עודד צור, CA ישראל: "הזהות היא התיחום החדש ב-IT הארגוני"
"עם הופעת מיחשוב הענן, שמביא להוצאה של מידע ויישומים ארגוניים מחוץ לארגון, הגבול החדש הוא הזהות של המשתמשים", אמר צור, מנהל תחום מוצרי אבטחת מידע ב-CA ישראל ● לדבריו, "עידן הענן הביא לכך שרבים מהשירותים שאנחנו צורכים הם בתוך הרשת הארגונית, אולם רבים נמצאים גם ברשת הכללית"
"בעבר, הגבול היה הרשת, אלא שעם הופעת מיחשוב הענן, שמביא להוצאה של מידע ויישומים ארגוניים מחוץ לארגון, הגבול החדש הוא הזהות של המשתמשים", כך אמר עודד צור, מנהל תחום מוצרי אבטחת מידע ב-CA ישראל.
צור היה בין הדוברים בכנס המנמ"רים החצי שנתי של אנשים ומחשבים, שנערך באחרונה במלון דיוויד אינטרקונטיננטל בתל אביב, בהשתתפות מאות מנמ"רים. מנחי האירוע היו פלי הנמר, נשיא הקבוצה, ויהודה קונפורטס, העורך הראשי שלה.
לדברי צור, "זהות היא הייצוג של משתמשי המחשב, לצורך שימוש ביישום ארגוני כלשהו. היא בעלת הרשאות במערכות השונות ובאמצעותה המשתמשים מבצעים את הפעולות השונות במערכות".
"בעבר, הושקע מאמץ רב בהגדרת הרשת, הגנה עליה ותחזוקה שאפשרה להתייחס אליה כגורם שניתן לסמוך עליו בקבלת ההחלטות לגבי הזהות והרשאותיה", אמר. "כיום המצב השתנה. עידן הענן הביא לכך שרבים מהשירותים שאנחנו צורכים הם בתוך הרשת הארגונית, אולם רבים נמצאים גם ברשת הכללית, הלא ארגונית. כך גם אצל שותפינו, לקוחותינו וכלל סביבתו העסקית של הארגון. בשל כך, הגבול עליו ארגונים הסתמכו עד היום טושטש כל כך, עד שבהיבט האבטחה קשה לסמוך עליו. או אז, הגבול הבא הפך להיות הזהות עצמה".
כתוצאה מכך, הוסיף, "נדרש שארגונים יעמיקו וירחיבו את יכולותיהם לנהל, לזהות, להגן ולתת הרשאות לזהות – כי היא הגבול החדש".
מגמה נוספת אותה ציין צור היא חדירתם לארגונים של הרכיבים הניידים – טלפונים חכמים וטאבלטים. "אלה מכניסים למשוואה גורם נוסף ולאור זאת, ארגונים נדרשים לנהל את זהות המשתמש בהקשר לשימוש ברכיב. אין דינה של זהות שזוהתה בהצלחה המשתמשת במחשב נייד של הארגון כדינה של אותה זהות שזוהתה באותה רמת הצלחה כשהיא גולשת דרך טלוויזיה חכמה או טלפון חכם".
הוא הסביר, כי "נדרש לזהות באופן חד ערכי את הזהות ואת הרכיב. יש להתייחס למדדים שונים: איזה מכשיר נמצא בשימוש, מה מיקומו ועוד. יש להרחיב את היכולת בזמן האינטראקציה הראשונית עם המשתמש, בעת הזיהוי, ולקבוע את מידת הסיכון כנובעת מהשילוב של הזהות, הרכיב והמיקום". ההיבט השלישי אותו ציין צור "הוא המידע אליו מבקשת הזהות לגשת – באמצעות היישום, הקובץ, השרת, המערכת". לדבריו, "משתמש המבקש לגשת למידע רגיש מאינטרנט קפה, גם אם זוהה בהצלחה, לא יורשה לצפות במידע מהחשש שמישהו יכול לצפות בו מעבר לכתפו".
צור סיים בציינו, כי נדרש לענות על כל אתגרי האבטחה החדשים, תוך שטכנולוגיות האבטחה תהיינה שקופות ולא תפרענה לחוויית המשתמש. שימו לב לאינטראקציה הזו של מי ניגש, מתי, מהיכן, עם איזה מכשיר – על מנת שתוכלו לספק שירותים מתוחכמים, אך גם לשמור על אבטחת המידע".
תגובות
(0)