קווין לבלנק, מק'אפי: "ארגונים עברו מרשימות שחורות ללבנות – עכשיו יש לטפל בשטח האפור שביניהן"
"בחמש השנים הקרובות נראה שינוי גדול מאוד במה שאנו מכירים היום כנקודת קצה", אמר לבלנק - סגן נשיא לשיווק פתרונות ומוצרים במק'אפי, בראיון לאנשים ומחשבים ● לדבריו, "כל המכשירים הללו שמחוברים לאינטרנט מוגבלים מבחינה פונקציונלית. אי אפשר להוריד עבורם עדכוני אבטחה ומידע על איומים חדשים. לכן, התעשיה כולה עברה ממודל של רשימה שחורה לרשימה לבנה – כדי לאבטח את המכשירים מבעוד מועד ולתת למשתמשים את החוויה שהם מבקשים"
"ארגונים עברו מרשימות שחורות לרשימות לבנות – עכשיו צריך לטפל בשטח האפור שביניהן", כך אמר קווין לבלנק, סגן נשיא לשיווק פתרונות ומוצרים במק'אפי (McAfee), בראיון לאנשים ומחשבים. לדבריו, "מדובר בתחום שהולך ונהיה חשוב יותר עבור ארגונים היום. אם השחור הוא הרע המוכר לנו והלבן הוא הטוב המוכר לנו, אז מה עושים בשטח האפור, כלומר במקרים שבהם אנחנו לא יודעים אם הבקשה שעומדת מולנו היא טובה או רעה? זהו משהו שאנחנו מתמקדים בו, ואפשר לראות זאת במוצרים שהשקנו השבוע ובטכנולוגיות שנכריז עליהן בתקופה הקרובה".
לבלנק אמר את הדברים בראיון לאנשים ומחשבים, שנערך במסגרת כנס McAfee Focus 2013. האירוע, שמשך אליו כ-3,000 לקוחות, שותפים ועובדי מק'אפי, נערך במרכז הכנסים של מלון ה-Venetian בלאס וגאס וננעל בסוף השבוע. "בחמש השנים הקרובות נראה שינוי גדול מאוד במה שאנו מכירים היום כנקודת קצה", אמר לבלנק. "בסביבת המיחשוב של היום, לדוגמה, יש לנו סמארטפונים וטאבלטים, שהם נקודות קצה שונות מאוד מאלו שהכרנו לפני חמש שנים – אז היה לנו PC, מקינטוש וקצת בלקברי (Blackberry). בעוד חמש שנים נראה הרבה יותר יישומים של מה שמכונה Internet of Things. בפועל, מדובר בהרבה מאוד סוגים של מכשירים שמחוברים לרשת. האבולוציה הזו משנה את הדינמיקה שלנו – גם כצרכנים וגם כמשתמשים עסקיים, ומגדירה מחדש הדרך שבה אנחנו מתחברים, הדרך שבה אנחנו מתקשרים זה עם זה ואת סוגי מידע שעוברים ברשת".
בהיבט האבטחה, אמר, "כל המכשירים הללו מוגבלים מבחינה פונקציונלית. אי אפשר להוריד עבורם עדכוני אבטחה ומידע על איומים חדשים. לכן, התעשיה כולה עברה ממודל של רשימה שחורה – שבו אתה מגדיר איזה סוג של חיבורים אתה חוסם, למודל של רשימה לבנה – שבו אתה מגדיר איזה סוג של חיבורים אתה מאשר, ולמעשה חוסם את כל השאר. באופן זה, אנחנו מצליחים לאבטח את המכשירים מבעוד מועד ונותנים למשתמשים את החוויה שהם מבקשים".
צילום ועריכת וידיאו: אור יעקב
"אנחנו בעצם עוזרים לארגונים להסתכל על דברים שמעוררים חשד, אבל לא ברור בוודאות אם הם טובים או רעים", הסביר לבלנק. "אנחנו מספקים להם את הכלים שעוזרים לבחון את האופן שבו מתנהגים הקבצים הללו, כדי להחליט אם לאפשר את הכניסה שלהם לרשת או לא. יש לנו Sandbox חכם במיוחד, וכלים נוספים שמתממשקים אליו ועוזרים לקבוע בוודאות האם מדובר באיום או לא".
לבלנק הוסיף, כי "תפקידו של מערך ה-IT בארגון הוא להניע את העסק ולייעל אותו, אבל במקביל מוטלת עליו גם האחריות שבשמירה על הכנס היקר ביותר של הארגון, והוא כמובן המידע. בעבר, ה-IT תחזק סביבה מאוד שקופה וברורה – כזו שהיה קל יחסית לשלוט ולנהל. הארגון היה הבעלים של המכשיר שבו השתמש העובד, והיתה לו שליטה כמעט מלאה עליו. כך, למשל, הארגון יכול היה לשלוט באילו תוכנות מותקנות על תחנת הקצה".
"תופעת ה-BYOD (ר"ת Bring Your Own Device, הבא את מכשירך הפרטי מהבית) שינתה את כל זה", אמר. "היום, המשתמש קובע באיזה מכשיר הוא משתמש ומי הבעלים שלו. גם האופן שבו התוכנה מותקנת השתנה, כי המשתמשים יכולים להתקין ולהסיר אפליקציות בשניות ועל בסיס יומיומי. אם לא די בכך, אז עוצמת המיחשוב של המכשירים האלה גדולה כמעט כמו זו של המחשב הנייד שאני משתמש בו היום. שניהם מציעים לי גישה למייל הארגוני, לאנשי הקשר של הארגון ולקבצים שבשרתי הארגון – אבל את המחשב הנייד קל הרבה יותר לנהל".
"האתגר, אם כך, הוא לשלוט במידע הארגוני שבמכשיר הנייד של העובד, מבלי להתערב בתוכן הפרטי שלו", הסביר לבלנק. "אנחנו מספקים טכנולוגיה שעושה בדיוק את זה – נותנת לאנשי ה-IT את היכולת לנהל את הפן הארגוני במכשיר הנייד של העובד ולהגדיר נושאים כמו סיסמאות, הצפנה ומחיקה של מידע מרחוק במקרה של אובדן או גניבה. כל זאת, מבלי להתערב במידע הפרטי שיש למשתמש בטלפון. הרעיון הוא שכאשר עובד עוזב את החברה, אני אוכל למחוק את המייל הארגוני, אנשי הקשר והקבצים שקשורים בעבודה, אך להשאיר למשתמש את התמונות המשפחתיות שצילם. זה האיזון שאנשי ה-IT צריכים להתמודד עמו לאור תופעת ה-BYOD".
הכותב הוא שליח אנשים ומחשבים לארצות הברית
תגובות
(0)