הטמעת IDM בפורטל הארגוני שלכם בקלות

פרוטוקול oauth 2.0 – בימינו, כשאתה שומע מישהו מדבר על OAuth, סביר להניח שהם מתכוונים ל- OAuth 2.0. גרסאות קודמות לתקן אינן מיושמות יותר.OAuth היא פרוטוקול הרשאה המאפשרת לך לעבוד עם מערכות חיצוניות בצורה מאובטחת באמצעות מזהים דיגיטליים הנקראים Tokens. סוג אחד של Tokens נקרא Access Token. תפקידו לאפשר לך לממש APIs בצורה מאובטחת. שירות ה- API יכול להשתמש ב- Access Token כדי לקבוע אם אתה רשאי לעשות את מה שאתה מנסה לעשות או לא.

קבלת Token מושגת על ידי תהליך תקשורת בין שירות או אפליקציה לבין שרת הרשאות. פרוטוקול OAuth 2.0 מאפשר מספר תרחישי זרימה המשמשים לקבלת הרשאות. תהליכי הזרימה משתנים במידה שבה שרת ההרשאות ״סומך״ על שרת האפליקציה (מבחינת אבטחת מידע).

הגדרות חשובות להבנת התהליך:

OAuth Term
Definition

Authorization Server 
השרת האמון על ההרשאות והקצאת ה- Tokens


Client Application

האפליקציה אשר מבקשת בשם המשתמש גישה לנתונים

Resource Owner

המשתמש אשר מבקש הרשאת גישה לנתונים באמצעות האפליקציה
Resource Server
השרת אשר חושף נתונים באמצעות API ומסוגל לאמת
Access Token שמגיעים משרת ההרשאות

Authorization Flows

תרחישי הזרימה בהם תומך הפרוטוקול מגוונים מאוד והעיקריים שבהם:

1. Implicit Flow – מותאם לאפליקציות ״דף בודד״ SPA לא מהימנות (כמו Angular או Vue.js)

2. Code Flow – עבור אפליקציות מהימנות (כמו Spring Boot או .NET)

3. Code Flow with PKCE – עבור אפליקציות Untrusted Native או Mobile Apps.

4. Client Credentials – עבור Server to Server בין שרתים מהימנים ללא משתמש קצה.

5. Resource Owner Password – לא מומלץ – שימש בעבר עבור שירותי אינטרנט מהימנים עם דף כניסה מותאם אישית שמעבירים את סיסמת משתמש הקצה אל שרת ההרשאות.

איזה תרחיש מתאים למערכת שאתם מפתחים? קבלו את עץ החלטה!

בבלוג זה נתמקד בתהליך שמשמש ארגונים המעוניינים לבנות מערכת הזדהות והרשאות עבור אפליקציה מהימנה כגון אתר אינטרנט עם משתמש קצה.

Authorization Code Flow

תרחיש זה מאפשר לשרת ההרשאות להתמודד עם ארכיטקטורה הכוללת רכיב דפדפן (שאינו מהימן) ורכיב מתווך מהימן כגון יישום Spring Boot או NET.

התרחיש מנצל את תכונות ההפניה המובנות בפרוטוקול HTTP שפועלות על ידי הדפדפן. התהליך מתחיל ביוזמת משתמש הקצה בפניה אל שרת האפליקציה לקבלת נתונים. הבקשה נענית בהפניה של הדפדפן אל שרת ההרשאה לאימות של משתמש הקצה. רכיב האימות מתבצע בדרך כלל באמצעות ספק שירות חיצוני, Identity Provider, כמו OKTA. 

Okta Authentication and MFA 

שרת ההרשאות סומך עליו לטפל באישורי ההזדהות של המשתמש בצורה מאובטחת. למערכת OKTA היכולת לא רק לשמור על סיסמת המשתמש בצורה מאובטחת אלא לאמת את התהליך באמצעות הזדהות מוכוונת הקשר Context כגון הרשת שממנה בוצעה ההזדהות, המכשיר שממנו בוצעה, הזמן והתנהגות המשתמש. בנוסף המערכת מכילה פקטור הזדהות נוסף להקשחת התהליך Multi-Factor authentication.

Access Token

בהנחה שהאימות עבר בצורה מוצלחת, שרת ההרשאה ינותב חזרה לאפליקציה שלך (באמצעות הדפדפן) עם קוד הרשאה בכתובת האתר. 

אפליקציית התווך יכולה כעת בצורה מאובטחת ״ומאחורי הקלעים״, להשתמש בקוד שהתקבל בשילוב עם פרטי התצורה של שרת ההרשאות Client Secret ו- Client ID על מנת לבקש Access Token. על מפתח האפליקציה לוודא שהטוקן הזה לא ייחשף אל משתמשי הקצה ויישמר סודי. הוא מהווה תחליף לגיטימי לפרטי ההזדהות של המשתמש. 

התהליך מתחיל בזיהוי המשתמש מדפדפן שאינו מהימן וממשיך בהחלפת טוקן מאחורי הקלעים

JSON Web Tokens

לאחר קבלת Access Token משרת ההרשאות, ינותב הקליינט למסור אותו אל שרת הנתונים. שרת הנתונים נדרש לאמת את הטוקן לפני השימוש בו. 

הטוקנים הם בפורמט JSON Web Token או בקיצור JWT וחתומים על ידי מפתחות אסימטרים JSON Web Keys או בקיצור JWK אותם ניתן לקבל משרת ההרשאות ולשמור בשרת הנתונים. על מנת לפענח אותם ולאמת את מקורם ניתן להשוות את המפתח ששימש להצפנת הטוקן עם המפתח שנשמר בשרת ההרשאות מקומית או לחזור בקריאת API, אל שרת ההרשאות על מנת לאמת את הטוקן (פחות מומלץ בתרחישים הדורשים ביצועים גבוהים).

מקורות:

  • https://developer.okta.com/docs/guides/implement-auth-code/-/use-flow/
  • https://developer.okta.com/docs/concepts/auth-overview/#what-kind-of-client-are-you-building
  • https://developer.okta.com/blog/2018/12/13/oauth-2-for-native-and-mobile-apps

ניהול תחנות עבודה וניידים בשטח

גם הארגון שלכם מתלבט כיצד לנהל את תחנות הקצה הייעודיות?
Apple TV בחדרי דיונים, Mac mini בקיוסקים, iPAD בעמדות מכירה point of sale או כמכשיר עבודה בשטח. שימוש במערכת Mobileiron UEM יכולה לשפר משמעותית את הניהול ואבטחת המידע של מכשירים אלו בארגון:
1. יעול הקמת והקצאת התקנים
2. מתן גישה מאובטחת להתקן עבור משתמשים מורשים
3. אפשרות שימוש רק באפליקציות מאושרות
4. אכיפת מדיניות אבטחה והקשחות
5. תמיכה קלה יותר במכשירים המשותפים על ידי כמה עובדים

מאות ארגונים בעולם משתמשים במערכת MobileIron על מנת לנהל ולאבטח את המחשבים בשטח: ענף הבניה, הקמעונאות, מכירות ושירותים, עושים שימוש יום יומי במכשירים מנוהלים, מטרת מאמר זה לחשוף מקצת מהיכולות ל- MobileIron לתמוך בביצוע המשימה.

enterprise mobility manage- mobileiron israel
Mobileiron UEM

תהליך הקמת מכשיר חדש Enrollment

באמצעות MobileIron זמן העבודה למשימת הקצאת והגדרות תצורה של התקנים למשתמשים חדשים יורד דרמטית. מנהלי מערכת יכולים להגדיר במהירות מכשירים over-the-air, ללא צורך בגישה ידנית אל המכשיר.זה לא רק אמצעי לחסכון של שעות IT, זה גם מבטיח שמשתמשי הקצה שעובדים במקומות מרוחקים, יכולים במהירות להתחיל להשתמש במכשירים החדשים שסופקו להם. כל היישומים, הפרופילים ואמצעי האבטחה הדרושים כבר מוכנים כדי להיות פרודוקטיביים.

MobileIron תומך בכל תכניות ההרשמה של היצרנים המובילים, כולל: Android zero-touch, 
Apple DEP, Samsung Knox Mobile Enrollment (KME), Microsoft Windows Autopilot

הענקת גישה מאובטחת Access Management

מנוע המדיניות של MobileIron UEM נותנים יתרונות גדולים לארגון אשר נדרש להעניק גישה מאובטחת למשאבי החברה. המערכת תומכת בפרוטוקוליSSO  סטנדרטים בגישה לשירותי ענן ובעבודה מול Identity Providers . לעומתם גישה לשירותי רשת פנימיים ניתנת באמצעות certificate ו- split-tunnel VPN המובנה במוצר.

בנוסף לכך, ההחלטה על מתן גישה מהמכשיר למידע ארגוני יכולה להתבסס על הקשרים (Context) כגון: רמת הניהול של המכשיר (מנוהל או BYOD),  המשתמש, הרשת ממנו מחובר, האפליקציה הדרושה, אם המכשיר אבד או נגנב, או אם משתמש מנסה לגשת לרשת בלתי מורשית, מנוע המדיניות של MobileIron יכול לשלול גישה ולנקוט בפעולות מתאימות כגון הודעה ל- IT או למנוע גישה מההתקן.

אפשר רק אפליקציות מאושרות במכשירים מנוהלים App Store

עובדי השטח זקוקים בדרך כלל ליישומים מאוד מוגדרים כגון מערכת מלאי, מפות או אפליקציות נקודת מכירה (POS). מערכת MobileIron UEM מפשט מאוד את תהליכי הפריסה של אפליקציות מרשימה "מולבנת" whitelisted של יישומים עסקיים.

כמו כן המערכת מאפשרת למנוע ממשתמשים את התקנת האפליקציות הנמצאות ב"רשימה שחורה" כגון רשתות חברתית, אימייל אישי ושירותי הזרמת מוזיקה. יכולות אלו עוזרות לשמור על היישומים העסקיים והנתונים בטוחים מפני יישומים זדוניים, ונותן ל- IT נראות ושליטה בכל היישומים והנתונים במכשירים הפרוסים בשטח.

אכיפת מדיניות אבטחה Enforce security policies

MobileIron מסייע ל- IT להבטיח שעובדי השטח והמכשירים שהם נושאים מוגדרים רק למשימה שעבורה הונפקו. בתלות במערכת ההפעלה של המכשיר ובדרישות האבטחה, מנהלי מערכת יכולים לנהל מכשירים  בתצורת קיוסק כדי להבטיח שמשתמשים ניגשים רק לאפליקציות מורשות מרשתות מוכרות.  באמצעות MobileIron, מנהלי מערכת יכולים לאכוף מגבלות מסוימות על מכשירים כגון: השבתת המצלמה והמיקרופון, הגבלת אפשרויות Wi-Fi, כניסה לאפליקציות ארגוניות מסוימות רק דרך VPN בצורה שקופה .תכונה זו עוזרת להגן על אפליקציות ומכשירים מהתנהגות משתמשים לא בטוחה, כגון גישה לרשתות או אפליקציות שעלולות להיות בסיכון.

תמיכה במכשירים משותפים Role-Based Access

עובדי השטח משתפים לעתים קרובות מכשירים, למשל בחנות קמעונאית בה כמה עוזרים עשויים לגשת לאותו מכשיר לחפש מלאי או לבדוק לקוחות במהלך משמרת. לכל עובד תתכן אחריות או תפקיד שונה, פונקציות הדורשות גישה ברמת אבטחה שונה לאפליקציות או תוכן.

MobileIron מאפשר לתמוך באופן מאובטח במכשירים משותפים בין מספר עובדים על יד מערכת הרשאות המאפשרת להקצות גישה לקבוצות ומשתמשים פרטיים על פי תפקידם.

MobileIron – ניהול MacOS

"בשנת 2015 אפשרו IBM לעובדים את השימוש בתחנות עבודה Mac של אפל, שלוש שנים מאוחר יותר והמספר עומד על 135,000 תחנות." כך פתח בדבריו ה-CIO של יבמ פלצ'ר פלבין בכנס למשתמשי Mac בשנה שעברה (אוקטובר 2018). כמו יבמ, השימוש במאק צובר תאוצה בארגונים גדולים נוספים. אפל זיהו את הפוטנציאל ולכן מערכות ההפעלה האחרונות יצאו עם פתרונות מובנים המאפשרים ניהול מרכזי המותאם לצרכי השוק העסקי.

mobile device management - MobileIron - ניהול MacOS

"יותר ממחצית מהארגונים (52%) מציעים כעת לעובדיהם את היכולת לבחור באיזה סוג מחשב הם משתמשים בעבודה. כאשר ארגונים נותנים לעובדים את היכולת לבחור את הטכנולוגיה שלהם, הם בחרו באופן עקבי באפל. 72% מהעובדים בוחרים ב- Mac בארגונים המאפשרים בחירה." סקר בקרב 580 ארגונים בנושא השפעת אפשרות הבחירה בטכנולוגיות על שביעות רצון עובדים 2018.

בנוסף לתהליכים הללו, המפץ הגדול הקרוב בשוק תחנות העבודה, סיום התמיכה של מיקרוסופט ב- Windows 7 תותיר מאות מיליוני משתמשים עם מערכת הפעלה בת עשר. הנגשת מערכות Mac לשוק העסקי, תפתח לראשונה את האפשרות לארגונים לבחור באלטרנטיבה נוספת בכמויות שלא נראו בעבר.

בסביבת העבודה עמה מתמודדים ארגונים כיום המורכבת מתחנות Windows10 ו-MacOS, היתרון בניהול ואבטחה באמצעות פלטפורמה אחודה גדול. לקוחות שכבר משתמשים ב- MobileIron לניהול הניידים מסוג Android ו- iOS על בסיס יומיומי יכולים למנף את ההשקעה במערכת הקיימת, תוך כדי הוזלת עלויות.  MobileIron UEM מכסה תרחישים רבים שמטרתם לייעל את האבטחה, כמו גם לשפר את השימושיות עבור מנהלי מערכת ומשתמשים כאחד. מערך היכולות הרחב של המערכת משתרע על מחזור החיים המלא של תחנת העבודה MacOS – החל מפריסתה עד לגריטה. במאמר זה נדגיש את הערך שאנו מביאים ללקוחות בכל אחד מהשלבים הללו.

פריסת תחנות הקצה On-Boarding and Deployment

המערכת תומכת בתכנית אפל לפריסת מחשבים (המכונה DEP), המאפשר הפצה ​​ללא מגע של מכשירי macOS ו- iOS. זהו חיסכון זמן ענקי עבור ה-IT ומאפשר למשתמשים להיות פרודוקטיביים במהירות. בנוסף לתמיכה ב-DEP, MobileIron תומך גם בתוכנית רכישת האפליקציות הארגונית של אפל (VPP), מה שהופך את הקצאת וניהול הרישיונות לאוטומטי. רישום תחנות וגם אפליקציות זמינים כעת דרך פורטל ה-DEP של אפל. MobileIron UEM תומך גם בפריסת תחנות קצה של macOS כולל הרשמה באמצעות דפדפן אינטרנט (iREG), הרשמה בתוך אפליקציית ה- Mobile @ Work שלנו והרשמה באמצעות Apple Configurator 2. הרשמה יעילה, חוסכת זמן ופשוטה עם הרבה אפשרויות גמישות למנהל העסוק. תהליך הרישום מתבצע ללא התערכות של מנהל המערכת ועובד באופן הבא:

ניהול תצורה Configuration and Profile

MobileIron מציעה אפשרויות גמישות רבות שיעזרו לך ליצור ולדחוף תצורות למחשבי מקינטוש. לדוגמה, אתה יכול לדחוף אישורים באמצעות שירות ה- CA המובנה במוצר (Certificate Authority) כדי להבטיח שמחשבי ה- Mac של המשתמשים מוגדרים עם גישה ל- Wi-Fi ו- VPN ארגוניים. באפשרותך ליצור תגיות וקבוצות מכשירים (Device Groups) ובאמצעותם להגדיר הגבלות שונות על המכשירים. אותו מנוע מדיניות מהימן בו המערכת משתמשת כדי ליצור ולאכוף מדיניות במערכות הפעלה אחרות חל גם על macOS, כך שנוכל להיות בטוחים כי המכשיר פועל על פי הכללים שמחלקת ה- IT שלך קבעה.

פעולות אפשריות נוספות:

  • ניתן להשתמש ב- MobileIron UEM גם ליצירת חשבונות Office 365 עבור מחשבי ה- Mac שלך.
  • דחיפת עדכוני מערכת הפעלה –Patch Management.
  • עיכוב עדכוני מערכת הפעלה עד 90 יום כדי להתאים אותם ללוחות הזמנים של המשתמשים ולהבטיח תאימות לאפליקציות נוספות שפרסתם.
  • באמצעות ה-Agent המותקן במכשיר ניתן להשתמש ולהתקין סקריפטים בהתאמה אישית כגון הוספת מדפסות.

אבטחת מידע  End Point Security

מניעת אובדן נתונים DLP – Data Leak Prevention עבור מחשבי מקינטוש דורש ממנהלי המערכת לשלוט במספר הגדרות קריטיות. נדרשת מערכת המסוגלת לאכיפה ופיקוח של מדיניות מחד ובמידת הצורך יכולת לנקוט בפעולות מתקנות. MobileIron UEM מספקת את מערך הבקרות המקיף והיכולת לקבוע את המגבלות הדרושות כדי למנוע אובדן נתונים. כמה דוגמאות לכך כוללות:

  • הגדרה ואכיפת סיסמת הגישה למחשב.
  • הבטחת הפעלת קידוד הדיסק Disk Encryption באמצעות Filevault.
  • מניעת צריבת הדיסק הקשיח.
  • הגבלת הגישה לשיתוף קבצים ב- iTunes.
  • התקנת אפליקציה על ידי מנהלי מערכת בלבד.
  • מניעה ממשתמשים להתקין אפליקציות עצמאית מחוץ לחנות האפליקציות של macOS.
  • מניעת מחיקת משתמשים של אפליקציות המערכת של אפל ועוד ועוד!

אפליקציות Per App VPN ואימות מבוסס הקשר Device Trust

מערכת MobileIron כוללת גם רכיב VPN Tunnel המאפשר הגנת VPN ברמת אפליקציה. המערכת תומכת לא רק ב- Mac, אלא גם במכשירי אנדרואיד, iOS ו- Windows 10. באמצעות Tunneling, מנהלי IT יכולים להגדיר ללא מאמץ מכשירים עם סרטיפיקט (Certificate) ותצורות VPN ללא צורך בפתרון VPN של צד שלישי. כל זאת באמצעות MobileIron Sentry, השער המקוון שמנהל, מצפין ומאבטח תנועה בין מחשבי מקינטוש ומערכות ארגוניות אחוריות.

בנוסף לכך, באמצעות MobileIron Access, ניתן להבטיח כי נתונים משירותי ענן נפוצים כמו O365, G Suite, Salesforce או כל שירות התומך ב- SAML 2.0, יהיו זמינים רק למשתמשים מאומתים במחשבי Mac מורשים, ורק כאשר הם משתמשים באפליקציה ייעודית.

המערכת מתממשקת עם Identity Providers צד שלישי כגון OKTA על מנת להוסיף יכולות Device trust בגישה לשירותי ענן קריטיים וכן לאפשר Password less authentication על ידי מינוף התעודות המותקנות על המכשירים כתחליף להזדהות עם סיסמה.

הפצת אפליקציות  Packager

מערכת ההפצה תומכת בהפצת תוכנה עבור macOS עם וללא DEP (Device Enrollment Program). לאחרונה התווספה גם האפשרות להציג התראות בזמן שהאפליקציות מותקנות. כמו כן, כאשר מנהל מערכת מוסיף אפליקציה במנהל ההפצה של אפל DEP, נתוני ה-Metadata של האפליקציה יסונכרנו עם MobileIron וניתן יהיה לפרוס את האפליקציה ללא מעורבות המשתמש למכשיר.

בנוסף, מנהלי מערכת עשויים לרצות לספק לעובדיהם קטלוג אפליקציות ש- MobileIron יכולה לספק עבור macOS וכן עבור כל מערכות ההפעלה האחרות שאנו מנהלים.  בנוסף, מנהלים יוכלו לקבוע תלות (יחסים) בין אפליקציות מרובות. לדוגמא, הם יוכלו להכתיב שלפני התקנת אפליקציה מסוימת, יש להתקין תחילה אפליקציה אחרת (או סדרת אפליקציות). זה יעזור להבטיח את חווית המשתמש הטובה ביותר האפשרית, תוך צמצום מעורבות המשתמש.

מעקב וציות Compliance

MobileIron UEM מספק למנהלים את השליטה והראות הנחוצים לניהול מקינטוש ולהבטיח שהם תואמים. ניתן ליצור מדיניות בהתאמה אישית על סמך מספר קריטריונים של מכשירים, לדוגמה, הוחל בהצפנת Filevault2, וסדרה של פעולות ציות שכבות מוגדרות על בסיס חומרת ההפרה. פעולות הציות עשויות להיות פשוטות כמו התראה הנשלחת למשתמש, או במידת הצורך פעולת הסגר או במקרה הגרוע, מחיקה של מכשיר. פעולות ציות יכולות להיות מונעות גם על ידי אפליקציות. דוגמה נוספת להבטיח תאימות ל- Mac היא הגדרת ואכיפת מדיניות קוד סיסמה. אם מזוהה מקינטוש כבעלי קוד סיסמה שאינו תואם, אתה יכול לדרוש מהמשתמש לאפס את קוד הסיסמה שלו בכניסה הבאה, או למנוע גישה למשאבים ארגוניים. מדיניות ציות מדויקת ופעולות תאימות גמישות, שכבותיות, מספקות למנהלים את הכלים הדרושים להם במאבק המתמשך נגד אובדן נתונים פוטנציאלי.

סיום מחזור חיים למכשיר Off-Boarding

מה לגבי מכשיר macOS שצריך להיפטר ממנו? בין אם מדובר בעובד שעוזב את הארגון, או עובר שדרוג טכנולוגי למכשיר, MobileIron UEM מקל על גריטה (decommission) של מכשירים בכך שהיא מאפשרת למנהלי מערכת לבטל  את הרישום בצורה חלקה ומרחוק – ללא מגע יד אדם. המכשיר מפסיק להיות מנוהל וכל התצורות שהותקנו על ידי ה- UEM נמחקות. בנוסף, ניתן למחוק אותו לחלוטין Factory Wipe (חזרה להגדרות היצרן) או למחוק באופן סלקטיבי במקרים בהם העובד הבעלים של המכשיר BYOD ועוזב את הארגון. לאחר מכן ניתן לרשום מחדש בקלות את ה- Mac על שם עובד חדש.


Cloud Transformation

Cloud Strategy & Consulting Services

In this mobile cloud era , IT organizations are expected to be light-footed and competitive when responding to new business requirements: rapid and flexible solutions combined with lower IT Capex. This has led to many IT organizations reacting to clients’ needs and demands through new ways of develop, test, deliver, and operate state-of-the-art solutions with more efficiency and agility in order to meet those new business demands.

Cloud Security - אבטחת מידע בענן

Many IT Organizations started to think about the ways of transformation, this journey involves organizational change from ALL aspects: people, business, technology, and processes.

Nowadays, On-demand, scalability, elasticity, mobility, and pay-as-you-go models are an integral part of IT’s transformation to the cloud.

The transition to the cloud incurs many benefits, primarily extensive reduction of cost through shifting Capex investments in favor of flexible Opex (paying a monthly or hourly based on actual consumed services), reducing capital expenditure for purchasing software licenses and continually upgrading hardware.

Cloud inherent services allow for the cost efficient and swift development and launch of new features, applications, and solutions.

Despite these advantages, there are many dilemmas and questions raised:

How can we carry out this transition
?Where does one start

?Which cloud model is suitable for our organization: Internal, public, or hybrid cloud

?What criteria need to be fulfilled to analyze the internal application for cloud readiness

?How should we avoid business risks such as vendor locking

?How does my organization transfer its internal processes and services to the cloud

?And what about Security and Privacy issues

?How does one lead and manage the organizational change

How will the IT team adapt to the cloud and what kind of jobs they will do in the future? oles and responsibilities

All these questions and dilemmas are a vital part of the transformation and anorganization’s journey to the cloud

Why choose Teraworks to transform your organization

Nowadays, On-demand, scalability, elasticity, mobility, and pay-as-you-go models are an integral part of IT’s transformation to the cloud.

Teraworks has developed a unique approach which ensures that your IT transformation process to the cloud is smooth, successful and maximizes business advantage.

This approach is based on Teraworks’ extensive experience and can be specifically tailored to your organization. In our experience, the key to a successful transformation process is detailed analysis and thorough risk management. Teraworks examines all aspects of economic viability, organizational readiness, the suitability of each potential solution, and the long-term benefits to the organization and its clients before advising on the final, successful transformation process.

תהליך קליטה אג'ילי אפקטיבי

עובדים חדשים מגיעים לארגון שלכם, האם שאלתם עצמכם –  האם תהליך הגיוס והקליטה הוא כזה שיוצר התשה, תסכול וחוסר אונים אצל העובד או מוטיבציה להתחיל בעבודה?

SSO Solution - מערכת ניהול זהויות OKTA למערכות HR

העובדים המאיישים את עולם התעסוקה המודרני מחפשים את ההשתייכות למקום עבודה המזוהה עם הערכים ותחומי העניין שלהם. מקום עבודה אשר שם דגש על כבוד והערכה לביצועיהם, על מיצוי הפוטנציאל הטמון בהם (קרי מימוש עצמי) ועל התפתחותם האישית והמקצועית.

יחד עם זאת, ארגונים מעוניינים להגיע, לגייס ולקלוט אנשים המתאימים לתרבות הארגונית ובעלי יכולות גבוהות – 'טלנטים' ולכן, מתחרים על העובדים שיצטרפו לשורותיהם. מאחר והקשר בין הארגון לבין העובד מתחיל כבר בתהליך הגיוס והקליטה עולות מספר שאלות רלוונטיות:

  • איזה רושם ראשוני אתם רוצים להשאיר אצל העובדים שלכם כבסיס לעבודה משותפת?
  • איך ניתן לייצר תהליך גיוס אג'ילי יעיל ואפקטיבי?
  • איך לתת לעובדים הרגשה חמה, מאירת פנים, המסמנת להם שהארגון נערך לקראת הצטרפותם?
  • כיצד ניתן להעצים אותם ולהטעין אותם במשמעות ובמוטיבציה גבוהה כבר מהרגע הראשון להימצאותם בארגון.

נרצה לעשות זאת עבור כלל האנשים העובדים בארגון ובראיה רחבה: עובדי הארגון וקבלני המשנה, היועצים וספקי השירות. בד בבד עם יצירת תדמית גבוהה של הארגון על היותו מקום נבחר על ידי העובדים והספקים לעבוד בו, כמקום נעים, חדשני, מתגמל ומאורגן.

גישת האג'ייל מסייעת בניהול תהליכים, קיצורם ושיפורם המתמיד תוך יצירת סביבה של שקיפות, ושיתוף פעולה, ולכן מתאימה גם בתהליך הגיוס והקליטה של עובדים חדשים.

האג'ייל מעודד עבודת צוות והעבודה באיטרציות קצרות מאפשרת לנו לבחון את התהליך, את הסטטוס של המועמדים ולשפר כל הזמן. בנוסף, מאחר וזהו תהליך מהיר המגיב לשינויים נוכל בקלות יחסית ל'סמן' מועמדים מתאימים ולהתקדם איתם בתהליך הגיוס והקליטה.

חברות אג'ייל פורשור וטרהוורקס חברו לשיתוף פעולה בקידום ה HR האג'ילי בישראל. הפתרון שאנו מציעים הוא אפיון תהליך גיוס וקליטה אג'יליים, המותאמים למרקם היחודי של הארגון החל מניהול הגיוס, הצגת הארגון באופן אטרקטיבי וניהול תהליך ההחלטה לגבי המועמדים ע"י חיבור תהליכי של מערכת ניהול זהויות OKTA למערכות HR הקיימות בארגון. 

בזמן תהליך הגיוס נעסוק בניהול הציפיות של צרכי הארגון לקליטת העובד ובבירור הצרכים של העובד לעבוד בארגון ובניית הצעת הערך עבורו בהתאמה.

נמסד תהליך קליטה ארגוני וניהול בקלוג משימות לקליטת עובד אפקטיבית. גם עבור קליטה של קבוצת עובדים מתוך / מחוץ לארגון.

לאחר חתימת החוזה, וטרם תחילת העבודה נזהה מהן המערכות הדרושות לעובד לשם ביצוע עבודתו עפ"י שיוכו הארגוני, נתכנן את ניהול הרשאות הכניסה למערכות הארגוניות עוד טרם הצטרפותו לארגון, מתוך הבנת מרחב הפעולה שלו בארגון וע"י כך נקצר את תהליך הקליטה ונייעל את זמן המנהלים המגייסים בארגון.

בקלות ובפשטות נוכל לייצר סיטואציה כך שהעובד מקבל כבר ביום הראשון את כל הכלים הארגוניים וההרשאות הדרושות לביצוע העבודה שלו עם הרגשה שהוא מצטרף לארגון שפתוח ומחכה לבואו.

כאשר אנו פועלים מתוך תכנון ראשוני שכזה אנו משיגים עוד כמה ערכים מוספים נוספים, לדוגמא:

  • שביעות רצון לכל המעורבים
  • התנהלות יעילה מול מערכות הארגון
  • עבודה בשקיפות ובשיתוף פעולה לכל אורך התהליך כחלק מתרבות הארגון האג'ילי
  • חיזוק התודעה לארגון מאורגן, מתוכנן ובעל ראיית העובד כשותף
  • הקטנת העומס על עובדי ה- IT
  • הקטנת החיכוך ביןIT  לבין העובד החדש

לסיכום, התעדכנות ארגונית שכזו, המתבטאת בהטמעת אג'ייל בתהליכי הHR והטמעת מערכות תומכות מעצימה את העובדים, מספקת תחושת שייכות ומצעידה את הארגון קדימה.

היועצים שלTeraworks  מתמחים ביישום מערכת לניהול זהויות OKTA ובמערכת HR של HiBob ויודעים להתממשק למערכות נוספות, ביניהן – workday, Oracle, bambooHR  Hibob,, ועוד.

שלום לססמאות

SSO Security. מדוע יש לעבור לאימות ללא סיסמאות?

מציאת טכנולוגיית האימות הנכונה עשויה להיות מאתגרת. חברות שואפות לפיתרון, אשר משיג את רמת הסיכון הנמוכה ביותר לגישה בלתי מורשֵית לנתונים של העסקים שלהם. האתגר הוא באיזון הנדרש בין נקיטת האמצעים הדרושים לעמידה בתקני פרטיות כגון GDPR או HIPAA, או הגנה על מידע עסקי סודי ביותר במאגרי נתונים המבוזרים גלובאלית, וזאת מבלי להכביד על המשתמש הסופי. בהינתן אִיום מצד תוקפים, אשר מציבים לעצמם כמטרה את הנקודה הפגיעה ביותר באבטחה של חברה – האנשים שלה – מחייב הדבר להפחית את התלות במשתמש, בראש ובראשונה החלפת אימות מבוסס סיסמאות באימות משתמש חזק יותר ופשוט יותר.

single sign on- sso- ניהול ססמאות

עבור חברות, אשר מנסות לספק חוויית משתמש חלקה ומאובטחת, סיסמאות גורמות למועקה רצינית,  או שהן מורכבות – ולכן קשות לזכירה לעובדים וללקוחות, או שהן קלות ומהוות יעד עיקרי ומועדף ל"האקֶרים". לא זו בלבד, אלא שזכירת הרשאות גישה שונות על פני אפליקציות ואתרי אינטרנט מרובים עלולה להוות כאב ראש עצום עבור משתמשים, וללחוץ ולהעמיס על צוותי טכנולוגיית מידע עקב פעולות הגדרה והפעלה מחדש (resets) של "סיסמאות שאבדו".

מציאת טכנולוגיית האימות הנכונה עשויה להיות מאתגרת. חברות שואפות לפיתרון, אשר משיג את רמת הסיכון הנמוכה ביותר לגישה בלתי מורשֵית לנתונים של העסקים שלהם. האתגר הוא באיזון הנדרש בין נקיטת האמצעים הדרושים לעמידה בתקני פרטיות כגון GDPR או HIPAA, או הגנה על מידע עסקי סודי ביותר במאגרי נתונים המבוזרים גלובאלית, וזאת מבלי להכביד על המשתמש הסופי. בהינתן אִיום מצד תוקפים, אשר מציבים לעצמם כמטרה את הנקודה הפגיעה ביותר באבטחה של חברה – האנשים שלה – מחייב הדבר להפחית את התלות במשתמש, בראש ובראשונה החלפת אימות מבוסס סיסמאות באימות משתמש חזק יותר ופשוט יותר.

עבור חברות, אשר מנסות לספק חוויית משתמש חלקה ומאובטחת, סיסמאות גורמות למועקה רצינית,  או שהן מורכבות – ולכן קשות לזכירה לעובדים וללקוחות, או שהן קלות ומהוות יעד עיקרי ומועדף ל"האקֶרים". לא זו בלבד, אלא שזכירת הרשאות גישה שונות על פני אפליקציות ואתרי אינטרנט מרובים עלולה להוות כאב ראש עצום עבור משתמשים, וללחוץ ולהעמיס על צוותי טכנולוגיית מידע עקב פעולות הגדרה והפעלה מחדש (resets) של "סיסמאות שאבדו".

בהתאם לדו"ח אודות גניבת נתונים מ- 2017, 81% מכל הפריצות עשו שימוש בסיסמאות גנובות או חלשות. על מנת להגן על העובדים והלקוחות שלהם מפני פעולות זדוניות כגון גניבת זהות באמצעות הונאה (phishing), ניסיון חדירה באמצעות שימוש בסיסמאות שכיחות (password spraying) וניסיונות פריצה על ידי איתור סיסמאות (brute force attacks), חברות חייבות לחשוב מחדש, האם די במדיניות הקיימת לגבי סיסמאות לשם אבטחת נתונים רגישים. למעשה, הסיסמה הטובה ביותר הינה היעדר כל סיסמה.

SSO Solution. אוקטה מציעה: מעבר למדיניות נטולת סיסמאות

הכרזת Okta משבוע שעבר למעשה מאפשרת לארגונים להחליף סיסמאות באימות גישה חזק יותר וזאת באמצעות השקת פתרון המשלב טכנולוגיה חכמה עם מודיעין בזמן אמת. במאמר זה נציג את הפתרון ומרכיביו:

  • מודיעין איומים של אוקטה (Threatinsight)
  • טכנולוגיית התראות קונטקסטואליות (Contextual Access)
  • פתרון הזהות חזקה (Adaptive MFA – Multifactor Authentication)
  • פתרונות ניהול מכשירים ניידים כגון AirWatch או MobileIron.

מהיום, יכולים צוותי טכנולוגיית המידע וצוותי הפיתוח להתקדם לגישת אבטחה המוּנעת באמצעות הקשר – גישה אשר עשויה לנטרל ולהעלים סיסמאות בסופו של דבר.

שילוב תובנות לגבי אִיומים בעזרת ThreatInsights

במהלך השנים האחרונות, השקיעה Okta בפיתוח טכנולוגיות אבטחה הטובות ביותר וכן בשותפויות עם יצרני אפליקציות מובילים, לשם הגנה על הלקוחותיה. עם 4,350 לקוחות ו- 5,500 שותפים בחנות האינטגרציה של אוקטה (Okta Integration Network), צוות התגובה של Okta יכול להבחין באִיומים ובפעילות חשודה, כמו גם לנקוט פעולה נגדם בזמן אמת.

Okta הכריזה על הפונקציונאליות החדשה ThreatInsight, המאפשרת ללקוחותיה ליהנות מתובנות לגבי אִיומים, אשר מטופלות על ידי צוותי התגובה שלה. הדבר מאפשר ללקוחות להבין באופן טוב יותר את מצבם בפועל בבחינת הסיכונים הקיימים ולהתאים את המדיניות שלהם בהתאם, לדוגמא, על ידי החמרת דרישות האימות הארגוניות.

איך זה עובד:ניהול ססמאות נכון. ניהול גישה מבוסס הקשר (Contextual Access)

כדי לממש את החזון של ניהול גישה נטול סיסמאות, בוצעה השקעה גדולה בשילוב מידע מודיעיני כפי שהוזכר לעיל (Threatinsight) עם שיפורים במערכת הקיימת. ניתן לציין את הרחבת האינטגרציה למערכות צד שלישי והשיפורים שנעשו בתחומי הגישה מבוססות הֶתקנים  (device based) והן את תחום ניהול הסיכונים האוטומטי באמצעות גישה מבוסס הקשרים (contextual access). השיפורים הללו אפשרו לקחת בחשבון מספר אותות קוֹנטקסטואליים –  כגון מיקום, הֶתקן ורשת – לשם קביעת רמת האִיום של כל בקשה.

כך למשל, אם משתמש מנסה להזדהות מתוך כתובת IP  מוּכרת, על גבי הֶתקן ידוע, וברשת התאגידית של החברה, המשתמש היה נחשב ל"סיכון נמוך" – והמשתמש לא היה נדרש להזין סיסמה על מנת להתחבר ב- login. במקום זאת, היו פונים אל המשתמש ומניעים אותו  להפעיל גורם חליפי, כגון Okta Verify Push. אם המשתמש היה עושה שימוש בהתקן בלתי מנוהל (אף כי ידוע) במיקום חדש, הוא עשוי להיחשב ל"סיכון בינוני", והיו פונים אליו גם בשאלת הזדהות וגם מפעילים גורם הזדהות נוסף כגון Okta Verify Push.

גישה מקיפה לאבטחה

"ההתראות של ThreatInsight וההתראות ההתנהגותיות של Okta מעניקים לנו תובנה לגבי כל ניסיון אימות, תוך שהם מסייעים לנו לפשט את חוויית המשתמש וכן לנקוט פעולה מהר יותר אם משהו נראה לא כשורה", אומר אליאס אוֹקסֶנדָיין IV, מנהל גלובאלי לאבטחת מידע בתאגיד בראון-פוֹרמָן, אחת מחברות המשקאות המזוקקים הגדולות ביותר, אשר מצויות בבעלות אמריקאית. "בעזרת Okta, אנחנו יכולים להגן באופן טוב יותר  על החלק החשוב ביותר ולעיתים קרובות הפגיע ביותר באבטחה שלנו – האנשים שלנו".

המאמר תורגם על ידי צוות השירותים המקצועיים של טרהוורקס.

טרנספורמציה דיגיטלית-בארגון מסורתי

ארגון מסורתי הפועל כ-20 שנה באותן שיטות הפך תוך חצי שנה לארגון מבוסס ענן הפועל גלובאלית וכולל שרידות, המשכיות עסקית ואבטחת מידע.

ישבתי במשרדו של מנכל החברה, שהיה ממוקם ליד מעבדת ההנדסה הגנטית בחווה הפסטורלית שלהם בדרום. הוא סיפר לי על מהלך עסקי עם חוצפה ישראלית טיפוסית שהחברה הצליחה לבצע שהביא לזכייתה בעסקה ענקית בסין. העסקה כוללת תכנון מעבדה דומה אבל גדולה בכמה סדרי גודל, תכנון פיזי, אספקה של ציוד מתקדם וכמובן העברת ידע לגידול (שהינו הנכס המשמעותי ביותר של החברה).

אך מאז שהעסקה נסגרה, הם נתקלים באירועים מתרבים שמומחי אבטחת מידע היו מסווגים כניסיונות חדירה אל מחשבי הצוות העוסק בפרויקט. היקף וסוג הפעילות שעסקו בה בעבר לא הציפו צורך במערך מחשוב מוגן במיוחד.

MFA- SSO- OKTA- אוקטה

התבקשנו לבצע תכנון מחדש למערך המחשוב של החברה כאשר העקרונות המובילים הם: ניידות גבוהה בסביבה גלובאלית, שיתוף נוח של מידע בין אנשי החברה לספקים חיצוניים, גמישות בשימוש במכשירי קצה כולל מכשירים אישיים, קלות תפעול ומחיר.

עם הצידה הזו יצאנו לדרך לתכנון המערך החדש לא לפני שהצהרנו שכל פעילות החברה תעבור לענן וקיבלנו התחייבות הבעלים לגבות אותנו במהלך השינוי אל מול העובדים (התרענו שזה יכאב).

ניהול זהויות OKTA

הצעד הראשון ליציאה לענן היה תכנון מחדש של ניהול הזהויות שמשתמשות במערכות המידע של החברה. הפתרון שהפעלנו היה מערכת ניהול זהויות בענן של יצרן מוביל. עובדים, קבלני משנה, שותפים עסקיים, לקוחות. יש לוודא שכולם נרשמים בספריה מרכזית ומקבלים את הגדרות הכניסה המתאימות עבורם למערכות השונות. ניתן לייבא אותם בקלות באמצעות LDAP או מתוך אפליקציות קיימות אם לא קיימת ספריה מקומית (נניח Gmail).

הגדרנו את מאפייני האבטחה הרצויים שכללו:

  1. אישור גישה מכל מכשיר דרך פורטל אחד ( SSO – Single Sign On)
  2. הפעלת הזדהות כפולה בגישה למערכות (MFA – Multi Factor Authentication)
  3. מדיניות הזדהות אחידה לכלל אפליקציות הענן
  4. וניטור ניסיונות התחברות מחוץ לישראל

לאחר מכן הגדרנו את האינטגרציה לאפליקציות ענן. המערכת מתחברת באמצעות SAML לרוב שירותי הענן הקיימים ובכך מייתרת את הצורך בניהול הזהויות באפליקציות השונות באמצעות Trustשמתבצע בין הדומיין של הלקוח באפליקציית הענן לדומיין שלו במערכת.

אפליקציות מובילות כמו Salesforce ו-GSuite מאפשרות רמת אינטגרציה גבוה יותר הכוללת הקצאה של רישיונות ו-Roles למשתמשים ואף את הקמתם באפליקציית היעד על פי מאפיינים שהוגדרו מראש (Provisioning). זהו מרכיב חשוב ביותר שכן, עזיבת עובד מטופלת בקלות על ידי מניעת גישה שלו למערכת ואף ניתן להגדיר באופן אוטומטי הסרת ההרשאות והרישיון שלו מהאפליקציות שבהן השתמש.

דואר אלקטרוני

העברת הדואר לאופיס 365 התבצעה בצורה חלקה יחסית היות ורוב המשתמשים המשיכו לעבוד על האאוטלוק המקומי. אימות המשתמשים מתבצע מול מערכת ההזדהות ולכן ניתן לשמר את ההשקעה בגרסת אופיס 2013 עבור האאוטלוק ולרכוש רישיוי אופיס אונליין עבור שרת הדואר של 365 כשלשניהם סיסמא אחת.

ERP

המעבר לאשבל גם כן היה חלק. מכיוון שאשבל לא מאפשרים הזדהות בפרוטוקול SAML השתמשנו בטכנולוגית SWA (Secure web Authentication) המובנית במערכת על מנת לאפשר SSO. זהו תהליך קל שמאפשר מחד שמירה על השליטה בסיסמא על ידי Administrator עם חוויית משתמש קלה ובטוחה של הלקוח דרך פורטל ה-SSO.

תיקיות משותפות Sharepoint Online

האתגר הגדול ביותר היה ההתנערות משרת הקבצים הישן. ניהול השיתופים, רמות ההרשאה והגיבוי לא תאמו את הציפיות של החברה והיוו פירצת אבטחה קלה לכל דכפין. איום כופר שארע לאחרונה היה הקש ששבר את גב הגמל והחברה אישרה מעבר לתיקיה משותפת לענן.

הבחירה ב-SharePoint Online נבעה מסיבה כלכלית שכן מייקרוסופט נותנים נפח של 1TB לאתר כחלק מחבילת הבסיס של אופיס אונליין שנרכשה עבור שרת הדואר. 

הקושי האובייקטיבי של אנשים עם הרגלים חדשים כמו גם קשיי גדילה של המוצר היווה אתגר משמעותי בהטמעת הפתרון. אבל רובם נפתרו תוך כדי תנועה כאשר נוצר ישור קו עם פיצ'רים סטנדרטים בתעשייה שהיו חשובים כגון סנכרון תיקיות למחשבים.

שלבי ההטמעה:

  1. בניית עץ ספריות והרשאות על פי המבנה העתידי של החברה עם דגש להפרדה בין ספריות לשימוש ההנהלה, לשימוש פנימי וכאלה שמשמשות קבלני משנה.
  2. הגדרת הגישה של המסמכים דרך מגוון אפליקציות אופיס 2013 המותקנות על התחנות.
  3. הוספת האפליקציה לפורטל ה-SSO ופרסומו לכל תחנות הקצה והניידים.
  4. התקנת ה-Agent החדש של Microsoft (גרסת ביטא) לסנכרון תיקיות SharePoint למחשבים.
  5. הפעלת גיבוי על אתר המסמכים של החברה ב-SharePoint באמצעות אפליקציית הענן של חברת Cloud Ally. המוצר מתחבר באמצעות API לאתר ומושך את המידע לגיבוי בענן שלAmazon (תומך גם בגיבוי תיבות דואר).

ניהול תחנות הקצה KACE1000

עכשיו לאחר שסגרנו את חדר השרתים ועברנו לשימוש באפליקציות ענן, נותרו רק תחנות העבודה והניידים כרכיבי מחשוב שנדרש לנהל פיזית. על מנת לענות לעקרונות שהוגדרו על ידי המנכל, בחרנו בשירות ענן מיצרן מוכר לניהול תחנות הקצה בתצורה של שירות ענן.

המוצר מכיל למעשה ארבע פונקציות עיקריות:

  • ניהול אבטחת מידע והגדרות מערכת ההפעלה (באמצעות Agent) 
  • ניהול רישיונות תוכנה
  • ניהול הפצת תוכנה (כל התוכנות המותקנות כולל עדכונים)
  • שירות לקוחות מובנה

היתרון הגדול של השירות עבור החברה הינו העלות הנמוכה ביחס לשירותים דומים, קלות השימוש והעובדה שהוא מתקשר מול הרכיבים דרך האינטרנט בצורה מאובטחת ולא מחייב רשת ארגונית.

יתרון נוסף שלא בא לידי ביטוי כאן אבל מאוד רלוונטי לעידן הגלובלי וה- BYOD הוא שהמוצר מנהל מחשבי Windows, Linux ו-MACOS באותו אופן עם צורך בידע מוקדם מינימאלי.

תהליך ההטמעה כלל:

  1. פריסת סוכנים על המחשבים המנוהלים
  2. בניית פרופיל תחנה כולל הגדרות ואבטחת מידע, ייבוא הפרופיל למערכת והפצתו לכל המחשבים.
  3. הפעלת ניטור רישיונות עבור חבילת האופיס, אנטי-וירוס, ועוד מספר תוכנות נדרשות
  4. הפעלת עדכוני תוכנה מחזוריים לתוספי Java, Flash אנטי וירוס ומערכות הפעלה
  5. בניית White-list למניעת התקנות תוכנות לא רצויות.
  6. הפעלת ניטור לבדיקת תקינות שירותי האנטי וירוס (Services) בתחנות.
  7. ניהול אחיד של Power Management .

אין ספק שישנם עוד היבטים רבים שניתן לשפר ולשדרג אך במגבלות הדרישות והתקציב אנו חושבים שהתצורה הנוכחית מאפשרת גמישות ובטיחות מרביים בעולם החדש אליו נכנסה החברה.

הלקחים המרכזיים שלמדנו מהתהליך:

  1. ברמה ההתנהגותית – ארגון מסורתי (עובדים מבוגרים) מסוגל לאמץ תוך זמן קצר יחסית מהפכה דיגיטלית לשירותי SaaS באופן מלא.
  2. אבטחת מידע – איום הכופר הפך ל-Non-Issue. יש שליטה מלאה בהרשאות גישה למידע.
  3. המשכיות עסקית – אובדן מידע כתוצאה מרשלנות המשתמשים הפך ל-Non-Issue.
  4. ניידות – הנגשת המידע דרך מכשירי הטלפון הניידים הפך למובן מאליו.

ניהול גישה מאובטחת

מבתי הקפה בלונדון למשרדים מאובטחים בתל-אביב, מהשעון החכם לרשת המידע הארגונית – המידע שאתם נחשפים אליו כבר עבר אינספור תחנות ביניים. כדי לדאוג שהמידע יהיה פתוח רק למי שבאמת צריך להיחשף אליו – אנחנו ב-Teraworks מתכננים עבורכם את מערך הגישה המאובטחת האידאלי לארגון.

בין הצרכן לבין המידע קיים האינטרנט, ומציב אתגרים חדשים בפני הארגונים הנדרשים למבט רענן על המציאות:

ניהול גישה מאובטחת - SAAS Security

המפתח האישי למידע בין לאומי

ניהול גישה מאובטחת הינו מתודולוגיה המשתייכת לתחום ניהול זהויות. שירותי ניהול גישה מאובטחת הם המפתח הראשי למידע בעידן בו נתונים זורמים ללא הפסקה, מכל מקום לכל מקום, בכל רגע, בכל נקודה בעולם.

BYOD – Bring Your Own Device

גישה הדוגלת בשימוש במכשירים פרטיים ומאלצת ארגונים להתאים את מערכות ההגנה הקלאסיות למניעת זליגת מידע ממכשירים פרטיים בשל חדירת וירוסים, מעבר מידע בין אפליקציות ארגוניות למכשיר פרטי, אחסון מידע אישי בענן ועוד. שיטה המסרבלת את העבודה ומצריכה מתודולוגיה גמישה יותר.

אבטחת גישה במאה ה-21

אירועי סייבר, וירוס כופר, אירועים בלתי צפויים, דליפות וגניבות מידע כתוצאה משימוש באפליקציות צד ג' – כל אלו מצריכים רשת אבטחה יעילה ומתפקדת.

התוצאות הן, בדרך כלל, מוצרי אבטחה שהם טובים, אבל לא מספקים את האבטחה הרצויה ובמקרים רבים, פוגעים במהירות תעבורת המידע. ב-Teraworks לא מכניסים ראש בריא למיטה חולה. במקום להתפשר על איכות תעבורת המידע או על איכות אבטחת המידע, ב-Teraworks  מקפידים על תעבורת מידע באיכות הגבוהה ביותר, במהירות גבוהה ובנוחות מקסימלית.

כדי לשמור על גישה מאובטחת בנקודות בין לאומיות בלי לסכן את המידע הארגוני, Teraworks מעמידה לרשות מנהלי ה- IT וה-CISO בארגונים הגדולים בעולם את מערך אבטחת הגישה הנוח, היעיל, הבטיחותי והמהיר בעולם.

מתודולוגיות אבטחת גישה מקובלות

הזדהות חזקה

אימות כפול הוא מתודולוגיה המשמשת למניעת התחזות ו/או קבלת אישור גישה לא חוקית לרשת. כדי לוודא את זהות המשתמש בצורה טובה יותר אנו מאתגרים אותו ומבקשים מידע נוסף מעבר לסיסמא (something you know). המרכיב הנוסף יכול להיות אמצעי הנמצא ברשות המשתמש (something you have) כגון קוד מתחלף או זיהוי ביומטרי (something you are) כגון תביעת אצבע. סוג של מתודולוגיה מסוג Two-Factor Authentication או Multi-Factor Authentication הינו הכרחי בעידן של ריבוי סיסמאות ומערכות המסכן את הסיסמא.

"מחזיק מפתחות" מודרני

בשנים עברו עובדים נדרשו להצטייד ב"מחזיק מפתחות" המייצר קוד אישי לשימוש בתוכנות וביישומים השייכים לארגון. גם כיום קיים פתרון דומה אבל מותאם יותר באמצעות שליחת סיסמה מוגבלת בזמן ל-SMS או שימוש באפליקציה מאובטחת עם Push Notification. אמצעי Push בטוחים יותר מכיוון שאינם נשמרים פיזית במכשיר ועל כן אינם בסכנת גנבה.

הגנת נקודה

אין גבולות לענן. לכן לא ניתן להסתמך על חומרה או רשת ארגונית. רכיבי Firewall, NAC ו-VPN ישנים אפשרו גישה לעובדים אל משאבי מידע בתוך הארגון, אך המידע צובר נפח גם בשירותי ענן. פתרונות כגון Jump Server ו-LDAP לגישה מאובטחת אל שרתים כבר אינם מותאמים לעידן שבו השרת נמצא בענן מרוחק. ובנוסף, פיתוחים מודרניים מבוססי Serverless או Containers מאלצים את הארגונים לשנות גישה. מבנה הרשת החדשה מחייבת לאפשר לארגון לשנות ולהרחיב את המבנה שלה תוך כדי תנועה אך מחייב רמת אבטחה גבוה יותר.

ניהול גישה בעידן הענן

ב-Teraworks לא מתפשרים על פחות מהטוב ביותר. זוהי הסיבה שב-Teraworks  עובדים עם מוצרים נבחרים שנבחנו היטב. המוצרים המובילים של החברה מאפשרים לארגון לשמור על גבולות גישה ברורים בעידן בו השליטה על תחנות הקצה הולכת ומתערערת.

  • צרכן המידע, ולא הארגון, הוא המתחם החדש עליו יש להגן
  • הגנה גמישה וניידת שהולכת עם המשתמש לכל מקום ומכל מכשיר
  • הנחת היסוד היא שתקיפה תתחיל בחוליה החלשה ולכן גם ארגון קטן זקוק להגנה חזקה
  • מהירות ההטמעה וקלות השימוש יגדירו את דרגת ההגנה

HR – Fundbox testimony

Through AI and machine learning, Fundbox helps small business to reach their full potential by democratizing access to credit.  The company currently offers two products for small businesses: The award-winning invoice financing offering and a line of credit that requires only a bank connection to get a credit decision called Direct Draw. For both products, with a single click funds show up in a customer’s bank account as soon as the next business day. Read more about Fundbox in the news here. Fundbox are also proud to partner with industry influencers and trusted leading products including Intuit QuickBooks, Freshbooks, Xero, Harvest, and Zoho.

okta testemonual sso security

In powering these connections, Fundbox uses a wide variety of applications, including BambooHR, G-Suite, Salesforce, Zendesk, Dropbox and additional appx. 40 apps to get the job done. That’s why Fundbox turned to Okta for its cloud identity and access management needs. While Fundbox employees are busy working with SMB customers and partners on their credit initiatives, Okta takes away the pain of connecting employees with the applications and devices they need to get the job done – and creates a delightful user experience, Securely worldwide.

We sat down with Alex Usov, IT manager for Fundbox, to discuss why Fundbox selected Okta and how implementation has simplified daily operations for the firm worldwide.

?When did the need for Okta arise

Fundbox is the leading platform for small and medium-sized businesses to manage and optimize cash flow. Through its advanced data science and analytics capabilities, Fundbox taps into numerous data signals to assess customers for risk automatically and right away. We want to be able to give our employees quick and easy access to all of the tools they need to get their job done and serve our partners and customers to the best of their ability. We needed a solution that could secure these applications in an agile and versatile way.

?Why was Okta by Teraworks the perfect solution for us

The decision to work with Okta was not a difficult one for us. We were looking for a solution that would allow us to secure applications, streamline credentials across multiple directories and improve the onboarding and termination process. After extensive research, a thorough proof of concept and multiple reference checks, it became clear that Okta was by far the best fit for us.

Which Okta features are your favorite?

I love that Okta allows full control over the identity lifecycle. Prior to working with Okta, many of our employees had duplicate credentials across multiple Applications. With OKTA, new employees can access their applications with single credential without having to involve IT. They are created in the HR systems and automatically provisioned, or deprovisioned, as needed and that means onboarding is done quickly and efficiently and off-boarding retain our assets secured.

Another feature that has extremely improved security measures without major burden on the end- user is Okta’s Multi-Factor Authentication. Now identity is consistent and accessible from one platform, which allows us to better track user access from any device to any applications all over the world.

How was your experience with the deployment of the Product?

Teraworks as the integrator brought a solution that both end users and administrators can walk up to and start using immediately. That’s how easy it felt. And you can tell that elegance is built not only into the product, but the service and the solution itself. Teraworks exhibited professionalism both at the project management level and with the technical expertise. We have been able to complete the project ahead of schedule with minimum disruption to the end-users.

פריסה גלובאלית של מערכת לניהול תחנות קצה

שם הפרויקט: פריסה גלובאלית של מערכת לניהול תחנות קצה

שם הלקוח: Forescout

תאריך סיום: אוקטובר 2018

מטרת הפרויקט:

  • מערכת גלובאלית להפצת תוכנה, ניהול עדכונים, ושדרוגים של תוכנה קיימת בתחנות הקצה.
  • שירות עצמי לעובדים של הורדת תוכנה בצורה מבוקרת ומאובטחת וללא התערבות מצד העובד.
KACE System -UEM QUEST

דרישות הלקוח:

  1. עבור מנהלי מכירות ובכירים, אפשרות ניהול עיתוי השדרוג בצורה גמישה וללא הפרעה לניהול העסקי.
  2. ניהול תחנות הקצה המתניידות דרך האינטרנט ללא צורך בחיבור התחנה לרשת הארגונית.

הרקע לפרויקט:

בארגון הוטמעו מספר מערכות ניהול שתופעלו על ידי מספר צוותים מגיאוגרפיות שונות. מנהלי החברה ביקשו לאחד את המערכות למערכת גלובאלית מרכזית ולהוסיף פונקציונאליות חדשה.

הפתרון שהוטמע:

הפתרון שנבחר היה על בסיס מערכת KACE System Management Appliance מבית Quest. המערכת מאפשרת למנהל ה-IT לקבל תמונת מצב בזמן אמת לגבי כלל התקני הקצה בחברה, לוודא כי הם עומדים בדרישות אבטחת המידע ולאכוף את המדיניות שהוגדרה.

הפונקציונאליות שהוטמעה במהלך הפרויקט:

  1. מעבר לעבודה כשירות ענן גלובאלי, פורטל מרכזי ונהלי עבודה אחודים לכלל הצוותים בעולם.
  2. הפצת עדכונים – עבור מערכות הפעלה ועבור שדרוגים לתוכנות צד שלישי עם ממשק ידידותי למשתמשי הקצה למניעת הפרעה במהלך העסקים הרגיל.
  3. הפצת תוכנה – ניהול הפצת תוכנה "שקט" עבור Office 2016, A\V, Adobe ועוד.
  4. ניהול מרכזי – ממשק הכולל תמונת מצב מפורטת על התקדמות ההפצה ברמה ארגונית.
  5. פורטל שירות עצמי להורדת תוכנה עבור העובדים.
  6. רגולציה, תקינה וניהול מצאי – ניהול חומרה, תוכנה, ורישוי תוכנה לתחנות כולל מחולל דו"חות ניהוליים.

תוצאות הפרויקט:

אברהם רז, מנהל תשתיות פורסקאוט ישראל: "בשיתוף עם חברת טרהוורקס, אנו מסוגלים כיום לאכוף את מדיניות החברה בנושא עדכוני מערכות הפעלה ותוכנות בצורה גלובאלית, ייעלנו את עבודת צוותי ה-IT ושיפרנו את השירות לעובד באמצעות פורטל הורדת תוכנה חדש ונוח. בנוסף הקטנו את החיכוך בין מחלקת ה-IT לאנשי השטח שנבע מאתחולים בזמנים לא נוחים או מהצורך להתחבר לרשת על מנת לקבל תמיכה שכיום יכולה להתבצע מרחוק וללא צורך בהשתלטות על התחנות."

צור קשר hlink
X

צור קשר

דילוג לתוכן