יותר ופשוט יותר.

עבור חברות, אשר מנסות לספק חוויית משתמש חלקה ומאובטחת, סיסמאות גורמות למועקה רצינית,  או שהן מורכבות – ולכן קשות לזכירה לעובדים וללקוחות, או שהן קלות ומהוות יעד עיקרי ומועדף ל"האקֶרים". לא זו בלבד, אלא שזכירת הרשאות גישה שונות על פני אפליקציות ואתרי אינטרנט מרובים עלולה להוות כאב ראש עצום עבור משתמשים, וללחוץ ולהעמיס על צוותי טכנולוגיית מידע עקב פעולות הגדרה והפעלה מחדש (resets) של "סיסמאות שאבדו".

בהתאם לדו"ח אודות גניבת נתונים מ- 2017, 81% מכל הפריצות עשו שימוש בסיסמאות גנובות או חלשות. על מנת להגן על העובדים והלקוחות שלהם מפני פעולות זדוניות כגון גניבת זהות באמצעות הונאה (phishing), ניסיון חדירה באמצעות שימוש בסיסמאות שכיחות (password spraying) וניסיונות פריצה על ידי איתור סיסמאות (brute force attacks), חברות חייבות לחשוב מחדש, האם די במדיניות הקיימת לגבי סיסמאות לשם אבטחת נתונים רגישים. למעשה, הסיסמה הטובה ביותר הינה היעדר כל סיסמה.

SSO Solution. אוקטה מציעה: מעבר למדיניות נטולת סיסמאות

הכרזת Okta משבוע שעבר למעשה מאפשרת לארגונים להחליף סיסמאות באימות גישה חזק יותר וזאת באמצעות השקת פתרון המשלב טכנולוגיה חכמה עם מודיעין בזמן אמת. במאמר זה נציג את הפתרון ומרכיביו:

  • מודיעין איומים של אוקטה (Threatinsight)
  • טכנולוגיית התראות קונטקסטואליות (Contextual Access)
  • פתרון הזהות חזקה (Adaptive MFA – Multifactor Authentication)
  • פתרונות ניהול מכשירים ניידים כגון AirWatch או MobileIron.

מהיום, יכולים צוותי טכנולוגיית המידע וצוותי הפיתוח להתקדם לגישת אבטחה המוּנעת באמצעות הקשר – גישה אשר עשויה לנטרל ולהעלים סיסמאות בסופו של דבר.

שילוב תובנות לגבי אִיומים בעזרת ThreatInsights

במהלך השנים האחרונות, השקיעה Okta בפיתוח טכנולוגיות אבטחה הטובות ביותר וכן בשותפויות עם יצרני אפליקציות מובילים, לשם הגנה על הלקוחותיה. עם 4,350 לקוחות ו- 5,500 שותפים בחנות האינטגרציה של אוקטה (Okta Integration Network), צוות התגובה של Okta יכול להבחין באִיומים ובפעילות חשודה, כמו גם לנקוט פעולה נגדם בזמן אמת.

Okta הכריזה על הפונקציונאליות החדשה ThreatInsight, המאפשרת ללקוחותיה ליהנות מתובנות לגבי אִיומים, אשר מטופלות על ידי צוותי התגובה שלה. הדבר מאפשר ללקוחות להבין באופן טוב יותר את מצבם בפועל בבחינת הסיכונים הקיימים ולהתאים את המדיניות שלהם בהתאם, לדוגמא, על ידי החמרת דרישות האימות הארגוניות.

איך זה עובד:ניהול ססמאות נכון. ניהול גישה מבוסס הקשר (Contextual Access)

כדי לממש את החזון של ניהול גישה נטול סיסמאות, בוצעה השקעה גדולה בשילוב מידע מודיעיני כפי שהוזכר לעיל (Threatinsight) עם שיפורים במערכת הקיימת. ניתן לציין את הרחבת האינטגרציה למערכות צד שלישי והשיפורים שנעשו בתחומי הגישה מבוססות הֶתקנים  (device based) והן את תחום ניהול הסיכונים האוטומטי באמצעות גישה מבוסס הקשרים (contextual access). השיפורים הללו אפשרו לקחת בחשבון מספר אותות קוֹנטקסטואליים –  כגון מיקום, הֶתקן ורשת – לשם קביעת רמת האִיום של כל בקשה.

כך למשל, אם משתמש מנסה להזדהות מתוך כתובת IP  מוּכרת, על גבי הֶתקן ידוע, וברשת התאגידית של החברה, המשתמש היה נחשב ל"סיכון נמוך" – והמשתמש לא היה נדרש להזין סיסמה על מנת להתחבר ב- login. במקום זאת, היו פונים אל המשתמש ומניעים אותו  להפעיל גורם חליפי, כגון Okta Verify Push. אם המשתמש היה עושה שימוש בהתקן בלתי מנוהל (אף כי ידוע) במיקום חדש, הוא עשוי להיחשב ל"סיכון בינוני", והיו פונים אליו גם בשאלת הזדהות וגם מפעילים גורם הזדהות נוסף כגון Okta Verify Push.

גישה מקיפה לאבטחה

"ההתראות של ThreatInsight וההתראות ההתנהגותיות של Okta מעניקים לנו תובנה לגבי כל ניסיון אימות, תוך שהם מסייעים לנו לפשט את חוויית המשתמש וכן לנקוט פעולה מהר יותר אם משהו נראה לא כשורה", אומר אליאס אוֹקסֶנדָיין IV, מנהל גלובאלי לאבטחת מידע בתאגיד בראון-פוֹרמָן, אחת מחברות המשקאות המזוקקים הגדולות ביותר, אשר מצויות בבעלות אמריקאית. "בעזרת Okta, אנחנו יכולים להגן באופן טוב יותר  על החלק החשוב ביותר ולעיתים קרובות הפגיע ביותר באבטחה שלנו – האנשים שלנו".

המאמר תורגם על ידי צוות השירותים המקצועיים של טרהוורקס.

ניהול גישה מאובטחת

מבתי הקפה בלונדון למשרדים מאובטחים בתל-אביב, מהשעון החכם לרשת המידע הארגונית – המידע שאתם נחשפים אליו כבר עבר אינספור תחנות ביניים. כדי לדאוג שהמידע יהיה פתוח רק למי שבאמת צריך להיחשף אליו – אנחנו ב-Teraworks מתכננים עבורכם את מערך הגישה המאובטחת האידאלי לארגון.

בין הצרכן לבין המידע קיים האינטרנט, ומציב אתגרים חדשים בפני הארגונים הנדרשים למבט רענן על המציאות:

ניהול גישה מאובטחת - SAAS Security

המפתח האישי למידע בין לאומי

ניהול גישה מאובטחת הינו מתודולוגיה המשתייכת לתחום ניהול זהויות. שירותי ניהול גישה מאובטחת הם המפתח הראשי למידע בעידן בו נתונים זורמים ללא הפסקה, מכל מקום לכל מקום, בכל רגע, בכל נקודה בעולם.

BYOD – Bring Your Own Device

גישה הדוגלת בשימוש במכשירים פרטיים ומאלצת ארגונים להתאים את מערכות ההגנה הקלאסיות למניעת זליגת מידע ממכשירים פרטיים בשל חדירת וירוסים, מעבר מידע בין אפליקציות ארגוניות למכשיר פרטי, אחסון מידע אישי בענן ועוד. שיטה המסרבלת את העבודה ומצריכה מתודולוגיה גמישה יותר.

אבטחת גישה במאה ה-21

אירועי סייבר, וירוס כופר, אירועים בלתי צפויים, דליפות וגניבות מידע כתוצאה משימוש באפליקציות צד ג' – כל אלו מצריכים רשת אבטחה יעילה ומתפקדת.

התוצאות הן, בדרך כלל, מוצרי אבטחה שהם טובים, אבל לא מספקים את האבטחה הרצויה ובמקרים רבים, פוגעים במהירות תעבורת המידע. ב-Teraworks לא מכניסים ראש בריא למיטה חולה. במקום להתפשר על איכות תעבורת המידע או על איכות אבטחת המידע, ב-Teraworks  מקפידים על תעבורת מידע באיכות הגבוהה ביותר, במהירות גבוהה ובנוחות מקסימלית.

כדי לשמור על גישה מאובטחת בנקודות בין לאומיות בלי לסכן את המידע הארגוני, Teraworks מעמידה לרשות מנהלי ה- IT וה-CISO בארגונים הגדולים בעולם את מערך אבטחת הגישה הנוח, היעיל, הבטיחותי והמהיר בעולם.

מתודולוגיות אבטחת גישה מקובלות

הזדהות חזקה

אימות כפול הוא מתודולוגיה המשמשת למניעת התחזות ו/או קבלת אישור גישה לא חוקית לרשת. כדי לוודא את זהות המשתמש בצורה טובה יותר אנו מאתגרים אותו ומבקשים מידע נוסף מעבר לסיסמא (something you know). המרכיב הנוסף יכול להיות אמצעי הנמצא ברשות המשתמש (something you have) כגון קוד מתחלף או זיהוי ביומטרי (something you are) כגון תביעת אצבע. סוג של מתודולוגיה מסוג Two-Factor Authentication או Multi-Factor Authentication הינו הכרחי בעידן של ריבוי סיסמאות ומערכות המסכן את הסיסמא.

"מחזיק מפתחות" מודרני

בשנים עברו עובדים נדרשו להצטייד ב"מחזיק מפתחות" המייצר קוד אישי לשימוש בתוכנות וביישומים השייכים לארגון. גם כיום קיים פתרון דומה אבל מותאם יותר באמצעות שליחת סיסמה מוגבלת בזמן ל-SMS או שימוש באפליקציה מאובטחת עם Push Notification. אמצעי Push בטוחים יותר מכיוון שאינם נשמרים פיזית במכשיר ועל כן אינם בסכנת גנבה.

הגנת נקודה

אין גבולות לענן. לכן לא ניתן להסתמך על חומרה או רשת ארגונית. רכיבי Firewall, NAC ו-VPN ישנים אפשרו גישה לעובדים אל משאבי מידע בתוך הארגון, אך המידע צובר נפח גם בשירותי ענן. פתרונות כגון Jump Server ו-LDAP לגישה מאובטחת אל שרתים כבר אינם מותאמים לעידן שבו השרת נמצא בענן מרוחק. ובנוסף, פיתוחים מודרניים מבוססי Serverless או Containers מאלצים את הארגונים לשנות גישה. מבנה הרשת החדשה מחייבת לאפשר לארגון לשנות ולהרחיב את המבנה שלה תוך כדי תנועה אך מחייב רמת אבטחה גבוה יותר.

ניהול גישה בעידן הענן

ב-Teraworks לא מתפשרים על פחות מהטוב ביותר. זוהי הסיבה שב-Teraworks  עובדים עם מוצרים נבחרים שנבחנו היטב. המוצרים המובילים של החברה מאפשרים לארגון לשמור על גבולות גישה ברורים בעידן בו השליטה על תחנות הקצה הולכת ומתערערת.

  • צרכן המידע, ולא הארגון, הוא המתחם החדש עליו יש להגן
  • הגנה גמישה וניידת שהולכת עם המשתמש לכל מקום ומכל מכשיר
  • הנחת היסוד היא שתקיפה תתחיל בחוליה החלשה ולכן גם ארגון קטן זקוק להגנה חזקה
  • מהירות ההטמעה וקלות השימוש יגדירו את דרגת ההגנה

ניהול התקני קצה

עם מערכות הניהול של Teraworks תוכלו לנהל את מאגרי המידע של מפעלי ענק בלי להניד עפעף או לקום מהכסא. כשהמידע הארגוני מנוהל ברמת מופת, כל הגורמים הסביבתיים מתחילים לזרום בקלות, בדינמיות מפתיעה ובשליטה שבאה בקלות ובלי מאמץ.

Teraworks מספקת קונסול מרכזי לשליטה בתחנות קצה, שרתים וסמארטפונים, המאפשר לכם לנהל את המידע הארגוני שלכם בהינף אצבע. איך עושים את זה?

Teraworks- cloud security company solutions

על מערכות ניהול תחנות קצה של Teraworks

הארגון שלך גדל ועמו הצורך בניהול חכם ואפקטיבי של מאגרי המידע השונים. סיסמאות השמורות במכשירים ניידים של עובדי הארגון, תכתובות מסווגות עוברות ידיים מרובות ונחשפות לעיניים שונות, נתונים סודיים אודות לקוחות נשמרים אצל עובדים לפעמים גם בלי שדרג ההנהלה יהיה מודע לכך.

אתם בוחרים למי המידע ייחשף, אתם בוחרים אילו בעלי תפקידים יכולים לגשת למידע ואילו לא, השליטה המלאה היא בידיים שלכם. הפיקוח על תעבורת המידע הארגוני וייעול התפקוד השוטף של החברה עובר אוטומציה המאפשרת העברת מידע במהירות טיסה, בלי לפגוע בחסינות וברמות הסיווג של המידע הארגוני.

מה כולל ניהול מידע בתחנות קצה?

  • ניהול נכסים חכם
  • הטמעת מערכות הפעלה באופן ורטיקלי, הוריזונטלי או פרסונלי
  • אבטחת מידע בנקודות הקצה
  • איתור וירוסים ואיומים בזמן אמת
  • הצלת מידע ארגוני חיוני מפני אבדן הודות לתגובה מידית
  • תיקונים שוטפים
  • הפצת תוכנות בתוך שניות
  • תחזוקת יישומי הארגון
  • הקצאת גישה וחסימת גישה,
  • שמירה על תיקוני אבטחה שוטפים
  • ניהול התקנים ומחשבי Windows®, Mac®, Linux® ו– UNIX®, מחשבי Chromebookו
  • ניהול מדפסות וסורקים

רוצים לשמוע עוד?

סלולרי, טאבלט וניידים אחרים

החל מסמארטפונים וטאבלטים ועד לשעונים חכמים – נקודות הקצה בשליטה הארגונית של מחלקת IT, גם אם המכשירים נרכשו על ידי העובד עצמו. הודות לקונסולות ניהול תחנות קצה של Teraworks תוכלו להגדיר, לאבטח ולהריץ יישומים בענן, תוכנות ופרויקטים – בהקשת אצבע.

הפצה והתקנה של תוכנות

הארגון שלכם משקיע שעות ארוכות על התקנת תוכנות לכל משתמש בנפרד? שוכרים אנשי מקצוע מיוחדים לצורך חינוך והטמעה של תוכנות ניהול לקוחות וסחורה? ב-Teraworks מזמינים אתכם להשקיע פחות כסף, פחות זמן ולהניב יותר רווחים.

עם Teraworks תוכלו להתקין תוכנות בכל יחידת משתמש שתרצו בצורה מסודרת, על פי הגדרות תפקיד ומטרות מוגדרות מראש. השקיעו את הזמן היקר בדברים החשובים באמת.

ניהול מערכות הפעלה

משתמשים בשירותיו של טכנאי רק בשביל להתקין מערכות הפעלה בכל פעם מחדש? באמצעות המערכות של Teraworks  תיהנו מיכולת אוטומטית להקצאת מערכות הפעלה לרבות:

  • יצירת image לדיסקים
  • פריסת image מהירה לעשרות תחנות בו זמנית
  • העברה פשוטה בין גרסאות של תוכנות בלי לקום מהכסא

ניהול מערכי אבטחה משוכלל

בואו לנהל את מערכות המידע הארגוניות שלכם, לבצע תיקונים שוטפים, לעדכן ולנהל מערכות הפעלה וספקי צד שלישי בקלות ובפשטות.Adobe®, Oracle®, Mozilla® ו- Symantec ™, כולם בידיים שלכם.

מערכות הניהול של Teraworks מאפשרות לכם לנהל בדיקות אבטחה של IT ולזהות נקודות תורפה באמצעות סריקות מותאמות אישית.

.. למה אתם מחכים?

צור קשר hlink
X

צור קשר

דילוג לתוכן