banner

תרבות אבטחת מידע בענן

גם ארגון גדול יכול להתנהל מול הענן בגמישות מבלי להתפשר על אבטחת מידע.

עם מערכות שמאפשרות לכם לעבוד בגמישות מכל מקום, מונעת גניבת זהויות ומגנה על כלל המכשירים מהם המשתמשים מתחברים, בחופשיות וללא גבולות ומנווטת אתכם בדרכים הלא מוכרות בענן.

כשמגיעים לענן החוקים משתנים, צריך לנהל את אבטחת המידע בארגון בגישה אחרת ולפתח תרבות אבטחת מידע בענן. טרהוורקס מספקת אבטחה גמישה ומתעדכנת לארגוני Enterprise  שיוצאים לענן.

 

יוצאים לדרך מוגנת

לא לאבד שליטה כשיוצאים לענן

מעבר לענן יכול להיות כרוך בקשיים רבים, אבל ניתן לבצע אותו גם בקלות ויעילות. אנחנו כאן כדי לבצע את המהלך בדרך הנכונה תוך כדי שאנחנו מקפידים על ניהול הזהויות המורשות הנכונות, שליטה במידע ובמקומות האחסון ועוד. כדי לאפיין עבורכם את הפתרונות הנכונים לארגון, אנחנו מביטים לעומק הפעילות ומוצאים את 'נקודות החולשה' שבהן יש להישמר.

 

חמשת הדגשים שלנו:
מאיפה העובדים מתחברים? מול מי עובדים? מה רמות רגישות המידע השונות בארגון? למי המידע שלכם חיוני? מהיכן ניגשים למידע?

 

הארגון מתחיל לחשוב בטוח
האבטחה מתחילה מההרגלים שלכם: הפתרונות שלנו יודעים לבסס פעילות יומיומית שלא משאירה מקום לפרצות, ובאופן טבעי תגרום לעובדים לתפקד באופן מסודר ומאובטח יותר.
אי אפשר למנוע מהעובדים לטעות, אבל אנחנו יודעים לתת מענה שמשאיר את המידע בטוח גם במצבים שכאלו.

Case Studies

  • 1

    מעבר ל 365 ולאפליקציות SaaS

    רקע: חברה בינלאומית ותיקה בתחום האנרגיה המתחדשת, בין לקוחותיה חברות ציבוריות בינלאומית וממשלות בעולם

    האתגר: החברה העבירה את הדואר הארגוני ל 365 בענן וקיבלה החלטה אסטרטגית להשתמש באפליקציות ענן נוספות. נדרשה הזדהות חזקה ויישום

    (MFA (Multi Factor Authentication לכלל שירותי הענן והקמת יכולת ניהול זהות גם לשירותי ענן בעתיד

    הפתרון: יישום מערכת לניהול זהויות OKTA כפלטפורמה לשירותי הענן

    התוצאה: השגת יעילות ושיפור: בזמן קצר הוטמעה יכולת של MFA  וכיום התשתית שהוקמה מהווה מקום מרכזי לכל שירותי הענן החדשים של החברה

  • 2

    האצת תהליכי מיזוג ורכישה (M&A) ואיחוד דומיינים

    רקע: חברה בינלאומית בתחום תשתיות התקשורת, בין לקוחותיה ספקיות אינטרנט וחברות מגוונות בשוק העולמי

    האתגר: החברה רוכשת חברות בצורה עקבית כדי להגדיל את יכולות ומגוון הפתרונות של החברה. הצורך באינטגרציה בין דומיינים (Domains) בצורה קלה תוך שמירה על מדיניות אבטחת המידע. הנושא  קריטי במיוחד בניהול תהליכי מיזוגים ורכישות (M&A) יעילים. החברה חיפשה דרך להאיץ תהליכים אלה תוך הבנה שהארגונים שנרכשים עובדים בתצורה היברידית: גם ב On-Prem  וגם בענן

    הפתרון: יישום מערכת לניהול זהויות OKTA כפלטפורמה ל M&A הן לאפליקציות מקומיות והן לשירותי הענן

    התוצאה: השגת יעילות תפעולית: תהליכי M&A יעילים המאפשרים שקיפות בין הארגונים תוך הקפדה על שמירת מדיניות אבטחה אחידה

  • 3

    איחוד אבטחת כניסה לשירותי ענן ואפליקציות

    רקע: חברה בינלאומית בתחום המדיה, בין לקוחותיה גופי שידור בארץ ובעולם

    האתגר: עד היום החברה יצרה מערכות תוכנה וחומרה לחוות השרתים של גופי השידור. הכוונה היא להיות שחקן רלוונטי בניו מדיה ולספק שירותים חדשים כשירותי ענן (SaaS). חלק מרכזי בבניית אותם שירותים היה מעבר מאפליקציות מונוליטיות לארכיטקטורת Micro Services ובניית מנגנון הזדהות חכם אל מול אותם שירותים (Services) שיאפשר ללקוחות החברה לצרוך את השירותים החדשים בענן.

    הפתרון: יישום מערכת לניהול זהויות  OKTA API לתהליכי B2B ועבודה עם OAuth2 לצורך Authentication and Authorization

    התוצאה: התשתית אותה Okta מספקת, מבטיחה מהירות פיתוח, תיעוד מפורט ותמיכה בתרחישים מגוונים

  • ניהול זהויות SSO

    היום גם בחברות הכי גדולות יודעים: גניבת זהויות היא הסכנה המשמעותית ביותר לארגון המודרני. בעבודה בענן הסכנה מועצמת ומחייבת התייחסות 

    קרא עוד

  • ניהול תחנות קצה

    מציל את המצב גם כשהמחשב, הסלולארי או הטאבלט נופלים לידיים הלא נכונות: Safe edge נותן לכם לעבוד גם מחוץ לרשת הארגונית ולהישאר מאובטחים

    קרא עוד

  • ניהול גישה חכמה

    אין סיבה לחשוש משימוש ברשת לא מוכרת: Out safe אתכם בבית קפה, בחו"ל ובפגישה, נותן אבטחת גישה מלאה ברשת פרטית 

    קרא עוד

  • Mobileiron ו-MacOS: כששתי ענקיות חוברות יחדיו

    מאת: Itzik Hanan | 27/08/2020

    על פי סקר שנערך בקרב 580 ארגונים ובחן את השפעת מתן הבחירה לעובדים בטכנולוגיות על שביעות רצונם ממקום העבודה, 72% מהעובדים בארגונים מעדיפים Mac. עם 135,000 תחנות עבודה של Mac מבית אפל בתוך שלוש שנים, יותר ויותר מערכות הפעלה מיוצרות עם פתרונות מובנים לניהול מרכזי של המכשיר. בכך, משלימה ההתפתחות הטכנולוגית צעד נוסף בדרך לסינרגיה כללית: מערכות מחשוב המסונכרנות תחת מערכת ניהולית אחת בהתאמה מלאה לצרכי העובדים.

    חופש תפעולי שלא היה קיים עד כה

    הנגשת מערכות Mac לשוק העסקי פותחת עולם שלם של אפשרויות שלא היו זמינות עד כה. שיתוף הפעולה בין MobileIron ובין Apple מאפשר לארגונים ברחבי העולם כולו להגיע לרמות חדשות של תפיסה ארגונית המיושמת בקלות ובאמצעות ניהול אינטואיטיבי וגמיש.

    הגורמים לתנופה הגדולה

    התנופה הגדולה בשימוש במערכות ההפעלה של Mac בשילוב MobileIron לא נוצרה יש מאין. מספר גורמים היוו זרזים משמעותיים לתופעה הולכת ומתרחבת זו:

    • יותר ויותר ארגונים מאפשרים לעובדים לבחור בין Windows10 ו-MacOS, שילוב המעניק גמישות ונוחות למשתמש
    • עם הפסקת התמיכה של מייקרוסופט ב-Windows 7, אינספור משתמשים ייאלצו לשדרג למערכות הפעלה מתקדמות ובחירה ב-mac היא כבר לגיטימית לגמרי  לתפקד עם מערכת הפעלה ישנה ומסורבלת.
    • ניהול המידע הארגוני על כל סוגי הפלטפורמות כולל Android ו- iOS באמצעות MobileIron מאפשר הוזלת עלויות משמעותית ושליטה נרחבת יותר בתהליכי עבודה, עובדים ולקוחות קיימים ופוטנציאליים.
    • מוקדי השליטה הולכים ונעשים פשוטים יותר לתפעול הודות לפלטפורמה ניהולית אחודה ונוחה לשימוש מכל ממשק שהוא.
    • שדרוג, ייעול ושיפור תהליכים באמצעות שימוש ב- MobileIron בכל אחד משלבי מחזור החיים של משתמש מגביר את רמת השימושיות לאורך כל התהליך.

    שלב ההטמעה

    בלי להשקיע שעות ארוכות בהטמעת המערכת אצל כל עובד בנפרד, בלי לוודא תקני אבטחה ולחדש רישיונות בכל מכשיר באופן עצמאי ומבלי לבזבז זמן יקר: פריסת תחנות הקצה מעולם לא הייתה מהירה, פשוטה וקלה יותר כמו עם MobileIron. איך זה קורה?

    • הפצת התוכנה בקרב כל משתמשי הקצה ללא מעורבות מכשירים באמצעות תכנית אפל לפריסת מחשבים (DEP).
    • שדרוג, ייעול ושיפור התפקוד באמצעות הטמעה ורכישה של אפליקציות ייעודיות ללא עיכובים מיותרים. עם VPP (היא תוכנית רכישת האפליקציות של אפל), הטמעה ושימוש באפליקציות חדשות בארגון הופכות חלק מהיום יום, בלי לאבד זמן יקר.
    • פריסת תחנות קצה macOS בהתאמה אישית: [email protected] – חנות האפליקציות האישית של המשתמש. הדרך הטובה ביותר לשמור על קשר ולהבטיח פעילות שוטפת של תחנות הקצה ללא צורך בעזרה חיצונית.

    התפעול השוטף – תצורה בפשטות ובשליטה נרחבת

    ניהול תצורת השימוש מעולם לא היה פשוט יותר: הגדרות מיושמות על מספר ממשקים והגבלות מותאמות למכשירים על פי הגדרת תגיות וקבוצות מכשירים, דחיפת אישורים באמצעות  Certificate Authority מובנה לגלישה מאובטחת תחת VPN ארגוניים ואכיפת מדיניות בהתאמה לכללים דינמיים. המערכת המתקדמת של MobileIron מאפשרת הטמעה ויישום גם במערכות הפעלה אחרות כך שהניהול האחוד פועל על פי מדיניות שנקבעה מראש ומאפשרת שינויים מתמידים על פי הצורך.

    Mobileiron, MacOS וניהול אבטחה – המקום הכי בטוח להתחיל בו

    End Point Security עם MobileIron UEM מאפשרת רמת בטיחות המעניקה שקט תפעולי ותפקודי גם בימים של משבר כלל עולמי. בעידן בו כופרות מתעוררות חדשות לבקרים, מניעת דליפת מידע (DLP) מצריכה שליטה בהגדרות קריטיות וכן שימוש במערכת בעלת יכולת דואלית בו זמנית: מחד, יישום מדיניות אכיפה כוללת ומאידך, גמישות, ניטור ותיקון תקלות בזמן אמת.

    MobileIron UEM תספק מערכת בקרה מקיף ויכולת מורכבת למניעת אבדן מידע הכוללת את האפשרויות הבאות:

    • קידוד דיסק Disk Encryption באמצעות Filevault
    • התקנת אפליקציות בהרשאה בלבד
    • אכיפת ססמאות גישה
    • שליטה מלאה בגישה לשירותי ענן

    אבטחת אפליקציות מלאה

    באיזו רמה מגן עליכם MobileIron UEM?  באמצעות “Per App VPN” תוכלו לשלוט שליטה מלאה בכל אפליקציה. באמצעות רכיב VPN Tunnel, כל אפליקציה מקבלת יחס אישי ונהנית מהגנה מלאה. לא משנה אם מדובר באנדרואיד, Mac, , iOS או Windows 10 – ה- Tunnelingשל MobileIron מבטיח הגדרות ויכול להגדיר גם מכשירים בעלי Certificate ללא הצורך בתפעול צד שלישי.

    הגנה מלאה עם MobileIron Access מאפשרת רק למשתמשים מאומתים במחשבי Mac גישה לשירותי הענן דרך הממשקים הייעודיים. הודות למערכת ניהול זהויות כגון OKTA, תוכלו להגן על מכשירים ולגשת לשירותי ענן שונים ללא חשש.

    מעקב וניטור

    באמצעות MobileIron UEM הארגון מוגן מחדירות לא רצויות של משתמשים לא מאומתים. הגדרת קריטריונים מראש לרבות הצפנה של Filevault2, מדיניות סיסמאות, אכיפת התקנות של אנטיוירוס וגישה מאובטחת לשירותי ענן מבטיחות מעקב מלא וניטור בזמן אמת.

    התחלה של ידידות נפלאה?

    למעשה, נראה כי מדובר בתחילתה של ידידות נפלאה: השילוב בין Mac המקפידה על סטנדרטים בלתי מתפשרים ו- MobileIron המגשרת בין עולמות ויוצרת שת"פים ברמה בינלאומית. כדי להצטרף לשורת הארגונים שכבר מיישמים כלים ניהוליים ברמה בינלאומית כל מה שצריך הוא להתחיל להאמין שזה אפשרי.

    קרא עוד
  • Okta Platform-Workshop

    מאת: Yafit Zisser | 18/08/2020

    מנהל מערכת OKTA? בואו ללמוד כיצד להשתמש ביכולות ה api של המערכת על מנת להוציא מידע מגוון או להעשיר את המידע הקיים ממערכות חיצוניות. הסדרה בת 6 סרטונים איתם תוכלו להעמיק את הידע ואת היכולות שלכם במערכת. הסדרה מחולקת לשני חלקים, כל חלק מכיל 3 סרטונים

    okta platform review – PART 1

    Part 1.1

    סקירה כללית ל OKTA Platform וליכולות ה API
    1. OKTA API
    2. GET POST PUT DELETE
    3. JSON XML
    4. API key
    5. CORS
    6. sign-on policy


    Part 1.2

    1. OKTA developer tenant
    Create OKTA API Token. 2
    POSTMAN .3
    OKTA POSTMAN Collection .4
    API requests .5


    Part 1.3

    1. JSON requests and responses
    HTTP Header . 2
    Payload .3
    JSON Encoding .4
    OKTA API hands on .5


    API Authorization – PART 2

    Part 2.1

    1. API Authorization
    2. Delegate authorisation
    3.
    oauth2.0 architecture
    4. Authrization server
    5 Client application
    6. Resource Owner
    7. Resource Server
    8. Access Token


    בימים הקרובים נעלה את החלק השני בסדרה, עקבו אחרינו

    קרא עוד
  • כשהססמאות חלשות – OKTA חזקה

    מאת: Muli Motola | 26/06/2020

    סיסמאות זה לחלשים? חישבו שוב: רק בארצות הברית עסקים מפסידים 7.3 מיליון דולר בשנה בשל פרצות אבטחה. ומה קורה ברחבי העולם? לא פחות מהפסד שנתי ממוצע של 4.47 מיליארד דולר בגלל כשלים בבקרה. ואם זה לא מספיק, נמצא כי 81% מהפריצות למערכות IT  בארגון גם הם תוצאה של סיסמאות חלשות.  סכומי-עתק יורדים לטמיון בשל כשלי אבטחת מידע.

    בעידן כזה, מישהו חייב לנהל את העניינים. בקלות, בפשטות ובנוחות. איך עושים את זה? בשתי מילים: ניהול אחוד.

    אז מה הגנה מלאה על אפליקציות ומידע – בלי מגע אדם

    אתם כבר יודעים איך זה עובד: על כל מחשב בארגון מותקנות תוכנות ייחודיות, הרשאות ספציפיות לאפליקציות, תמונות וסרטונים אישיים, סיסמאות, הודעות ובעצם…. כל חייו של העובד עוברים למכשירים הניידים והנייחים במשרד. כשעובד מגיע מהבית, הוא מביא אתו לא רק את הסנדוויץ' שלו, אלא גם את הווירוסים שהמחשב שלו נושא עמו, את הסיסמאות הפשוטות שדרכן יכולים האקרים ותוכנות אחרות לחדור למאגרי המידע של הארגון, "חורים" המאפשרים דליפת מידע החוצה וגם את אופן ארגון המידע במחשב הפרטי שלהם. פערים בפלטפורמות, ברישיונות ובגרסאות של התוכנות יכולים לגרום לבלאגן גדול בארגון, כזה שאפילו מנהל ה-IT לא יידע מהיכן להתחיל לנהל אותו. אבל למה להכביר במילים? יש לזה שם:Bring Your Own Device BYOD

    הנטייה של עובדים להשתמש במכשירים הפרטיים שלהם במשרדי החברה מאפשרת את נזילות המידע ויוצרת פתח לפריצות. זה השלב שבו מנהלים מתחילים לאבד שליטה על מה שקורה בארגון שלהם. המחקרים מראים כי מרבית הפריצות למאגרי מידע קורות בגלל סיסמאות חלשות. בקלות ובמהירות, המידע הארגוני שלך נחשף לעיניים הלא נכונות. עם OKTA – זה לא קורה.



    להפוך חולשה לחוזקה

    קורונה, פוסט מודרניזם, BYOD ותופעות אחרות של התקופה –  כל אלו מצריכים ניהול אחוד של המכשירים הארגוניים. סלולרי, טאבלט, לפטופ ומכשירים ניידים אחרים מהווים נקודות דליפה ופריצת מידע לארגון. החדשנות הפוסט מודרנית מאפשרת לעובדים שלך לעבוד מכל מקום, בכל שעה.



    עם OKTA – ניתנת גישה ממודרת והיררכית לפי דרגים.

    • בלי חשש מזליגת מידע בעקבות עובדים שעזבו
    • גניבת זהויות? לא אצלנו!
    • ניהול זהויות מרכזי ומתוחכם
    • Context based authentication
    • ביטחון מלא בחשיפה לרשתות זרות



    אוקטה היא הסלקטור הניצב בפתח הארגון ומונע חדירה של גורמים לא רצויים. כשמחלקת ה-IT שלכם מאבדת את השליטה על התוכנות הנרכשות, כשכל עובד שחוזר למשרד מצריך השקעה ואדמיניסטרציה של חצי יום עבודה, כשהשולי הופך להיות העיקר – זה הזמן לעבור ל OKTA.

    המשיכו לקרוא עוד על OKTA באתר שלנו. יש לכם עוד שאלות ? צרו קשר עמנו עוד היום!

    קרא עוד
לעמוד הבלוג

רוצה לשמוע עוד? דבר אתנו עוד היום 

דבר איתנו

צור קשר hlink
X

צור קשר

דילוג לתוכן