MobileIron מצטיינת היכן ש Microsoft עוצרת

5 סיבות שבגללן לקוחות מעדיפים את Mobileiron על פני Microsoft Intune. בעידן בו ארגונים מתמודדים עם יותר ויותר אתגרי ניהול מידע, עובדים וטכנולוגיות, בתקופה בה שינויים מתרחשים חדשות לבקרים, צריך שמישהו יעשה כאן סדר. MobileIron UEM, בדיוק בזמן: זו כבר לא סביבת ענן אלא סביבת עבודה ההולכת ומתפתחת כשהיא מציעה לארגונים עבודה רציפה על המידע הארגוני, בכל מקום, על כל מערכת הפעלה, בכל שעה. בלי טיפת פשרה על רמת אבטחה מקסימלית .

במקום שבו Microsoft עוצרת, MobileIron ממציאה את הקישוריות מחדש

MobileIron UEM היא פלטפורמת האבטחה המתמקצעת בהתאם לאתגרי העולם החדש ומתאימה את עצמה לרוח התקופה. כתוצאה מכך, בנקודות המאתגרות את מייקרוסופט ומשאירות את היישומים שלה תקועים בתפקוד בסיסי,   MobileIron UEM מגדירה שיאים חדשים של תפקוד אג'ילי ומתקדמת עם היעדים של כל חברה וחברה בהתאם לצרכים הייחודיים שלה. 

בעידן בו מידע מועבר בין גורמים שונים ללא הרף ולעתים רבות בו זמנית, תנאי התעבורה מציבים אתגרים לארגונים המבקשים לאבטח את מאגרי המידע שלהם. 

MobileIron UEM הינה פלטפורמת אבטחה המספקת סביבת עבודה בטוחה, מהירה, המאפשרת תעבורת מידע מדויקת ובתוך שניות ללא דאגה לפרטיות המידע ולאופן התצוגה שלו. אג'יליות, כבר אמרנו?

ערכי החברה מוכתבים על ידי רוח הזמן וככאלה, הם מעצבים את ארגון סביבת העבודה. MobileIron מפותחת ומיושמת על מנת ליצור Enterprise Everywhere. התוצאה: עבודה מכל מקום עם מינימום השקעת אנרגיה ומקסימום רווח. 

בימים אלו, בהם ההתעניינות ב- MobileIron הולכת וגוברת, אנו גאים למנות חמש סיבות שבזכותן, לקוחות מעדיפים את – MobileIron על פני MEM של מייקרוסופט Intune.

1.UEM – MobileIron ניהול נקודות קצה

חלק מהעובדים נשלחו לעבוד מהבית ואחרים בחו"ל? אם אתם מוצאים את עצמכם מתקשים לנהל את פלטרפורמות העבודה שלהם מרחוק, לא בטוחים אם המידע הארגוני מאובטח כשהעובדים לא נמצאים בשדה ראייה או שגיליתם כי אחד מהילדים של עובדי החברה לומד ב-Zoom דרך הלפטופ של ההורה או משחק בסמארטפון שלו ומוריד משחקים שיכולים להיות מסוכנים לאבטחת המידע, UEM PLATFORM של MobileIron מספקת אפשרות לניהול נקודות קצה באופן אחוד בפשטות וביעילות מקסימלית. 

ניהול משתמשים וזהויות ובקרת גישה ליישומים ארגוניים מעולם לא היו פשוטים יותר. MobileIron מספקת סביבת עבודה לניהול ואבטחת מידע של כל נקודות הקצה, בין שמדובר ב- Android, iOS, MacOS או Windows 10. במקום להיתקע עם קשיי גישה ותפעול הנובעים משוני במערכות ההפעלה של העובדים השונים, Mobileiron Cloud "מחליקה" את המידע אל תוך סביבת עבודה אג'ילית, נוחה, מהירה ונטולת עיכובים.

היתרונות של    MobileIron UEM   

  • עבודה שוטפת וחלקה עם מערכות הפעלה ותוכנות שונות
  • שיפור רמות אבטחה הודות לגישת Zero Trust
  • שיפור מערך ההשקעות ב-IT הודות להשקעה מגוונות במערכות אינטגרטיביות 
  • מציאת מכשירים ומאגרי מידע שאבדו בקלות
  • חווית ניהול נהדרת, קלה ואג'ילית
  • חווית משתמש קצה נוחה ופשוטה
  • פתרון אחיד לשימוש ב-VPN שונים ב- Android, iOS, MacOS או Windows.
  • קישוריות מאובטחת בהתקשרות למשאבי המידע השונים

2. אפשרויות פריסה נוחות בענן

שני תנאים חיוניים עומדים בפני ארגונים המבקשים להתפתח בעידן הנוכחי.

היכולת לנהל בקלות, בפשטות וללא הפרעות מגוון אינסופי של יישומים,בעלי תקשורת ביניהם באופן מאובטח אבל פשוט וללא עיכובים. 

  • היכולת לעבור במהירות, בקלות וללא הפרעה בין ענן פרטי לענן היברידי  Cloud or On-premises. תשתית IT היברידית הופכת להיות הבסיס של הארגונים כולם ולפיכך, פלטפורמות עבודה מתאימות נדרשות בכל ארגון.

MobileIron UEM

3. גישת "Zero Trust" בכל כניסה למאגרי המידע

מדי רגע, פרצות חדשות נרקמות או מתוכננות. מדי שנייה, מאגרי מידע סופר מסווגים ברחבי העולם מאוימים להיפרץ על ידי בעלי עניין זדוני או תוכנות כופר. גישת "Zero Trust" היא הגישה ההולכת והופכת נורמה ביותר ויותר ארגונים ומבטיחה מניעת פריצות לא רצויות.

באמצעות גישת "Zero Trust" הארגון מוגן בפני כל כניסה למאגרי המידע. הססמאות מאובטחות באחת משלוש אפשרויות לפי בחירה:

  1. Identity centric
  2. Perimeter Centric
  3. Device Centric

רק גישת ה- Device centric נותנת למערכת האבטחה את המידע המלא על מנת לקבל החלטה האם לאפשר למשתמש גישה למידע הרצוי. מערכת Mobileiron Access עם ארכיטקטורת Zero Trust מאפשרת אכיפה של גישה למידע ארגוני רגיש רק דרך מכשירים מנוהלים בשילוב עם מערכת הזהויות הארגונית. 

4. ECOSYSTEM אינטגרטיבי

עם מעל ל-400 שותפים ברחבי העולם, MobileIron UEM היא כבר הרבה יותר ממערכת ניהול מכשירי קצה: עם לקוחות, שותפים ושיתופי פעולה עם החברות הגדולות ברחבי העולם, MobileIron UEM מספקת מגוון עצום של יתרונות עם תכונות המאפשרות שליטה על כל מערכת הפעלה ברמה הגבוהה ביותר בצורה הנוחה ביותר. גישת ה- platform-neutral מאפשרת ללקוח ליהנות מכל העולמות: ניהול אחוד מול היתרונות היחסיים של כל מערכת הפעלה Best of Breed.

5. שירות ותמיכה סביב השעון

עם פרס Gartner Peer Insights לשנת 2019 ו-94% ממליצים בחום, כבר לא מדובר בתופעה חולפת. עמידה בסטנדרטים הגבוהים ביותר וברמות ביצוע הגבוהות בעולם זו השנה השלישית ברצף מכתירות את MobileIron כסביבת העבודה המובילה את הסטנדרטים בעידן המולטי-ענן וריבוי מקורות מידע.

Mobileiron ו-MacOS: כששתי ענקיות חוברות יחדיו

על פי סקר שנערך בקרב 580 ארגונים ובחן את השפעת מתן הבחירה לעובדים בטכנולוגיות על שביעות רצונם ממקום העבודה, 72% מהעובדים בארגונים מעדיפים Mac. עם 135,000 תחנות עבודה של Mac מבית אפל בתוך שלוש שנים, יותר ויותר מערכות הפעלה מיוצרות עם פתרונות מובנים לניהול מרכזי של המכשיר. בכך, משלימה ההתפתחות הטכנולוגית צעד נוסף בדרך לסינרגיה כללית: מערכות מחשוב המסונכרנות תחת מערכת ניהולית אחת בהתאמה מלאה לצרכי העובדים.

חופש תפעולי שלא היה קיים עד כה

הנגשת מערכות Mac לשוק העסקי פותחת עולם שלם של אפשרויות שלא היו זמינות עד כה. שיתוף הפעולה בין MobileIron ובין Apple מאפשר לארגונים ברחבי העולם כולו להגיע לרמות חדשות של תפיסה ארגונית המיושמת בקלות ובאמצעות ניהול אינטואיטיבי וגמיש.

הגורמים לתנופה הגדולה

התנופה הגדולה בשימוש במערכות ההפעלה של Mac בשילוב MobileIron לא נוצרה יש מאין. מספר גורמים היוו זרזים משמעותיים לתופעה הולכת ומתרחבת זו:

  • יותר ויותר ארגונים מאפשרים לעובדים לבחור בין Windows10 ו-MacOS, שילוב המעניק גמישות ונוחות למשתמש
  • עם הפסקת התמיכה של מייקרוסופט ב-Windows 7, אינספור משתמשים ייאלצו לשדרג למערכות הפעלה מתקדמות ובחירה ב-mac היא כבר לגיטימית לגמרי  לתפקד עם מערכת הפעלה ישנה ומסורבלת.
  • ניהול המידע הארגוני על כל סוגי הפלטפורמות כולל Android ו- iOS באמצעות MobileIron מאפשר הוזלת עלויות משמעותית ושליטה נרחבת יותר בתהליכי עבודה, עובדים ולקוחות קיימים ופוטנציאליים.
  • מוקדי השליטה הולכים ונעשים פשוטים יותר לתפעול הודות לפלטפורמה ניהולית אחודה ונוחה לשימוש מכל ממשק שהוא.
  • שדרוג, ייעול ושיפור תהליכים באמצעות שימוש ב- MobileIron בכל אחד משלבי מחזור החיים של משתמש מגביר את רמת השימושיות לאורך כל התהליך.

שלב ההטמעה

בלי להשקיע שעות ארוכות בהטמעת המערכת אצל כל עובד בנפרד, בלי לוודא תקני אבטחה ולחדש רישיונות בכל מכשיר באופן עצמאי ומבלי לבזבז זמן יקר: פריסת תחנות הקצה מעולם לא הייתה מהירה, פשוטה וקלה יותר כמו עם MobileIron. איך זה קורה?

  • הפצת התוכנה בקרב כל משתמשי הקצה ללא מעורבות מכשירים באמצעות תכנית אפל לפריסת מחשבים (DEP).
  • שדרוג, ייעול ושיפור התפקוד באמצעות הטמעה ורכישה של אפליקציות ייעודיות ללא עיכובים מיותרים. עם VPP (היא תוכנית רכישת האפליקציות של אפל), הטמעה ושימוש באפליקציות חדשות בארגון הופכות חלק מהיום יום, בלי לאבד זמן יקר.
  • פריסת תחנות קצה macOS בהתאמה אישית: [email protected] – חנות האפליקציות האישית של המשתמש. הדרך הטובה ביותר לשמור על קשר ולהבטיח פעילות שוטפת של תחנות הקצה ללא צורך בעזרה חיצונית.

התפעול השוטף – תצורה בפשטות ובשליטה נרחבת

ניהול תצורת השימוש מעולם לא היה פשוט יותר: הגדרות מיושמות על מספר ממשקים והגבלות מותאמות למכשירים על פי הגדרת תגיות וקבוצות מכשירים, דחיפת אישורים באמצעות  Certificate Authority מובנה לגלישה מאובטחת תחת VPN ארגוניים ואכיפת מדיניות בהתאמה לכללים דינמיים. המערכת המתקדמת של MobileIron מאפשרת הטמעה ויישום גם במערכות הפעלה אחרות כך שהניהול האחוד פועל על פי מדיניות שנקבעה מראש ומאפשרת שינויים מתמידים על פי הצורך.

Mobileiron, MacOS וניהול אבטחה – המקום הכי בטוח להתחיל בו

End Point Security עם MobileIron UEM מאפשרת רמת בטיחות המעניקה שקט תפעולי ותפקודי גם בימים של משבר כלל עולמי. בעידן בו כופרות מתעוררות חדשות לבקרים, מניעת דליפת מידע (DLP) מצריכה שליטה בהגדרות קריטיות וכן שימוש במערכת בעלת יכולת דואלית בו זמנית: מחד, יישום מדיניות אכיפה כוללת ומאידך, גמישות, ניטור ותיקון תקלות בזמן אמת.

MobileIron UEM תספק מערכת בקרה מקיף ויכולת מורכבת למניעת אבדן מידע הכוללת את האפשרויות הבאות:

  • קידוד דיסק Disk Encryption באמצעות Filevault
  • התקנת אפליקציות בהרשאה בלבד
  • אכיפת ססמאות גישה
  • שליטה מלאה בגישה לשירותי ענן

אבטחת אפליקציות מלאה

באיזו רמה מגן עליכם MobileIron UEM?  באמצעות “Per App VPN” תוכלו לשלוט שליטה מלאה בכל אפליקציה. באמצעות רכיב VPN Tunnel, כל אפליקציה מקבלת יחס אישי ונהנית מהגנה מלאה. לא משנה אם מדובר באנדרואיד, Mac, , iOS או Windows 10 – ה- Tunnelingשל MobileIron מבטיח הגדרות ויכול להגדיר גם מכשירים בעלי Certificate ללא הצורך בתפעול צד שלישי.

הגנה מלאה עם MobileIron Access מאפשרת רק למשתמשים מאומתים במחשבי Mac גישה לשירותי הענן דרך הממשקים הייעודיים. הודות למערכת ניהול זהויות כגון OKTA, תוכלו להגן על מכשירים ולגשת לשירותי ענן שונים ללא חשש.

מעקב וניטור

באמצעות MobileIron UEM הארגון מוגן מחדירות לא רצויות של משתמשים לא מאומתים. הגדרת קריטריונים מראש לרבות הצפנה של Filevault2, מדיניות סיסמאות, אכיפת התקנות של אנטיוירוס וגישה מאובטחת לשירותי ענן מבטיחות מעקב מלא וניטור בזמן אמת.

התחלה של ידידות נפלאה?

למעשה, נראה כי מדובר בתחילתה של ידידות נפלאה: השילוב בין Mac המקפידה על סטנדרטים בלתי מתפשרים ו- MobileIron המגשרת בין עולמות ויוצרת שת"פים ברמה בינלאומית. כדי להצטרף לשורת הארגונים שכבר מיישמים כלים ניהוליים ברמה בינלאומית כל מה שצריך הוא להתחיל להאמין שזה אפשרי.

Okta Platform-Workshop

מנהל מערכת OKTA? בואו ללמוד כיצד להשתמש ביכולות ה api של המערכת על מנת להוציא מידע מגוון או להעשיר את המידע הקיים ממערכות חיצוניות. הסדרה בת 6 סרטונים איתם תוכלו להעמיק את הידע ואת היכולות שלכם במערכת. הסדרה מחולקת לשני חלקים, כל חלק מכיל 3 סרטונים

okta platform review – PART 1

Part 1.1

סקירה כללית ל OKTA Platform וליכולות ה API
1. OKTA API
2. GET POST PUT DELETE
3. JSON XML
4. API key
5. CORS
6. sign-on policy


Part 1.2

1. OKTA developer tenant
Create OKTA API Token. 2
POSTMAN .3
OKTA POSTMAN Collection .4
API requests .5


Part 1.3

1. JSON requests and responses
HTTP Header . 2
Payload .3
JSON Encoding .4
OKTA API hands on .5


API Authorization – PART 2

Part 2.1

1. API Authorization
2. Delegate authorisation
3.
oauth2.0 architecture
4. Authrization server
5 Client application
6. Resource Owner
7. Resource Server
8. Access Token


Part 2.2

1. Oauth2.0 Flows
2. Code Flow 3
3. PKCE code
4. Client credentials
5 Resource owner
6. Implicit flow
7. Authorization code flow chart

Part 2.3

1. Well-known
2. Metadata
3. OIDC client
4. clientID
5 client Secret
6. Create okta oidc client
7. grant types
8. Scope
9. Redirect uri
10. Debugger
11. Response type
12. id_token
13. Authorize uri
14. Redirect url
15. Access policy
16. Refresh token
17. JSON decoder

כשהססמאות חלשות – OKTA חזקה

סיסמאות זה לחלשים? חישבו שוב: רק בארצות הברית עסקים מפסידים 7.3 מיליון דולר בשנה בשל פרצות אבטחה. ומה קורה ברחבי העולם? לא פחות מהפסד שנתי ממוצע של 4.47 מיליארד דולר בגלל כשלים בבקרה. ואם זה לא מספיק, נמצא כי 81% מהפריצות למערכות IT  בארגון גם הם תוצאה של סיסמאות חלשות.  סכומי-עתק יורדים לטמיון בשל כשלי אבטחת מידע.

בעידן כזה, מישהו חייב לנהל את העניינים. בקלות, בפשטות ובנוחות. איך עושים את זה? בשתי מילים: ניהול אחוד.

אז מה הגנה מלאה על אפליקציות ומידע – בלי מגע אדם

אתם כבר יודעים איך זה עובד: על כל מחשב בארגון מותקנות תוכנות ייחודיות, הרשאות ספציפיות לאפליקציות, תמונות וסרטונים אישיים, סיסמאות, הודעות ובעצם…. כל חייו של העובד עוברים למכשירים הניידים והנייחים במשרד. כשעובד מגיע מהבית, הוא מביא אתו לא רק את הסנדוויץ' שלו, אלא גם את הווירוסים שהמחשב שלו נושא עמו, את הסיסמאות הפשוטות שדרכן יכולים האקרים ותוכנות אחרות לחדור למאגרי המידע של הארגון, "חורים" המאפשרים דליפת מידע החוצה וגם את אופן ארגון המידע במחשב הפרטי שלהם. פערים בפלטפורמות, ברישיונות ובגרסאות של התוכנות יכולים לגרום לבלאגן גדול בארגון, כזה שאפילו מנהל ה-IT לא יידע מהיכן להתחיל לנהל אותו. אבל למה להכביר במילים? יש לזה שם:Bring Your Own Device BYOD

הנטייה של עובדים להשתמש במכשירים הפרטיים שלהם במשרדי החברה מאפשרת את נזילות המידע ויוצרת פתח לפריצות. זה השלב שבו מנהלים מתחילים לאבד שליטה על מה שקורה בארגון שלהם. המחקרים מראים כי מרבית הפריצות למאגרי מידע קורות בגלל סיסמאות חלשות. בקלות ובמהירות, המידע הארגוני שלך נחשף לעיניים הלא נכונות. עם OKTA – זה לא קורה.



להפוך חולשה לחוזקה

קורונה, פוסט מודרניזם, BYOD ותופעות אחרות של התקופה –  כל אלו מצריכים ניהול אחוד של המכשירים הארגוניים. סלולרי, טאבלט, לפטופ ומכשירים ניידים אחרים מהווים נקודות דליפה ופריצת מידע לארגון. החדשנות הפוסט מודרנית מאפשרת לעובדים שלך לעבוד מכל מקום, בכל שעה.



עם OKTA – ניתנת גישה ממודרת והיררכית לפי דרגים.

  • בלי חשש מזליגת מידע בעקבות עובדים שעזבו
  • גניבת זהויות? לא אצלנו!
  • ניהול זהויות מרכזי ומתוחכם
  • Context based authentication
  • ביטחון מלא בחשיפה לרשתות זרות



אוקטה היא הסלקטור הניצב בפתח הארגון ומונע חדירה של גורמים לא רצויים. כשמחלקת ה-IT שלכם מאבדת את השליטה על התוכנות הנרכשות, כשכל עובד שחוזר למשרד מצריך השקעה ואדמיניסטרציה של חצי יום עבודה, כשהשולי הופך להיות העיקר – זה הזמן לעבור ל OKTA.

המשיכו לקרוא עוד על OKTA באתר שלנו. יש לכם עוד שאלות ? צרו קשר עמנו עוד היום!

אבטחת מידע – זה לא משחק ילדים. TikTok

מצלמים מפלטרים מעלים לטיקטוק- והטיקטוק זוכר הכל. ילדים זה שמחה והמון המון מידע.. ולא רק של הילדים. הטיקטוק משגע את העולם ובטח עכשיו ב'זמן קורונה', אתם יודעים הכל על הילדים שלכם?
גם ה- TikTok.
עם המקום הרביעי במספר ההורדות לשנת 2018 כשרק פייסבוק וואטסאפ עוקפות אותה, טיקטוק עושה להורים בית ספר. האפליקציה שכבשה את העולם מסרבת לרדת מפסגת הדירוגים ומאפשרת גם לביישנים "לתת שואו". בין אם אתם מריצים קמפיין פרסום ביוטיוב, עושים שיווק דיגיטלי או פשוט מחנכים ג'וניורים קטנים בבית, הגיע הזמן שתתעדכנו, גם מה אנחנו 'משלמים' עבור התענוג הזה.

אז מה היא TikTok בעצם?

רוקדים מול מצלמת הפלאפון, מכינים סרטון של 60 שניות, מצרפים מוזיקה והופ! הילדים שלכם מפורסמים. הטיקטוק מבוססת על האפליקציה מוזיקלי ומאפשרת לערוך את הסרטונים, להוסיף אפקטים מגניבים ולהפוך לכוכבים.

ילדים ומידע, שתי תופעות שאי אפשר לעמוד בפניהן. עד כמה?

עד כדי כך שהחברה נקנסה בחודשים האחרונים משום שהשתמשה במידע על ילדים מתחת לגיל 13 שהקליטו סרטונים. אם אתם משווקים תוכן לילדים מתחת לגיל 13 ולא רוצים לוותר על התמלוגים, מעכשיו עליכם להצהיר מראש על הפרסום. כן כן. עוד כמה עדכונים בנוגע להרשאות שיווק לילדים:

  • אין יותר פרסומות מותאמות אישית
  • אין אפשרות לכתוב תגובות או לעשות לייק/ דיסלייק לפוסטים
  • אין אפשרות ליצור מנוי לערוץ עבור ילדים
  • במקביל, גוגל מפתחת אלגוריתם בינה מלאכותית שיזהה באופן אוטומטי תכנים המיועדים לילדים

המון מידע. ולא רק של הילדים

וברגעים אלו ממש, חברות אוספות מידע אודותיכם ויודעות בדיוק היכן אתם גולשים. הפתרון הרבה יותר פשוט משנדמה לכם והוא נקרא Mobileiron . מובייל איירון מאפשר שליטה מלאה ויצירת פרוטוקול מפורט של מדיניות אבטחת המידע הרצויה בארגון ועוקבת בזמן אמת אחרי התקני הקצה שלכם. מכשיר נפרץ או הושתלה בו רוגלה? מישהו לא רצוי נגע במכשיר? בשביל זה יש Mobileiron.

לא רגועים? מוזמנים להכיר את הטכנולוגיה החכמה שלקחה את פוליטיקת הזהויות צעד אחד קדימה: OKTA. אוקטה שומרת על הזהות שלכם באינטרנט ומונעת מהחברות הגדולות לאסוף נתונים אודותיכם. ואם זה לא מספיק, Perimeter81 שומרת על המידע שלכם גם כשאתם בתנועה: Perimeter81 שומר על המידע שלכם בתוך הארגון ללא זליגות.

לייעוץ לפני רכישת מערכת ניהול זהויות וקבלת הצעת מחיר מצרפית פנו אל המומחים שלנו בטרהוורקס.הענן כבר לא מסוכן

רוצים להגן על המידע שלכם ולהיות בטוחים? דברו איתנו עוד היום ותשכחו מזליגות מידע לא רצויות. חוזרים לשגרה בטוחה!

מתפשט כמו מגפה – הגנה על מידע

וירוס ה COVID_19 סוחף את מדינות העולם ואתו, מתעוררים כל מיני פתרונות קסם למגפה, בזמן שמה שבאמת צריך הוא אנשי מקצוע. הבהלה והפאניקה עושות את שלהן. בתוך שבוע בלבד, ראינו איך עולם שלם מתהפך על פיו: הסופרים מפוצצים והתורים בדרך לקופה הם אינסופיים, רשתות מעלות את מחירי האלכו-ג'ל במאות אחוזים, מנצלות את האנשים המבוהלים בכל מקום והפאניקה חוגגת.

עשבי תיבול, ויטמין סי, חשיפה ממושכת לשמש, משקאות בריאות, מוצרי כסף, סדרות של מוצרים ייחודיים ומשחות טבעיות למיניהן – כל אלו הם אמצעים משלימים המעולים לחיזוק המערכת. אבל בעידן דיגיטלי, בו כל עסק בינוני יכול למצוא את עצמו מותקף על ידי ארגונים בעלי תקציבים בלתי מוגבלים, הגנה על המערכת תלויה לא רק בחוסן הפנימי אלא במידה רבה – בהתנהגות המשתמשים. על פי ה -FDA, כרגע אין חיסונים או תרופות שאושרו לטיפול או למניעת COVID_19

כריית זהויות הופכת כיום פשוטה, נוחה ואפשרית יותר מתמיד באופן המאפשר לגורמים עוינים לארגון לפלוש למאגרי המידע שלכם ולשלוף משם מידע תוך העמדת הארגון בסיכון של מאות אלפי דולרים, פגיעה במוניטין ואף פשיטת רגל בעקבות החדרת רוגלות. די בלחיצה אחת על לינק תמים על ידי אחד העובדים או אחד הילדים של העובדים כדי להפיל ארגון שלם. גם גניבת זהויות הפכה להיות היום אופציה קלה יותר מתמיד. איך זה עובד?

באופן המאפשר לגורמים עוינים לארגון לפלוש למאגרי המידע שלכם ולשלוף משם מידע תוך העמדת הארגון בסיכון של מאות אלפי דולרים, פגיעה במוניטין ואף פשיטת רגל בעקבות החדרת רוגלות. די בלחיצה אחת על לינק תמים על ידי אחד העובדים או אחד הילדים של העובדים כדי להפיל ארגון שלם. גם גניבת זהויות הפכה להיות היום אופציה קלה יותר מתמיד. איך זה עובד?

גורם עוין משתלט על אתר אינטרנט שבו עובדי הארגון משתמשים תדיר ו"יונק" את המידע אודות כל הגולשים המשתמשים באותו אתר. למעשה, מדי יום הארגון שלכם, בדיוק כמו הגוף שלכם, מתמודד עם אינספור רוגלות, וירוסים, חיידקים ונגיפים שהמדע טרם גילה. אבל בעוד שהמדע עומד חסר אונים מול הקורונה, בטכנולוגיה כמו בטכנולוגיה, באמצעות פיתוח יישומים מתקדמים על ידי חברה אמריקאית המתמחה בתחום.

OKTA

OKTA: היישום המתקדם המתעדכן תדיר ומאפשר לעקוב באופן מדויק אחר השימוש במידע הארגוני. אוקטה משמשת לניהול זהויות חכם שמאפשר לכם לדעת בכל רגע נתון מי משתמש במידע הארגון, לאיזו רמת מידע יש לו גישה, באילו אפליקציות הוא משתמש ומאילו דומיינים הוא מגיע.

אם היינו חכמים, היינו יכולים לעצור את נגיף הקורונה בהתחלה. וזה בדיוק מה שOKTA  עושה: לאוקטה אפליקציה מובנית לזיהוי חריגה מההתנהגות הארגונית המוכרת בהתבסס על מיקומים גיאוגרפיים, שעות שימוש, כתובות IP ועוד.

בימים אלו שרוב החברות וארגונים עובדים מהבית יש לנו את הפלטפורמות לעבודה בטוחה מרחוק. אנו וחברת OKTA  נרתמנו ומאפשרים לארגונכם לקבל את הפלטפורמה לעבודה לחצי שנה חינם, לכל ארגון ובכל גודל שימוש להצלחת ההמשכיות העסקית שלכם מוזמנים ליצור עמנו קשר דרך האתר
לפרטים ולתאום התקנה

שמרו על עצמכם, הישארו בטוחים!

ניהול פוליטיקת זהויות – בחירות 2020 / 3#

מה קורה כשהגבולות בין הפוליטי והאישי הולכים ומיטשטשים? בזמנים כאלה, אבטחת מידע היא התחום שצריך לעמוד בחזית הטכנולוגיה. דליפת מידע של מיליוני בוחרים בישראל מציתה נורה אדומה בכל הנוגע לאבטחת מידע. אם מפלגה גדולה אינה מצליחה לשמור על חסינות המידע, מה זה אומר על ארגונים פיננסיים ואיך נערכים לעידן שבו פריצה למידע רגיש היא אחת הסכנות הגדולות של הארגון?

איך האפליקציה עובדת?

האפליקציה מכונה "אלקטור" וכל משתמש בה מקבל גישה למאגר הבוחרים. המשתמשים יכולים להוסיף תומכים למפלגה על ידי לחיצה על כפתור ייעודי, לשלוח הודעות בצ'טבוט מעמוד הפייסבוק של ראש הממשלה ולעקוב אחר ההתפתחויות בתמיכה במפלגה. האפליקציה כוללת מידע אישי אודות 6.5 מיליון בעלי זכות הצבעה, לרבות פרטים כגון שם, תאריך לידה, מספר זהות, כתובת, שם האב ומיקום הקלפי.

חוק הגנת הפרטיות – למרות הכל 

אז מה הבעיה? אם המשתמשים מורידים את האפליקציה מרצונם ומביעים תמיכה במפלגת הליכוד תוך הפעלה מתוחכמת יותר של הכלים הדיגיטליים, איפה פה הבעיה? בנוסף לתמיכה, המשתמשים באפליקציה יכולים להוסיף למאגר הבוחרים מספרי טלפון ללא רשותו של האדם שפרטיו נמסרו – דבר המהווה עבירה על חוק הגנת הפרטיות, על פיו אסור לשתף מידע אודות אנשים אם לא ניתנה הסכמתם ולא ניתן להם מידע באשר למטרות השימוש בפרטיהם.

פרטים אישיים של 6,453,254 בוחרים דלפו החוצה

האפליקציה של הליכוד כבר שימשה את הבוחרים בבחירות המקדימות של דצמבר אך הייתה פתוחה לשימוש רק על ידי חברי המפלגה. הודות לרשתות החברתיות האפליקציה החלה לקבל שימוש המוני וללא בקרה. למעשה, "אלקטור" מופיעה בחנויות האפליקציות של גוגל ואפל ועד היום כבר נעשה בה שימוש על ידי 17 פעילים ממולדובה, 9 פעמים בארצות הברית, פעמיים בסין ופעם אחת ברוסיה. נכון להיום, עקב החשש מדליפת מידע רגיש ובשל העבירה על חוק הגנת הפרטיות, הוגשה עתיקה להוצאת צו מניעה זמני האוסר על שימוש באפליקציה.

אבטחת מידע – פנינו לאן?

השימוש במדיה הדיגיטלית ובפרטים אישיים על ידי גופים ממשלתיים מצריך התייחסות רצינית. אחרי הכל, ישראל אינה היחידה שעושה שימוש יומיומי במאגרי מידע של מאות אלפי משתמשים. כך למשל, ממשלת פורטו ריקו נפלה קורבן לפישינג כשהעבירה לא פחות מ-2.6 מיליון דולר לחשבון מזויף לאחר שאחד העובדים הוטעה להאמין כי פרטיו של חשבון בנק המשמש לתשלומי העברה – שונו.

באותו זמן, ביבשת אחרת, בפנטגון האמריקני, ה-FBI והמחלקה לביטחון פנים חשפו פריצה של צפון קוריאה באמצעות תוכנות זדוניות שהיו פעילות במערכת. תוכנות אלו נועדו לדלות מידע, שמות קבצים ופרטים טכניים אחרים שיכולים לפגוע בנתונים רגישים ומידע חסוי. פישינג בין ארגונים וסוכנויות ממשלתיות לא עומד לפני פתרון. נהפוך הוא, בשנים הבאות נראה כי התקפות הפישינג תהיינה יותר ויותר מתוחכמות ומשוכללות. דו"ח של חברת Proofpoint בארצות הברית חשף כי בשנת 2019 יותר מ-65 ארגונים בארצות הברית חוו מתקפת פישינג שהצליחה, שלא לדבר על ההפסדים הכלכליים הנגרמים כתוצאה מחשיפות אלו

פישינג – לא רק בפוליטיקה

באוקטובר 2019 חשפו שני חוקרי אבטחה חולשות Pre-Auth התגלתה ברכיבי SSL-VPN: שרת החושף לאינטרנט 4 מיליארד רשומות הכוללות פרטי גישה לחשבונות Linkedinn, פייסבוק, מיילים וחשבונות פרטיים. אירוע זה אינו ראשון ואינו אחרון: לא הרבה זמן לפני נחשפו 540 מיליון פרטי חשבונות פייסבוק, עשרות מיליוני פרטי חשבונות Instagram ולא פחות מ-100 מיליון פרטי אשראי פרטיים.

פעולות שגרתיות שיש לבצע:

  • סקר סיכונים
  • מבדק תשתיות
  • ייעוץ מקצועי שוטף
  • ניהול זהויות – IDP

שירותי ניהול זהויות

מאפשרים שקט נפשי בהתנהלות ברשת, הודות להקפדה על אבטחה מפני גניבת זהויות.  שירותי IDP כוללים את היכולת לשלוט בהרשאות כל המשתמשים, השירותים, היישומים, בסיסי נתונים ומאגרי מידע בארגון ובשלוחות המקושרות אליו. פיקוח מתמיד, עקבי ובלתי מתפשר יבטיח שקט נפשי והתנהלות שוטפת ללא תקלות.

הגנה על תחנות קצה – UEM

באמצעות MobileIron תוכלו לשלוט בכל רגע נתון בתחנות הקצה של המידע הארגוני שלכם, בכל מכשיר ומכל נקודה בעולם. התוכנה מאפשרת היערכות מראש לקראת פריצות אפשריות ומעקב צמוד אחר כל ממשקי הארגון.

ניהול גישה מאובטחת

בחירה ב-Mobileiron היא בחירה ביצרן שכל התמחותו בניהול התקני קצה וניידים. ולראיה, הציונים הגבוהים שמשיגה החברה במדדים השונים כולל 9 שנים רצוף ברביע המובילים בגרטנר, במבחני יכולת ולאחרונה נבחרה להיות הנציג היחיד בין יצרני ה-MDM במבחני Zero Trust.

MobileIron & Microsoft – שילוב מנצח

אם אתם שוקלים מעבר לחבילה של מיקרוסופט office 365 עם Intune עליכם לבחון מקרוב את המשמעויות של זה. מגבלות על אפשרות הבחירה (BYOD), חוויית השימוש של משתמש הקצה, אבטחה וגמישות תפעולית עלולות להאט את תוכניות העבודה למעבר למקום עבודה דיגיטלי עדכני.

אנו נשאלים על ידי הלקוחות שלנו כיצד מיקרוסופט ומוביילאיירון משלימים זה את זה ומה התרחישים בהם הם עושים זאת בצורה מיטבית. זיהינו מספר סיבות לכך שלקוחות רבים של מיקרוסופט בוחרים ב- MobileIron:

תשתית מחשוב היברידית זקוקה לגמישות שמספק MobileIron

כאשר ארגונים עוברים ממרכז הנתונים המקומי לאפליקציות SaaS, הם זקוקים לפלטפורמת אבטחה אחידה שתתאים לכל צרכיהם. ארגונים היברידיים דורשים גישה מאובטחת וחלקה של משתמשי קצה לכל היישומים – מדור קודם ומודרני. מיקרוסופט כרגע אינה מספקת זאת. לעומת זאת, MobileIron מעניקה ללקוחות ולשותפים אפשרות לאבטח אפליקציות מקומיות, יישומי ענן, נתונים, מכשירים וזהויות – הכל בפתרון אחד. ו- MobileIron מציעה חוויה עקבית ללא סיסמה לכל היישומים.


תשתית היברידית לניהול ניידים ותחנות קצה מול שירותי רשת ושירותי ענן

זה לא מסתיים במיקרוסופט 

שוק שירותי הענן לא זהה לשווקי התוכנה המסורתיים שמיקרוסופט צמחה מהם. בעבר, מיקרוסופט הייתה יכולה למכור את Windows לארגון בציפייה שתוכל לנעול את הלקוח בפלטפורמה שלה בעשר השנים הבאות או יותר. בעידן הענן זה  פשוט לא עובד. אמנם האינטגרציות של מיקרוסופט עשויות להיות הדוקות יותר וחוויות משתמשי הקצה חלקות יותר עם הפתרונות שלהם, אך ארגונים רבים מעוניינים להשתמש באפליקציות ושירותים Best of Breed על מנת לאפשר לעובדים את חוויית משתמש הקצה המיטבית. בסקר של גרטנר שנעשה בנובמבר 2019 נמצאה מערכת mobileiron חביבת הקהל ומובילה בפער גדול על intune בכל ההיבטים כולל: סולמיות (scalability), קלות השימוש, אינטגרציה, והתאמות.


פרס הלקוחות הממליצים הוענק למוביילאיירון

חווית משתמש-קצה UX וגמישות בבחירת המכשירים

הלקוחות בוחרים ב- MobileIron כאשר נדרשת חוויית Onboard פשוטה של משתמשים ולממשק הניהולי הטוב ביותר. MobileIron מציעה את הגמישות לעבוד בכל מכשיר עם כל אפליקציה של כל ספק שהוא, ואילו ב- Microsoft Intune עליכם לבחון את פרטי המקרה על פי השימוש. לדוגמה Mobileiron תומך בצורה מלאה בתרחישים הבאים:

  • מכשירי אנדרואיד עם פרופיל אישי מנוהל, Android with a managed personal profile.
  • מכשירי סמסונג וזברה עם עדכוני Firmware Over-the-Air.
  • שליטת macOS מלאה.

MobileIron הוא הפתרון הטוב ביותר עבור ארגונים שצריכים לנהל מכשירים מעבר ל- Windows ו- iOS על ידי מתן תמיכה בכל מקרי השימוש במכשירי הקצה האפשריים.

אבטחת הזהות, המכשיר, האפליקציה והנתונים – הכל באחד

גישת האמון האפסי Zero-Trust של MobileIron מספקת את הנראות ואת בקרות ה- IT הנחוצות כדי לאבטח, לנהל ולפקח על כל מכשיר, משתמש, אפליקציה ורשת המשמשים לגישה לנתונים עסקיים. הוא מגן על הנתונים על דרכי הגישה והשימוש בהם – לא משנה היכן הוא נמצא, או מי הבעלים של המכשירים והשירותים המעורבים. יכולות קריטיות אלה נותנות את התשתית לתרחישים בהם  Intune לא יכול לתמוך באופן מלא וזאת לתשתית on-prem, SaaS, או היברידית.

ניטור חסימה והסרת תוכן ממכשיר נגוע Threat Defence

לאחרונה גילו חוקרים מאוניברסיטת פרדו ואוניברסיטת איווה (Purdue University and the University of Iowa) תחום שלם של פרצות מסוג man-in-the-middle בפרוטוקול ה-5G שעומד לכבוש את העולם בקרוב. פירוש הדבר, שאם עדיין לא עשית זאת, זה הזמן הנכון לעבור להזדהות מבוססת zero-trust. איננו יודעים מאיפה הפגיעות הבאה תגיע, אך אנו יכולים לנקוט צעדים להכנה. השלב הראשון הוא להפסיק לסמוך על מכשירים שאנו לא מפקחים עליהם כל העת. השלב הבא הוא לנקוט בפעולה ברגע שאנחנו מגלים חריגות כלשהן, פעולות כמו הסרת כל תוכן ארגוני רגיש, חסימת מכשיר מגישה לענן ולמשאבים ארגוניים, או אפילו מחיקת התוכן העסקי מהמכשיר לחלוטין. מעקב הוא חשוב, אך הגנה על הארגון שלך על ידי פעולה מהירה היא קריטית. לשם כך הוסיפה mobileiron את רכיב ה-Threat defence באמצעות שיתוף פעולה עם חברת Zimperium על מנת לאפשר הגנה אקטיבית על המכשירים. בניגוד למתחרים, Mobileiron מאפשר סגירת מעגל מזיהוי לחסימה ללא חיבור לשירות חיצוני באמצעות רכיב מובנה במכשיר.


ניטור וחסימת המכשיר עם גילוי נוזקה בחלק הפרטי (לא מנוהל

אבטחה מתקדמת עבור office 365 ממקום אחד מרכזי

על מנת לנהל בצורה טובה את האבטחה של אפליקציות מנוהלות ב-iOS, פיתחו מייקרוסופט את ״מדיניות ההגנה על אפליקציות״ Intune app protection policies. מטרתו למנוע מעבר מידע מסביבה מנוהלת (container) לסביבה פרטית במכשיר. MobileIron יכולה לנהל את מדיניות ההגנה על אפליקציות וכך להנגיש את כל אמצעי ההגנה ממקום מרכזי ולפשט את העבודה. על ידי הוספת מדיניות ההגנה של אפליקציות Intune לרשימה הארוכה של פתרונות נתמכים, כולל  Android enterprise, Samsung Knox, iOS ו-Windows Information Protection ממשיכה Mobileiron לתת ללקוחות את הגמישות הדרושה להם כדי לעמוד בדרישות העסקיות ולתמוך בכל מגוון המכשירים הנדרש.

הזדהות ללא סיסמא באמצעות MobileIron

הזדהות באמצעות MobileIron device-as-identity היא הראשונה מסוגה בשוק. MobileIron מאפשרת גישה ללא סיסמה לשירותי ענן מכל מכשיר – מנוהל או לא מנוהל – באמצעות המכשיר הנייד כמזהה מאובטח של המשתמש, ואילו הגישה של מיקרוסופט מתחילה ומסתיימת בדפדפן. מיקרוסופט מספקת כעת אימות ללא סיסמה רק עבור Windows Hello.

MobileIron proven leader 

בחירה ב-Mobileiron היא בחירה ביצרן שכל התמחותו בניהול התקני קצה וניידים. ולראיה, הציונים הגבוהים שמשיגה החברה במדדים השונים כולל 9 שנים רצוף ברביע המובילים בגרטנר, במבחני יכולת ולאחרונה נבחרה להיות הנציג היחיד בין יצרני ה-MDM במבחני Zero Trust.

המומחים שלנו ב teraworks יעזרו לכם לתכנן ולהטמיע את מאפייני הניהול ואבטחת המידע עבור התקני הקצה והניידים שלכם בסביבת מיקרוסופט Azure AD ו-Office 365 במהירות על מנת שתוכלו להנות מהאמינות, פשטות השימוש והגמישות של הפלטפורמה.

הטמעת IDM בפורטל הארגוני שלכם בקלות

פרוטוקול oauth 2.0 – בימינו, כשאתה שומע מישהו מדבר על OAuth, סביר להניח שהם מתכוונים ל- OAuth 2.0. גרסאות קודמות לתקן אינן מיושמות יותר.OAuth היא פרוטוקול הרשאה המאפשרת לך לעבוד עם מערכות חיצוניות בצורה מאובטחת באמצעות מזהים דיגיטליים הנקראים Tokens. סוג אחד של Tokens נקרא Access Token. תפקידו לאפשר לך לממש APIs בצורה מאובטחת. שירות ה- API יכול להשתמש ב- Access Token כדי לקבוע אם אתה רשאי לעשות את מה שאתה מנסה לעשות או לא.

קבלת Token מושגת על ידי תהליך תקשורת בין שירות או אפליקציה לבין שרת הרשאות. פרוטוקול OAuth 2.0 מאפשר מספר תרחישי זרימה המשמשים לקבלת הרשאות. תהליכי הזרימה משתנים במידה שבה שרת ההרשאות ״סומך״ על שרת האפליקציה (מבחינת אבטחת מידע).

הגדרות חשובות להבנת התהליך:

OAuth Term
Definition

Authorization Server 
השרת האמון על ההרשאות והקצאת ה- Tokens


Client Application

האפליקציה אשר מבקשת בשם המשתמש גישה לנתונים

Resource Owner

המשתמש אשר מבקש הרשאת גישה לנתונים באמצעות האפליקציה
Resource Server
השרת אשר חושף נתונים באמצעות API ומסוגל לאמת
Access Token שמגיעים משרת ההרשאות

Authorization Flows

תרחישי הזרימה בהם תומך הפרוטוקול מגוונים מאוד והעיקריים שבהם:

1. Implicit Flow – מותאם לאפליקציות ״דף בודד״ SPA לא מהימנות (כמו Angular או Vue.js)

2. Code Flow – עבור אפליקציות מהימנות (כמו Spring Boot או .NET)

3. Code Flow with PKCE – עבור אפליקציות Untrusted Native או Mobile Apps.

4. Client Credentials – עבור Server to Server בין שרתים מהימנים ללא משתמש קצה.

5. Resource Owner Password – לא מומלץ – שימש בעבר עבור שירותי אינטרנט מהימנים עם דף כניסה מותאם אישית שמעבירים את סיסמת משתמש הקצה אל שרת ההרשאות.

איזה תרחיש מתאים למערכת שאתם מפתחים? קבלו את עץ החלטה!

בבלוג זה נתמקד בתהליך שמשמש ארגונים המעוניינים לבנות מערכת הזדהות והרשאות עבור אפליקציה מהימנה כגון אתר אינטרנט עם משתמש קצה.

Authorization Code Flow

תרחיש זה מאפשר לשרת ההרשאות להתמודד עם ארכיטקטורה הכוללת רכיב דפדפן (שאינו מהימן) ורכיב מתווך מהימן כגון יישום Spring Boot או NET.

התרחיש מנצל את תכונות ההפניה המובנות בפרוטוקול HTTP שפועלות על ידי הדפדפן. התהליך מתחיל ביוזמת משתמש הקצה בפניה אל שרת האפליקציה לקבלת נתונים. הבקשה נענית בהפניה של הדפדפן אל שרת ההרשאה לאימות של משתמש הקצה. רכיב האימות מתבצע בדרך כלל באמצעות ספק שירות חיצוני, Identity Provider, כמו OKTA. 

Okta Authentication and MFA 

שרת ההרשאות סומך עליו לטפל באישורי ההזדהות של המשתמש בצורה מאובטחת. למערכת OKTA היכולת לא רק לשמור על סיסמת המשתמש בצורה מאובטחת אלא לאמת את התהליך באמצעות הזדהות מוכוונת הקשר Context כגון הרשת שממנה בוצעה ההזדהות, המכשיר שממנו בוצעה, הזמן והתנהגות המשתמש. בנוסף המערכת מכילה פקטור הזדהות נוסף להקשחת התהליך Multi-Factor authentication.

Access Token

בהנחה שהאימות עבר בצורה מוצלחת, שרת ההרשאה ינותב חזרה לאפליקציה שלך (באמצעות הדפדפן) עם קוד הרשאה בכתובת האתר. 

אפליקציית התווך יכולה כעת בצורה מאובטחת ״ומאחורי הקלעים״, להשתמש בקוד שהתקבל בשילוב עם פרטי התצורה של שרת ההרשאות Client Secret ו- Client ID על מנת לבקש Access Token. על מפתח האפליקציה לוודא שהטוקן הזה לא ייחשף אל משתמשי הקצה ויישמר סודי. הוא מהווה תחליף לגיטימי לפרטי ההזדהות של המשתמש. 

התהליך מתחיל בזיהוי המשתמש מדפדפן שאינו מהימן וממשיך בהחלפת טוקן מאחורי הקלעים

JSON Web Tokens

לאחר קבלת Access Token משרת ההרשאות, ינותב הקליינט למסור אותו אל שרת הנתונים. שרת הנתונים נדרש לאמת את הטוקן לפני השימוש בו. 

הטוקנים הם בפורמט JSON Web Token או בקיצור JWT וחתומים על ידי מפתחות אסימטרים JSON Web Keys או בקיצור JWK אותם ניתן לקבל משרת ההרשאות ולשמור בשרת הנתונים. על מנת לפענח אותם ולאמת את מקורם ניתן להשוות את המפתח ששימש להצפנת הטוקן עם המפתח שנשמר בשרת ההרשאות מקומית או לחזור בקריאת API, אל שרת ההרשאות על מנת לאמת את הטוקן (פחות מומלץ בתרחישים הדורשים ביצועים גבוהים).

מקורות:

  • https://developer.okta.com/docs/guides/implement-auth-code/-/use-flow/
  • https://developer.okta.com/docs/concepts/auth-overview/#what-kind-of-client-are-you-building
  • https://developer.okta.com/blog/2018/12/13/oauth-2-for-native-and-mobile-apps

ניהול תחנות עבודה וניידים בשטח

גם הארגון שלכם מתלבט כיצד לנהל את תחנות הקצה הייעודיות?
Apple TV בחדרי דיונים, Mac mini בקיוסקים, iPAD בעמדות מכירה point of sale או כמכשיר עבודה בשטח. שימוש במערכת Mobileiron UEM יכולה לשפר משמעותית את הניהול ואבטחת המידע של מכשירים אלו בארגון:
1. יעול הקמת והקצאת התקנים
2. מתן גישה מאובטחת להתקן עבור משתמשים מורשים
3. אפשרות שימוש רק באפליקציות מאושרות
4. אכיפת מדיניות אבטחה והקשחות
5. תמיכה קלה יותר במכשירים המשותפים על ידי כמה עובדים

מאות ארגונים בעולם משתמשים במערכת MobileIron על מנת לנהל ולאבטח את המחשבים בשטח: ענף הבניה, הקמעונאות, מכירות ושירותים, עושים שימוש יום יומי במכשירים מנוהלים, מטרת מאמר זה לחשוף מקצת מהיכולות ל- MobileIron לתמוך בביצוע המשימה.

enterprise mobility manage- mobileiron israel
Mobileiron UEM

תהליך הקמת מכשיר חדש Enrollment

באמצעות MobileIron זמן העבודה למשימת הקצאת והגדרות תצורה של התקנים למשתמשים חדשים יורד דרמטית. מנהלי מערכת יכולים להגדיר במהירות מכשירים over-the-air, ללא צורך בגישה ידנית אל המכשיר.זה לא רק אמצעי לחסכון של שעות IT, זה גם מבטיח שמשתמשי הקצה שעובדים במקומות מרוחקים, יכולים במהירות להתחיל להשתמש במכשירים החדשים שסופקו להם. כל היישומים, הפרופילים ואמצעי האבטחה הדרושים כבר מוכנים כדי להיות פרודוקטיביים.

MobileIron תומך בכל תכניות ההרשמה של היצרנים המובילים, כולל: Android zero-touch, 
Apple DEP, Samsung Knox Mobile Enrollment (KME), Microsoft Windows Autopilot

הענקת גישה מאובטחת Access Management

מנוע המדיניות של MobileIron UEM נותנים יתרונות גדולים לארגון אשר נדרש להעניק גישה מאובטחת למשאבי החברה. המערכת תומכת בפרוטוקוליSSO  סטנדרטים בגישה לשירותי ענן ובעבודה מול Identity Providers . לעומתם גישה לשירותי רשת פנימיים ניתנת באמצעות certificate ו- split-tunnel VPN המובנה במוצר.

בנוסף לכך, ההחלטה על מתן גישה מהמכשיר למידע ארגוני יכולה להתבסס על הקשרים (Context) כגון: רמת הניהול של המכשיר (מנוהל או BYOD),  המשתמש, הרשת ממנו מחובר, האפליקציה הדרושה, אם המכשיר אבד או נגנב, או אם משתמש מנסה לגשת לרשת בלתי מורשית, מנוע המדיניות של MobileIron יכול לשלול גישה ולנקוט בפעולות מתאימות כגון הודעה ל- IT או למנוע גישה מההתקן.

אפשר רק אפליקציות מאושרות במכשירים מנוהלים App Store

עובדי השטח זקוקים בדרך כלל ליישומים מאוד מוגדרים כגון מערכת מלאי, מפות או אפליקציות נקודת מכירה (POS). מערכת MobileIron UEM מפשט מאוד את תהליכי הפריסה של אפליקציות מרשימה "מולבנת" whitelisted של יישומים עסקיים.

כמו כן המערכת מאפשרת למנוע ממשתמשים את התקנת האפליקציות הנמצאות ב"רשימה שחורה" כגון רשתות חברתית, אימייל אישי ושירותי הזרמת מוזיקה. יכולות אלו עוזרות לשמור על היישומים העסקיים והנתונים בטוחים מפני יישומים זדוניים, ונותן ל- IT נראות ושליטה בכל היישומים והנתונים במכשירים הפרוסים בשטח.

אכיפת מדיניות אבטחה Enforce security policies

MobileIron מסייע ל- IT להבטיח שעובדי השטח והמכשירים שהם נושאים מוגדרים רק למשימה שעבורה הונפקו. בתלות במערכת ההפעלה של המכשיר ובדרישות האבטחה, מנהלי מערכת יכולים לנהל מכשירים  בתצורת קיוסק כדי להבטיח שמשתמשים ניגשים רק לאפליקציות מורשות מרשתות מוכרות.  באמצעות MobileIron, מנהלי מערכת יכולים לאכוף מגבלות מסוימות על מכשירים כגון: השבתת המצלמה והמיקרופון, הגבלת אפשרויות Wi-Fi, כניסה לאפליקציות ארגוניות מסוימות רק דרך VPN בצורה שקופה .תכונה זו עוזרת להגן על אפליקציות ומכשירים מהתנהגות משתמשים לא בטוחה, כגון גישה לרשתות או אפליקציות שעלולות להיות בסיכון.

תמיכה במכשירים משותפים Role-Based Access

עובדי השטח משתפים לעתים קרובות מכשירים, למשל בחנות קמעונאית בה כמה עוזרים עשויים לגשת לאותו מכשיר לחפש מלאי או לבדוק לקוחות במהלך משמרת. לכל עובד תתכן אחריות או תפקיד שונה, פונקציות הדורשות גישה ברמת אבטחה שונה לאפליקציות או תוכן.

MobileIron מאפשר לתמוך באופן מאובטח במכשירים משותפים בין מספר עובדים על יד מערכת הרשאות המאפשרת להקצות גישה לקבוצות ומשתמשים פרטיים על פי תפקידם.

צור קשר hlink
X

צור קשר

דילוג לתוכן