banner

למה אנחנו
מתאימים לכם?

לעבוד בסטנדרטים של החברות הגדולות ביותר: הגנה דינמית בזמן שאתם צומחים. 

הגנה אמיתית היא כזו ששומרת על כוחה לאורך זמן ומאפשרת לארגון לצמוח בשקט. בדיוק בשביל זה

אנחנו מעניקים לכם אבטחת ענן שמביטה כמה שלבים קדימה.

לאפשר את הצמיחה 

בואו נדבר על האופק, מה צפוי או לא בעתיד ומה אומר החזון הארגוני שלכם

הארגון שלכם משתנה: גידול בעובדים, גידול בלקוחות, יעדים חדשים, רגולציות משתנות, דרישות גוברות מהלקוחות שלכם,

עובדים מצטרפים ועוזבים.לא רק הארגון שלכם שואף להתקדם, העולם עושה צעד קדימה כל יום ואיתו גם האילוצים והסיכונים החיצוניים.

יחד עם הארגון אנחנו יוצרים קו אסטרטגי-הגנתי שמתוכנן בדיוק לתכונות הארגון,

מתאימים עבורכם פתרונות יעילים ורלוונטיים ומקטינים למינימום את הסיכונים שלכם בענן.

Case Studies

  • 1

    ניהול זהויות לשירותי הענן של לקוחות החברה Inbound Federation

    רקע: חברת סטארטאפ פיננסית בינלאומית הפועלת בתחום ה – Post Trading. בין לקוחותיה הבנקים הגדולים בעולם.

    האתגר: החברה ביצעה טרנספורמציה לענן עבור לקוחותיה. במערכת הישנה ניהול המשתמשים של כל לקוח היה באחריות החברה מה שחייב טיפול במגוון אירועים הקשורים לניהול הזהות של כל לקוח: ניהול הרשאות באפליקציות השונות, נעילות משתמשים ושחרורם, איפוס סיסמאות, הקמת משתמשים וסגירתם. האתגר התפעולי היה גדול ובנוסף הרגולציה חייבה לתת אפשרות לניהול עצמי של אותם העובדים ע"י הלקוחות עצמם.

    הפתרון: יישום מערכת לניהול זהויות OKTA כפלטפורמה לשירותי הענן

    התוצאה: השגת יעילות ושיפור: הלקוחות מנהלים בעצמם את העובדים של הארגון שלהם. התשתית שהוקמה מהווה מקום מרכזי לכל שירותי הענן החדשים של החברה.

  • 2

    SSO מול שירותי הענן עם אוטומציה מלאה של קליטת עובדים

    רקע: סטראטאפ המסייע לעסקים לממש פוטנציאל באמצעות שיפור ואופטימיזציית ניהול המדיה הדיגטלית

    האתגר: מנהלי ה-IT  נתקלו במספר קשיים אופייניים: שימוש רחב במגוון אפליקציות ענן גרם לחוסר שליטה באבטחת הגישה לאותם ישומים. אתגר נוסף היה בהקמת עובדים חדשים באפליקציות הענן. הליכי ההקמה ועזיבת עובדים היו מורכבים מה שהיווה פתח לטעויות רבות.

    הפתרון: ישום מערכת לניהול זהויות OKTA בזמן מהיר: יישום הזדהות חזקה בעבודה עם אפליקציות ענן, ויישום תהליכי Provision  ו De-provision  אוטומטיים מתוך מערכת ה HR לקליטה ועזיבה של עובדים בארגון.

    התוצאה: שינוי בניהול המרכזי של כלל הזהויות הארגוניות. תהליכי תפעול אוטומטיים בקליטה ועזיבה של עובדים והגברת אבטחת המידע בארגון.

  • 3

    אבטחת כניסה לשירותי ענן ול AWS לצוות ה DevOps

    רקע: סטראטאפ המספק שירותי כריית מידע לממשלות וארגוני ביון בעולם.

    האתגר: צוות ה DevOps בארגון נדרש לנהל מגוון הרשאות וגישה לשירותים שנמצאים ב AWS. הארגון חיפש דרך מאובטחת ויעילה בניהול מערכת ההרשאות מול AWS, בצורה מרכזית עם הזדהות חזקה.

    הפתרון: יישום מערכת לניהול זהויות OKTA לניהול ההרשאות לתשתית ב AWS.

    התוצאה: העלאת רמת האבטחה למשמשים עם הרשאות גבוהות במערכות השונות. עבודה נוחה בניהול ההרשאות ב AWS

  • ניהול זהויות – SSO

    היום גם בחברות הכי גדולות יודעים: גניבת זהויות היא הסכנה המשמעותית ביותר לארגון המודרני. בעבודה בענן הסכנה מועצמת ומחייבת התייחסות

    קרא עוד

  • ניהול תחנות קצה כשירות ענן 

    מציל את המצב גם כשהמחשב, הסלולארי או הטאבלט נופלים לידיים הלא נכונות:  סייף אדג' נותן לכם לעבוד גם מחוץ לרשת הארגונית ולהישאר מאובטחים

    קרא עוד

  • ניהול גישה מאובטחת 

    אין סיבה לחשוש משימוש ברשת לא מוכרת: אאוטסייף אתכם בבית קפה, בחו"ל ובפגישה, נותן אבטחת גישה מלאה ברשת פרטית 

    קרא עוד

  • Mobileiron ו-MacOS: כששתי ענקיות חוברות יחדיו

    מאת: Itzik Hanan | 27/08/2020

    על פי סקר שנערך בקרב 580 ארגונים ובחן את השפעת מתן הבחירה לעובדים בטכנולוגיות על שביעות רצונם ממקום העבודה, 72% מהעובדים בארגונים מעדיפים Mac. עם 135,000 תחנות עבודה של Mac מבית אפל בתוך שלוש שנים, יותר ויותר מערכות הפעלה מיוצרות עם פתרונות מובנים לניהול מרכזי של המכשיר. בכך, משלימה ההתפתחות הטכנולוגית צעד נוסף בדרך לסינרגיה כללית: מערכות מחשוב המסונכרנות תחת מערכת ניהולית אחת בהתאמה מלאה לצרכי העובדים.

    חופש תפעולי שלא היה קיים עד כה

    הנגשת מערכות Mac לשוק העסקי פותחת עולם שלם של אפשרויות שלא היו זמינות עד כה. שיתוף הפעולה בין MobileIron ובין Apple מאפשר לארגונים ברחבי העולם כולו להגיע לרמות חדשות של תפיסה ארגונית המיושמת בקלות ובאמצעות ניהול אינטואיטיבי וגמיש.

    הגורמים לתנופה הגדולה

    התנופה הגדולה בשימוש במערכות ההפעלה של Mac בשילוב MobileIron לא נוצרה יש מאין. מספר גורמים היוו זרזים משמעותיים לתופעה הולכת ומתרחבת זו:

    • יותר ויותר ארגונים מאפשרים לעובדים לבחור בין Windows10 ו-MacOS, שילוב המעניק גמישות ונוחות למשתמש
    • עם הפסקת התמיכה של מייקרוסופט ב-Windows 7, אינספור משתמשים ייאלצו לשדרג למערכות הפעלה מתקדמות ובחירה ב-mac היא כבר לגיטימית לגמרי  לתפקד עם מערכת הפעלה ישנה ומסורבלת.
    • ניהול המידע הארגוני על כל סוגי הפלטפורמות כולל Android ו- iOS באמצעות MobileIron מאפשר הוזלת עלויות משמעותית ושליטה נרחבת יותר בתהליכי עבודה, עובדים ולקוחות קיימים ופוטנציאליים.
    • מוקדי השליטה הולכים ונעשים פשוטים יותר לתפעול הודות לפלטפורמה ניהולית אחודה ונוחה לשימוש מכל ממשק שהוא.
    • שדרוג, ייעול ושיפור תהליכים באמצעות שימוש ב- MobileIron בכל אחד משלבי מחזור החיים של משתמש מגביר את רמת השימושיות לאורך כל התהליך.

    שלב ההטמעה

    בלי להשקיע שעות ארוכות בהטמעת המערכת אצל כל עובד בנפרד, בלי לוודא תקני אבטחה ולחדש רישיונות בכל מכשיר באופן עצמאי ומבלי לבזבז זמן יקר: פריסת תחנות הקצה מעולם לא הייתה מהירה, פשוטה וקלה יותר כמו עם MobileIron. איך זה קורה?

    • הפצת התוכנה בקרב כל משתמשי הקצה ללא מעורבות מכשירים באמצעות תכנית אפל לפריסת מחשבים (DEP).
    • שדרוג, ייעול ושיפור התפקוד באמצעות הטמעה ורכישה של אפליקציות ייעודיות ללא עיכובים מיותרים. עם VPP (היא תוכנית רכישת האפליקציות של אפל), הטמעה ושימוש באפליקציות חדשות בארגון הופכות חלק מהיום יום, בלי לאבד זמן יקר.
    • פריסת תחנות קצה macOS בהתאמה אישית: [email protected] – חנות האפליקציות האישית של המשתמש. הדרך הטובה ביותר לשמור על קשר ולהבטיח פעילות שוטפת של תחנות הקצה ללא צורך בעזרה חיצונית.

    התפעול השוטף – תצורה בפשטות ובשליטה נרחבת

    ניהול תצורת השימוש מעולם לא היה פשוט יותר: הגדרות מיושמות על מספר ממשקים והגבלות מותאמות למכשירים על פי הגדרת תגיות וקבוצות מכשירים, דחיפת אישורים באמצעות  Certificate Authority מובנה לגלישה מאובטחת תחת VPN ארגוניים ואכיפת מדיניות בהתאמה לכללים דינמיים. המערכת המתקדמת של MobileIron מאפשרת הטמעה ויישום גם במערכות הפעלה אחרות כך שהניהול האחוד פועל על פי מדיניות שנקבעה מראש ומאפשרת שינויים מתמידים על פי הצורך.

    Mobileiron, MacOS וניהול אבטחה – המקום הכי בטוח להתחיל בו

    End Point Security עם MobileIron UEM מאפשרת רמת בטיחות המעניקה שקט תפעולי ותפקודי גם בימים של משבר כלל עולמי. בעידן בו כופרות מתעוררות חדשות לבקרים, מניעת דליפת מידע (DLP) מצריכה שליטה בהגדרות קריטיות וכן שימוש במערכת בעלת יכולת דואלית בו זמנית: מחד, יישום מדיניות אכיפה כוללת ומאידך, גמישות, ניטור ותיקון תקלות בזמן אמת.

    MobileIron UEM תספק מערכת בקרה מקיף ויכולת מורכבת למניעת אבדן מידע הכוללת את האפשרויות הבאות:

    • קידוד דיסק Disk Encryption באמצעות Filevault
    • התקנת אפליקציות בהרשאה בלבד
    • אכיפת ססמאות גישה
    • שליטה מלאה בגישה לשירותי ענן

    אבטחת אפליקציות מלאה

    באיזו רמה מגן עליכם MobileIron UEM?  באמצעות “Per App VPN” תוכלו לשלוט שליטה מלאה בכל אפליקציה. באמצעות רכיב VPN Tunnel, כל אפליקציה מקבלת יחס אישי ונהנית מהגנה מלאה. לא משנה אם מדובר באנדרואיד, Mac, , iOS או Windows 10 – ה- Tunnelingשל MobileIron מבטיח הגדרות ויכול להגדיר גם מכשירים בעלי Certificate ללא הצורך בתפעול צד שלישי.

    הגנה מלאה עם MobileIron Access מאפשרת רק למשתמשים מאומתים במחשבי Mac גישה לשירותי הענן דרך הממשקים הייעודיים. הודות למערכת ניהול זהויות כגון OKTA, תוכלו להגן על מכשירים ולגשת לשירותי ענן שונים ללא חשש.

    מעקב וניטור

    באמצעות MobileIron UEM הארגון מוגן מחדירות לא רצויות של משתמשים לא מאומתים. הגדרת קריטריונים מראש לרבות הצפנה של Filevault2, מדיניות סיסמאות, אכיפת התקנות של אנטיוירוס וגישה מאובטחת לשירותי ענן מבטיחות מעקב מלא וניטור בזמן אמת.

    התחלה של ידידות נפלאה?

    למעשה, נראה כי מדובר בתחילתה של ידידות נפלאה: השילוב בין Mac המקפידה על סטנדרטים בלתי מתפשרים ו- MobileIron המגשרת בין עולמות ויוצרת שת"פים ברמה בינלאומית. כדי להצטרף לשורת הארגונים שכבר מיישמים כלים ניהוליים ברמה בינלאומית כל מה שצריך הוא להתחיל להאמין שזה אפשרי.

    קרא עוד
  • Okta Platform-Workshop

    מאת: Yafit Zisser | 18/08/2020

    מנהל מערכת OKTA? בואו ללמוד כיצד להשתמש ביכולות ה api של המערכת על מנת להוציא מידע מגוון או להעשיר את המידע הקיים ממערכות חיצוניות. הסדרה בת 6 סרטונים איתם תוכלו להעמיק את הידע ואת היכולות שלכם במערכת. הסדרה מחולקת לשני חלקים, כל חלק מכיל 3 סרטונים

    okta platform review – PART 1

    Part 1.1

    סקירה כללית ל OKTA Platform וליכולות ה API
    1. OKTA API
    2. GET POST PUT DELETE
    3. JSON XML
    4. API key
    5. CORS
    6. sign-on policy


    Part 1.2

    1. OKTA developer tenant
    Create OKTA API Token. 2
    POSTMAN .3
    OKTA POSTMAN Collection .4
    API requests .5


    Part 1.3

    1. JSON requests and responses
    HTTP Header . 2
    Payload .3
    JSON Encoding .4
    OKTA API hands on .5


    API Authorization – PART 2

    Part 2.1

    1. API Authorization
    2. Delegate authorisation
    3.
    oauth2.0 architecture
    4. Authrization server
    5 Client application
    6. Resource Owner
    7. Resource Server
    8. Access Token


    בימים הקרובים נעלה את החלק השני בסדרה, עקבו אחרינו

    קרא עוד
  • כשהססמאות חלשות – OKTA חזקה

    מאת: Muli Motola | 26/06/2020

    סיסמאות זה לחלשים? חישבו שוב: רק בארצות הברית עסקים מפסידים 7.3 מיליון דולר בשנה בשל פרצות אבטחה. ומה קורה ברחבי העולם? לא פחות מהפסד שנתי ממוצע של 4.47 מיליארד דולר בגלל כשלים בבקרה. ואם זה לא מספיק, נמצא כי 81% מהפריצות למערכות IT  בארגון גם הם תוצאה של סיסמאות חלשות.  סכומי-עתק יורדים לטמיון בשל כשלי אבטחת מידע.

    בעידן כזה, מישהו חייב לנהל את העניינים. בקלות, בפשטות ובנוחות. איך עושים את זה? בשתי מילים: ניהול אחוד.

    אז מה הגנה מלאה על אפליקציות ומידע – בלי מגע אדם

    אתם כבר יודעים איך זה עובד: על כל מחשב בארגון מותקנות תוכנות ייחודיות, הרשאות ספציפיות לאפליקציות, תמונות וסרטונים אישיים, סיסמאות, הודעות ובעצם…. כל חייו של העובד עוברים למכשירים הניידים והנייחים במשרד. כשעובד מגיע מהבית, הוא מביא אתו לא רק את הסנדוויץ' שלו, אלא גם את הווירוסים שהמחשב שלו נושא עמו, את הסיסמאות הפשוטות שדרכן יכולים האקרים ותוכנות אחרות לחדור למאגרי המידע של הארגון, "חורים" המאפשרים דליפת מידע החוצה וגם את אופן ארגון המידע במחשב הפרטי שלהם. פערים בפלטפורמות, ברישיונות ובגרסאות של התוכנות יכולים לגרום לבלאגן גדול בארגון, כזה שאפילו מנהל ה-IT לא יידע מהיכן להתחיל לנהל אותו. אבל למה להכביר במילים? יש לזה שם:Bring Your Own Device BYOD

    הנטייה של עובדים להשתמש במכשירים הפרטיים שלהם במשרדי החברה מאפשרת את נזילות המידע ויוצרת פתח לפריצות. זה השלב שבו מנהלים מתחילים לאבד שליטה על מה שקורה בארגון שלהם. המחקרים מראים כי מרבית הפריצות למאגרי מידע קורות בגלל סיסמאות חלשות. בקלות ובמהירות, המידע הארגוני שלך נחשף לעיניים הלא נכונות. עם OKTA – זה לא קורה.



    להפוך חולשה לחוזקה

    קורונה, פוסט מודרניזם, BYOD ותופעות אחרות של התקופה –  כל אלו מצריכים ניהול אחוד של המכשירים הארגוניים. סלולרי, טאבלט, לפטופ ומכשירים ניידים אחרים מהווים נקודות דליפה ופריצת מידע לארגון. החדשנות הפוסט מודרנית מאפשרת לעובדים שלך לעבוד מכל מקום, בכל שעה.



    עם OKTA – ניתנת גישה ממודרת והיררכית לפי דרגים.

    • בלי חשש מזליגת מידע בעקבות עובדים שעזבו
    • גניבת זהויות? לא אצלנו!
    • ניהול זהויות מרכזי ומתוחכם
    • Context based authentication
    • ביטחון מלא בחשיפה לרשתות זרות



    אוקטה היא הסלקטור הניצב בפתח הארגון ומונע חדירה של גורמים לא רצויים. כשמחלקת ה-IT שלכם מאבדת את השליטה על התוכנות הנרכשות, כשכל עובד שחוזר למשרד מצריך השקעה ואדמיניסטרציה של חצי יום עבודה, כשהשולי הופך להיות העיקר – זה הזמן לעבור ל OKTA.

    המשיכו לקרוא עוד על OKTA באתר שלנו. יש לכם עוד שאלות ? צרו קשר עמנו עוד היום!

    קרא עוד
לעמוד הבלוג

אז מה האתגרים שלכם בענן? דברו איתנו עוד היום

דבר איתנו

צור קשר hlink
X

צור קשר

דילוג לתוכן