האתגרים החדשים של אנשי ה-IT – חלק א'
מערכות המידע הארגוניות נמצאות במהלכה של מהפכה משמעותית שמשנה לחלוטין את תפיסת העולם המסורתית בתחום זה. עד לפני שנים בודדות, התייחסנו לרשת המחשבים הארגונית ולמשאבי המחשוב הארגוניים כמבצר שיש להגן עליו בכל מחיר. מחשבי הארגון פעלו בעיקר בתוך הרשת הארגונית, משאבי המחשוב מוקמו בתוך הרשת הארגונית, כל התחברות מחוץ לחצרות הארגון חייבה גישה מורכבת ומאובטחת וניתנה במשורה למשתמשים בודדים ולמשאבים מסוימים בלבד. מידע ארגוני ומערכות ארגוניות לא נשמרו מחוץ לחצרות הארגון ולא בוצע שימוש במשאבים ציבוריים.
הרשת הארגונית הוקפה במעגלי אבטחה רבים, החל מהגנה על מחשבי הקצה ועד למערכות הגנה, זיהוי וסינון שהגנו על משאבים ספציפיים ועל כלל הרשת, מערכות אלה מנעו גישה לא מורשית לתוך הרשת ומנעו זליגת מידע מתוך הרשת לגורמים חיצוניים. אימות המשתמשים בוצע בצורה מרכזית על בסיס שירותי LDAP ארגוניים שהנפוץ שבהם הוא ה-Active Directory הארגוני שאפשר למשתמשים באמצעות השימוש בפרוטוקול Kerberos לאמת את המשתמש בתהליך ה- Logon הראשוני ועל בסיס אימות זה לאפשר גישה בהתאם להרשאות למשאבים נוספים ללא צורך בהקלדת שם משתמש וסיסמה (SSO).
בתוך הרשת הארגונית, מנהלי ה-IT, דחפו באופן תדיר לייצר סטנדרטיזציה, של חומרה, מערכות הפעלה, גרסאות יישומים והגדרות. בנוסף, בצד היישומים הארגוניים נהוג היה לפעול באחת משתי דרכים:
• מוצרי מדף, בדרך כלל פתרונות של יצרנים גדולים שייושמו בהתקנה מקומית בתוך הרשת הארגונית. השימוש בהם הצריך התקנת קליינט בתחנות או גישה באמצעות דפדפן.
• פיתוח עצמאי של פתרונות תוכנה שהתבססו על ניסיון של שנים רבות בפיתוח יישומים למחשבי ושרתי PC. גם הם הותקנו בתוך הרשת הארגונית וגם אליהם הגישה נעשתה באמצעות דפדפן.
יישומים אלה (בעיקר הפיתוח העצמאי) התבססו על הנחת יסוד שהשרתים והמידע מוגנים בתוך הרשת הארגונית ותחנות העבודה פועלות בתוך הרשת הארגונית ולכן מישהו "אחר" מטפל בכל היבטי האבטחה, מניעת דלף המידע, האימות והזיהוי, ההצפנה וההגנה על נתונים. אלא שכפי שקורה לעתים, הטכנולוגיה מכתיבה דרך חדשה לניהול העסקים ועל הארגונים לעשות את ההתאמות הנדרשות כדי לאמץ היכולות ולתעל אותן לתמיכה בפרודוקטיביות של הארגון.
המהפכה הנוכחית החלה בצעדים קטנים באזור 2005, כשראשוני הטלפונים החכמים פרצו לחיינו וחוברו במשורה למערכות הדואר הארגוניות. כבר בשלב זה למעשה נפרצה חומת ההגנה הארגונית וכל מנגנוני ההגנה שהוחלו על תחנות העבודה המסורתיות הפכו להיות לא רלוונטיות כשטלפונים חכמים אבדו או נגנבו, וכל הודעות הדואר האלקטרוני והצרופות שלהן נשארו על המכשיר, ללא יכולת ממשית למנוע את גניבת המידע. קצב ההוספה של מכשירים חכמים לרשת גדל במהירות וזאת עוד לפני שצמחו הפתרונות הראשונים שנועדו להתמודד עם סיטואציה זאת, וכך ארגונים מצאו את עצמם מתפשרים על עקרונות בסיסיים שהגדירו לעצמם והמשיכו להוסיף מערכות הגנה לעמדות העבודה המסורתיות כשהם מתעלמים לחלוטין מהחיבור של המכשירים הניידים למערכת הדוא"ל הארגונית.
בשלב הבא, המשיכו המכשירים החכמים להתפתח ולהציע אפשרויות רבות נוספות, התקני טאבלט החלו לצוץ בכל מקום, משתמשי הקצה הרגישו מאוד נוח לעבוד עם התקנים אלה והארגונים החלו באיטיות לבחון פתרונות ניהול והגנה להתקנים אלה, אם כי תהליך האימוץ של ההתקנים המשיך להיות מהיר יותר מאשר אימוץ הפתרונות הנדרשים לניהול והגנה על המידע ובצורה זאת המשיכו הארגונים לחצות את הקווים האדומים שהם בעצמם הציבו ועדיין מציבים כשמדובר בתחנות עבודה מסורתיות.
כחלק מהאימוץ המהיר של ההתקנים הניידים, חצו הארגונים קו אדום נוסף כשהחלו לאפשר לכל עובד להשתמש במכשיר המתאים לו (תופעת ה-BYOD) ובזאת חצו גם את הקו האדום של סטנדרטיזציה ארגונית שכעת חייב אותם לתמוך במספר רב של מכשירים, מערכות הפעלה ו – Flavors של מערכות הפעלה כשברוב המקרים לא היה בארגון מספיק ידע לתמוך טכנית בהתקנים אלה.
בשלב זה החלו ארגונים רבים לפתח בעצמם יישומים לסביבת המובייל הארגונית, בדרך כלל פיתוח זה החל כדי לטפל בנישה ספציפית (כגון אנשי מכירות או טכנאי שטח), הארגונים גם שמחו לגלות שתהליכי הפיתוח לסביבת מובייל יכולים להיות קצרים מאוד, אבל הדרך שבה בחרו הארגונים לפתח את היישומים הייתה למעשה מבוססת על אימוץ אותן גישות פיתוח שבהן הארגון השתמש בעולם ה-PC. התוצאה היא שיש אפליקציה עובדת אבל ללא שום התייחסות להגנה על המידע הארגוני ועל הדרך שבה האפליקציה הניידת אמורה להתחבר לתוך הרשת הארגונית ומשם למידע. כתוצאה מכך, אנשי ה-IT, נדרשו לספק פתרונות אבטחה ליישומים ניידים שלא פותחו מראש כשנושאי האבטחה מוטמעים בהם, פתרונות כאלה ברמת ה-IT אינם טבעיים לסביבת המובייל ומייצרים שורה של קשיים, אתגרים ומגבלות משלהם.
הכותב הוא צביקה ישראלי, ה-CTO של מוביסק טכנולוגיות, המובילה את שוק הפתרונות לעולם המובייל והענן בישראל ומאפשרת את המעבר של ארגונים מהמחשוב הקלאסי למחשוב החדש.