הכירו את הרשת החדשה המתאימה ל"משרד" של ימינו
כשחושבים על המושג "רשת" – כולנו חושבים "פנים ארגוני": כבלים וארונות תקשורת, נתבים, Firewalls וכיוצא בכך. במצב זה הרשת משרתת בעיקר את "המשרד", וכל חיבור בין רשתות הוא תהליך מורכב, ארוך ויקר. אבל המציאות היא שאנחנו כבר מזמן לא שם. הקורונה טילטלה את חיינו והפכה את המונחים "עבודה מהבית" או "עבודה היברידית" לסטנדרט החדש – דבר שאילץ חיבור בין הרשת הארגונית לאינטרנט הציבורי. אז מהו ה"משרד" היום?
ב"עולם החדש" האינטרנט המהיר ושירותי 4G/5G בשילוב שירותי ענן הפכו את הקערה על פיה: מה שהתחיל בקטן, ובעיקר עבור חברות סטארט-אפ, הפך בשנים האחרונות לסטנדרט דה פקטו בארגונים גדולים ומורכבים, ואפילו במסורתיים שבהם.
שירותים שמאפשרים הקמה, הזזה והורדה של שרתים בקלות במקומות שונים בעולם (AWS/AZURE/GCP), יציבות, High Availability מובנה, וחיסכון משמעותי בעלויות – כולם רוצים את זה ובצדק. גם אפליקציות ענן כגון Salesforce, Office365 ודומות להן, הפכו לנורמה שנמצאת בשימוש במרבית החברות. אבל האתגרים לא איחרו לבוא.
איך מתמודדים עם שפע סיכוני האבטחה האופציונאליים?
הענן הביא איתו יכולות המאפשרות גישה מכל מקום ולכל מקום, והרשת הישנה הפכה ללא רלוונטית. ארגונים יכולים לפרוס את התשתיות שלהם בכל מקום בעולם ולצרוך שירותים "ענניים". זה נפלא ברמה הארגונית, אך יש כאן שפע סיכוני אבטחה: דליפת מידע, פריצה לתוכן הארגוני, התקפות DDOS ועוד. האם אנחנו יודעים מי מגיע לשירותי הענן שלנו? השימוש בסביבות היברידיות (שרתי On Prem בשילוב עם שירותי ענן כגון AWS) מייצר כאוס תפעולי ואבטחתי בחיבור בין הסביבות. למשל, ארגון הרוצה ליישם חיבור AD ב-AZURE עם סביבת פיתוח בגוגל (GCP) ואחסון פנים ארגוני או S3 ב-AWS נדרש לידע עצום בכל הסביבות, באבטחתן, בחיבור ביניהן, בניהולן וניטור התעבורה ביניהן, כמו גם בחיבור המשתמשים. הסביבות ה"ענניות" הן כל כך דינמיות, שללא ניהול תקין ובקרות על התהליכים, ניתן להגיע בקלות למצב בו הרשת כולה חשופה.
היום, כשהעובדים בכל ארגון כמעט מגיעים מכל מקום לכל מקום, מה רמת האפקטיביות של Firewall שממוקם פיזית בתוך הארגון? ברור הרי כי הוא אינו מגן מפני גישה לשירותי הענן כשהעובד בבית, אך האם הוא מונע גישה למשאבים מתוך הרשת לתוך הרשת (פנים ארגוני)?
השקענו המון באבטחת המחשבים הארגוניים שלנו (AV, ניהול התקנים, GPO…) אך האם בעידן כזה בו העובד מתחבר ל-365 מהטלפון הפרטי או מהמחשב הביתי, ההגנות הללו רלוונטיות? אז איך עוברים לדור הבא בלי לפרק את כל מה שכבר עשינו?
חברת פרימטר 81 (Perimeter 81) הישראלית זיהתה את האתגרים הללו ובנתה פלטפורמת SaaS הנותנת מענה לחיבור ואבטחה של רשתות ארגוניות, תוך ניצול האינטרנט של המאה ה-21.
המערכת מאפשרת קישור סביבות מגוונות בכל העולם ועל כל הפלטפורמות (On Prem, AWS, GCP, Azure, ענן פרטי, אפליקציות ענן) ואת אבטחתן, מבלי לשנות את התשתית הקיימת וללא צורך בחומרה ובהטמעות מורכבות. מדובר בהטמעה המבוצעת תוך שעות ספורות, והמערכת גדלה עם הצורך של הארגון, ללא צורך להתחייב לרכישה של פתרונות יקרים לפרקי זמן ארוכים.
אז איך זה עובד בפועל?
עובדים מהבית? רוצים לחבר ספקים באופן מאובטח? אין צורך ב-VPN או הכנסת שרתים חדשים. פשוט מוסיפים את המשתמשים לפלטפורמה, והם יכולים לגשת בצורה מאובטחת למשאב הרלוונטי להם. ניתן אפילו לעשות זאת בתצורת Zero Trust, ללא חיבור אמיתי לרשת, וכן להתממשק ל-Identity Providers קיימים (AD/Google/Okta אחרים).
הקמתם סניף חדש לארגון (בארץ/בחו"ל)? אין צורך לרכוש קווי תקשורת ייעודיים ולהקים תשתית רשת מורכבת. פשוט מחברים את המשרד החדש לסביבת ה-Perimeter 81 בכמה קליקים. הסביבה הקיימת יכולה להיות מפוזרת בעולם ועל פני סביבות On Prem ו-Cloud.
רוצים לחבר עובדים לשירות ענני כמו Salesforce, אך חוששים מגישה בלתי מורשית וחשיפה לעולם? ה-Perimeter 81 מספק כתובות IP ייחודיות וקבועות שלכם בעולם, כך שניתן להגביל את הגישה לפניות מהכתובות הללו בלבד. המשתמשים ייגשו בצורה מאובטחת (כולל 2FA) לתשתית ה-Perimeter 81 שלכם, ומשם יועברו בצורה מאובטחת למשאב הרלוונטי.
העולם החדש מחייב ארגונים לנצל את השילוב המתקדם בין הרשת הארגונית לאינטנרנט הציבורי. מהלך כזה מלווה בלא מעט דילמות, קשיים וסכנות של ממש. העולם החדש מחייב אותנו ליצור מרחבים מאובטחים המגינים על הארגון ועל המשתמשים שלו בכל מקום, מכל מקום, בכל מכשיר ובכל זמן. Perimeter 81 הוא הרשת הארגונית החדשה.
הכותבים הם יואב הורניק, מנכ"ל סמארטסופט מקבוצת יעל, המבצעת אינטגרציה של פתרון Perimeter 81, ודניאל גולדפלד, סמנכ"ל הצלחת לקוחות בחברת פרימטר 81