SlideShare a Scribd company logo
1 of 3
Download to read offline
‫אבטחת ציוד קצה נייד‬
                                        ‫מאת: טל עין הבר, ‪ ,Professional sales‬בינת תקשורת מחשבים‬

       ‫ה- ‪ Smartphone’s‬וה- ‪ Tablets‬כובשים את הארגונים ונכנסים לכל החברות יותר ויותר.‬
  ‫הטלפונים / טאבלטים בחיבור קבעו לרשת נהפכו להיות כלי עבודה מרכזי של מנהלים רבים שחלקם אף‬
                                                        ‫מוותרים לאט לאט על המחשב השולחני.‬

 ‫לפי הערכות של ‪ STKI‬מ- 1102 כ- %33 מהטלפונים הניידים בארץ הם ‪ Smartphone’s‬ולגבי ה-‬
  ‫‪ Tablets‬עדיין אין הערכות. כיום החל בארץ טרנד המאפשר למשתמש הקצה להביא את הטלפון הפרטי‬
 ‫שלו למקום העבודה ולקבל ‪ SIM‬מהארגון. במקומות רבים עובדים מביאים טלפונים מהבית ומתחברים‬
                                            ‫דרך ממשק ‪ VPN‬אל הארגון ללא ידיעת מחלקת ה- ‪.IT‬‬

    ‫מגוון הדגמים הרחב, החיבור הקבוע לרשת החברה, המידע שנשמר על הציוד ואחוז הגניבות /‬
      ‫איבוד הגבוה של המכשירים מחייב את החברה להפעיל מחשבה לפני מתן הגישה לרשת, אך הדרישה‬
   ‫לחיבור מגיעה בדרך כלל מהדרגים הגבוהים ולכן במקרה של טכנולוגיה זו ,קודם חיברו את ציוד הקצה‬
                                       ‫ורק עכשיו מתחילות רוב החברות לחשוב כיצד ניתן להגן עליו.‬

                                                                                       ‫סיכונים‬

     ‫הסיכונים במתן הרשאה למכשירים ניידים להתחבר לרשת החברה נובעים ממספר נקודות עיקריות:‬
  ‫‪ ‬המידע השמור על המכשיר זמין לכל מי שניגש למכשיר ועלול להכיל מידע סודי כגון כתובות‬
    ‫המייל של עובדי הארגון, תוכניות עסקיות, לוחות זמנים לפרויקטים ועוד. מידע זה שמור‬
                               ‫במקביל למידע הפרטי של העובד (כגון תמונות) ללא הפרדה.‬
   ‫‪ ‬המכשיר ניגש לכלל רשת האינטרנט ללא הגנה מינימאלית מפני וירוסים, תולעים ומזיקים‬
                                                                             ‫אחרים.‬
 ‫‪ ‬מערכות ההפעלה של הטלפונים הינם גמישות וחלק נכבד מהטלפונים מריצים מערכת הפעלה‬
‫בקוד פתוח המאפשר להאקרים יכולת הבנה של לב המערכת. וכתוצאה מזה, לפתח ‪Malwares‬‬
                                                 ‫הפוגעים בלב המערכת עד כדי השבתה.‬

                                                ‫להלן 2 דוגמאות להתקפות מחודש מרץ שנת 1102:‬
      ‫באמצע מרץ גילתה חברת ‪ Google‬ב- ‪ 00 Android Market‬אפליקציות שונות כולן מהאתר‬
        ‫הרשמי וכולן חינמיות אשר נגועות בנוזקה בשם ‪ .DroidDream‬חבילת תוכנה זו, שהתחבאה בתוך‬
   ‫אפליקציות לגיטימיות, אפשרה למפיציה להוריד מידע מהמכשיר הסלולארי אל שרת באינטרנט ובנוסף‬
      ‫לשתול, כמו במחשבי ‪ ,PC‬תוכנת ‪ BOT‬שמחכה לפקודות. תוכנה זו מסוכנת באופן חריג מאחר והיא‬
   ‫הצליחה לפרוץ גם את ה- ‪( Sandbox‬סביבה סגורה להרצת אפליקציות) ועל ידי כך לעקוף את כל אמצעי‬
    ‫ההגנה של מערכת ההפעלה. כמובן שכל התוכנות הורדו מהאתר ונמחקו מהטלפונים המרוחקים בצורה‬
‫אוטומטית על ידי ‪( Google‬ללא ידיעת המשתמשים) אך מקרה זה בא להראות לנו שגם אתרים לגיטימיים‬
                                                             ‫יכולים להכיל אפליקציות בעייתיות.‬

    ‫בתחילת חודש מרץ זיהתה חברת ‪ Trend Micro‬נוזקה חדשה בשם ‪ .BBOS_ZITMO.B‬רכיב‬
      ‫תוכנה זה שיצא לראשונה למכשירי ‪ Blackberry‬ואחר כך התפשט לטלפוני ‪Symbian & Windows‬‬
  ‫‪ Mobile‬מעתיק את עצמו אל הטלפון, מוחק כל אזכור שלו מממשק המשתמש ואח"כ שולח אות למפעיל‬
 ‫שלו בבריטניה באמצעות ‪ .SMS‬התוכנה מסוגלת להציג למנהל את ה- ‪ SMS‬שנשלחו או התקבלו, למחוק‬
‫‪ SMS‬מהמכשיר, לחסום שיחות טלפון ולהסיר רישומים של שיחות ועוד תכונות רבות המאפשרות למפעיל‬
                 ‫לדעת כל מה שקורה במכשיר ואף לשלוח ‪ SMS‬למספרי טלפון בתשלום בארץ ובחו"ל.‬
‫הגנה ≠ רק אנטי וירוס‬

      ‫בשוק קיימים מספר פתרונות טכנולוגים להגנה על הציוד הנייד, ניתן לחלק את הפתרונות ל 2 סוגים‬
                                                                                      ‫עיקריים:‬

 ‫‪ – Anti Malware‬פתרונות שמטרתם להגן מפני התקפות ושימוש לא נכון במידע בדומה למתבצע‬          ‫‪‬‬
     ‫על המחשב האישי (כדוגמת: ‪Antivirus, P.FW, HIPS, VPN Connectivity, SMS/MMS‬‬
 ‫.‪ .( security, Encryption, Etc‬פתרונות אלו מאפשרים גם מתן הגנה מפני גניבה וגם מפני שימוש‬
     ‫לא נבון במכשיר (הורדת אפליקציות לא מורשות למכשיר) או הגנת ‪ SPAM‬למיילים / ‪SMS‬‬
                                                                      ‫שיוצאים מהמכשיר.‬

‫)‪ – MDM (Mobile Device Management‬באמצעות כלי ניהול אלו החברה מקבלת יכולת לצפות‬             ‫‪‬‬
   ‫במיקום המכשירים, לגבות / לשחזר מידע ארגוני, לחסום טלפון בעת גניבה / איבוד, לחסום את‬
    ‫המכשיר בעת החלפת כרטיס ‪ ,SIM‬החלת המדיניות הארגונית על המכשירים (מתבצע מעל גבי‬
        ‫התווך האלחוטי (סלולארי / ‪ ,)Wi-Fi‬שליטה על אמצעי האחסון ותכונות המכשיר (חסימת‬
 ‫המצלמה), ניטור השיחות והגלישה המתבצעת (לטובת רגולציה) ואף מתן יכולת לתמיכה מרחוק.‬
           ‫אחת התכונות המעניינות הינה יצירת חנות אפליקציות פרטית לארגון שכוללת רק את‬
                                                 ‫האפליקציות שאושרו ע"י מחלקת המחשוב.‬

        ‫מגוון המכשירים הרחב ומידת הפתיחות של כל יצרן מערכת הפעלה להכנסת אמצעי הגנה‬
 ‫חיצוניים (‪ )API‬מכתיבים אי אחידות בתכונות הפתרונות לטלפונים השונים. וכך ניתן למצוא מצב שבו לא‬
                        ‫ימצא פתרון יחיד אשר נותן מענה מלא לסוגי טלפון שונים אשר קימים בארגון.‬

      ‫כיום ההבדל בין סוגי הפתרונות אצל המשתמש נעשה די מעורפל ויצאו לשוק כבר פתרונות‬
     ‫המאחדים את הכל לחבילה מלאה אחת הכוללת את שני המוצרים הרשומים מעלה, השילוב בין שתי‬
    ‫החבילות תופס חשיבות אצל רוב היצרנים שמחפשים להרחיב את יכולות התוכנה בכדי להשיג שליטה‬
                  ‫מלאה על ציוד הקצה, כפי שנעשה בעבר בחבילות ההגנה על המחשבים בארגון (‪.)EPS‬‬

‫חלק מחברות הסלולאר בעולם החלו למכור את ההגנה על הציוד הנייד בחבילות שירות המנוהלות‬
  ‫מרחוק, אך חבילות אלו מחייבות ניהול מרכזי של שירות הלקוח במפעיל תקשורת וחסרות את הגמישות‬
   ‫שנדרשת לחברות גדולות בעלות מאות מכשירים ניידים. הפתרונות המוצעים מספקי הסלולאר יתאימו‬
                                                                ‫בד"כ לחברה קטנה עד בינונית.‬
‫יצרנים ומוצרים בשוק‬

     ‫שוק ההגנה על הטלפונים החכמים / טאבלטים נמצא בראשיתו אך היצרנים כבר עובדים על‬
  ‫הפתרונות מספר שנים ולכן המוצרים כבר בשלים ומציעים מגוון רחב של אפשרויות, בתחום זה קיימות‬
‫הרבה חברות קטנות וכמובן כל חברות אבטחת המידע הגדולות בעולם. מאחר ושוק זה אינו ותיק לא נוצר‬
                                     ‫עדיין סטנדרט לגבי מבנה החבילות המוצע ומפרט התכונות בהן.‬

‫רוב הפתרונות המוצעים כיום מטפלים בעיקר בניהול המכשירים ובקישור הדואר האלקטרוני אל‬
      ‫המשרד, במכשירים בהם קיים צ'יפ הצפנה הן יודעות להשתמש בו לצורכיהן ואילו אחרות מצפינות‬
                                                ‫באמצעות תוכנה מה שמשפיע על ביצועי המכשיר.‬

                                                ‫אנו בבינת רואים שתי נישות עיקריות לתחום זה:‬
‫‪ ‬יצרניות אבטחת המידע הגדולות (‪ Cisco, Juniper, McAfee, Checkpoint‬ועוד) מתחילות להציע‬
‫חבילות המשולבות בפתרונות האחרים שלהן וע"י כך להוזיל את ה- ‪ TCO‬לחברה וגם את דרישות‬
                                                           ‫הלימוד של המערכת החדשה.‬
 ‫‪ ‬היצרניות הקטנות יותר מחפשות דרכי נישה על מנת לבדל אותן כגון יצירת סביבה מאובטחת על‬
                                                      ‫המכשיר לכל המייל הארגוני וכדו'.‬

                                                                                       ‫לסיכום‬
     ‫תחום ההגנה על מכשירים ניידים החל לתפוס מקום מרכזי בדאגות אנשי אבטחת המידע של החברות‬
       ‫השונות, מגוון סוגי הפתרונות ומגוון הפלטפורמות מחייב הבנה טובה של התחום. אנו בחברת בינת‬
   ‫תקשורת צופים כי תחום ההגנה על המכשירים הניידים יצמח רבות במהלך השנתיים הקרובות, הקמנו‬
  ‫מעבדה בה בדקנו את המוצרים המובילים בתחום. כחברה המובילה בארץ בתחום אבטחת המידע נשמח‬
                                                 ‫להיפגש ולהתאים את הפתרון המתאים עבורכם.‬

More Related Content

Similar to אבטחת ציוד קצה נייד

שירותי אבטחה בענן
שירותי אבטחה בענןשירותי אבטחה בענן
שירותי אבטחה בענןTal Ein - Habar
 
217197389 rt-mobile-security-poc-2010
217197389 rt-mobile-security-poc-2010217197389 rt-mobile-security-poc-2010
217197389 rt-mobile-security-poc-2010Inbalraanan
 
אבטחת מידע בסביבת האינטרנט חלק א
אבטחת מידע בסביבת האינטרנט   חלק אאבטחת מידע בסביבת האינטרנט   חלק א
אבטחת מידע בסביבת האינטרנט חלק אhaimkarel
 
217197383 byod-mdm-2013
217197383 byod-mdm-2013217197383 byod-mdm-2013
217197383 byod-mdm-2013Inbalraanan
 
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהHillel Kobrovski
 
10 מגמות טכנולוגיות לשנת 2013
10 מגמות טכנולוגיות לשנת 201310 מגמות טכנולוגיות לשנת 2013
10 מגמות טכנולוגיות לשנת 2013Alon Schwartz
 
STKI Vendor Discovery Newsletter 2q2012
STKI Vendor Discovery Newsletter 2q2012  STKI Vendor Discovery Newsletter 2q2012
STKI Vendor Discovery Newsletter 2q2012 Dr. Jimmy Schwarzkopf
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית Hillel Kobrovski
 
האינטרנט של הדברים - האתגר החדש של עולם המשפט
האינטרנט של הדברים - האתגר החדש של עולם המשפטהאינטרנט של הדברים - האתגר החדש של עולם המשפט
האינטרנט של הדברים - האתגר החדש של עולם המשפטBarry Schuman
 
קורס מגיק למפתחים
קורס מגיק למפתחיםקורס מגיק למפתחים
קורס מגיק למפתחיםNoam_Shalem
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעHillel Kobrovski
 
שימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית היכן ולאן
שימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית   היכן ולאןשימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית   היכן ולאן
שימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית היכן ולאןDr. Anat Klumel
 

Similar to אבטחת ציוד קצה נייד (20)

שירותי אבטחה בענן
שירותי אבטחה בענןשירותי אבטחה בענן
שירותי אבטחה בענן
 
למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP
 
217197389 rt-mobile-security-poc-2010
217197389 rt-mobile-security-poc-2010217197389 rt-mobile-security-poc-2010
217197389 rt-mobile-security-poc-2010
 
אבטחת מידע בסביבת האינטרנט חלק א
אבטחת מידע בסביבת האינטרנט   חלק אאבטחת מידע בסביבת האינטרנט   חלק א
אבטחת מידע בסביבת האינטרנט חלק א
 
217197383 byod-mdm-2013
217197383 byod-mdm-2013217197383 byod-mdm-2013
217197383 byod-mdm-2013
 
991 blackberry warnings
991 blackberry warnings991 blackberry warnings
991 blackberry warnings
 
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
10 מגמות טכנולוגיות לשנת 2013
10 מגמות טכנולוגיות לשנת 201310 מגמות טכנולוגיות לשנת 2013
10 מגמות טכנולוגיות לשנת 2013
 
Technion_
Technion_Technion_
Technion_
 
טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011
 
STKI Vendor Discovery Newsletter 2q2012
STKI Vendor Discovery Newsletter 2q2012  STKI Vendor Discovery Newsletter 2q2012
STKI Vendor Discovery Newsletter 2q2012
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
 
992 software management
992 software management992 software management
992 software management
 
Dtmf phreaking
Dtmf phreakingDtmf phreaking
Dtmf phreaking
 
האינטרנט של הדברים - האתגר החדש של עולם המשפט
האינטרנט של הדברים - האתגר החדש של עולם המשפטהאינטרנט של הדברים - האתגר החדש של עולם המשפט
האינטרנט של הדברים - האתגר החדש של עולם המשפט
 
Safe os
Safe osSafe os
Safe os
 
magic for dev
magic for devmagic for dev
magic for dev
 
קורס מגיק למפתחים
קורס מגיק למפתחיםקורס מגיק למפתחים
קורס מגיק למפתחים
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
שימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית היכן ולאן
שימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית   היכן ולאןשימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית   היכן ולאן
שימושים אינטרנטיים ורשתות חברתיות בתקשורת הסלולארית היכן ולאן
 

אבטחת ציוד קצה נייד

  • 1. ‫אבטחת ציוד קצה נייד‬ ‫מאת: טל עין הבר, ‪ ,Professional sales‬בינת תקשורת מחשבים‬ ‫ה- ‪ Smartphone’s‬וה- ‪ Tablets‬כובשים את הארגונים ונכנסים לכל החברות יותר ויותר.‬ ‫הטלפונים / טאבלטים בחיבור קבעו לרשת נהפכו להיות כלי עבודה מרכזי של מנהלים רבים שחלקם אף‬ ‫מוותרים לאט לאט על המחשב השולחני.‬ ‫לפי הערכות של ‪ STKI‬מ- 1102 כ- %33 מהטלפונים הניידים בארץ הם ‪ Smartphone’s‬ולגבי ה-‬ ‫‪ Tablets‬עדיין אין הערכות. כיום החל בארץ טרנד המאפשר למשתמש הקצה להביא את הטלפון הפרטי‬ ‫שלו למקום העבודה ולקבל ‪ SIM‬מהארגון. במקומות רבים עובדים מביאים טלפונים מהבית ומתחברים‬ ‫דרך ממשק ‪ VPN‬אל הארגון ללא ידיעת מחלקת ה- ‪.IT‬‬ ‫מגוון הדגמים הרחב, החיבור הקבוע לרשת החברה, המידע שנשמר על הציוד ואחוז הגניבות /‬ ‫איבוד הגבוה של המכשירים מחייב את החברה להפעיל מחשבה לפני מתן הגישה לרשת, אך הדרישה‬ ‫לחיבור מגיעה בדרך כלל מהדרגים הגבוהים ולכן במקרה של טכנולוגיה זו ,קודם חיברו את ציוד הקצה‬ ‫ורק עכשיו מתחילות רוב החברות לחשוב כיצד ניתן להגן עליו.‬ ‫סיכונים‬ ‫הסיכונים במתן הרשאה למכשירים ניידים להתחבר לרשת החברה נובעים ממספר נקודות עיקריות:‬ ‫‪ ‬המידע השמור על המכשיר זמין לכל מי שניגש למכשיר ועלול להכיל מידע סודי כגון כתובות‬ ‫המייל של עובדי הארגון, תוכניות עסקיות, לוחות זמנים לפרויקטים ועוד. מידע זה שמור‬ ‫במקביל למידע הפרטי של העובד (כגון תמונות) ללא הפרדה.‬ ‫‪ ‬המכשיר ניגש לכלל רשת האינטרנט ללא הגנה מינימאלית מפני וירוסים, תולעים ומזיקים‬ ‫אחרים.‬ ‫‪ ‬מערכות ההפעלה של הטלפונים הינם גמישות וחלק נכבד מהטלפונים מריצים מערכת הפעלה‬ ‫בקוד פתוח המאפשר להאקרים יכולת הבנה של לב המערכת. וכתוצאה מזה, לפתח ‪Malwares‬‬ ‫הפוגעים בלב המערכת עד כדי השבתה.‬ ‫להלן 2 דוגמאות להתקפות מחודש מרץ שנת 1102:‬ ‫באמצע מרץ גילתה חברת ‪ Google‬ב- ‪ 00 Android Market‬אפליקציות שונות כולן מהאתר‬ ‫הרשמי וכולן חינמיות אשר נגועות בנוזקה בשם ‪ .DroidDream‬חבילת תוכנה זו, שהתחבאה בתוך‬ ‫אפליקציות לגיטימיות, אפשרה למפיציה להוריד מידע מהמכשיר הסלולארי אל שרת באינטרנט ובנוסף‬ ‫לשתול, כמו במחשבי ‪ ,PC‬תוכנת ‪ BOT‬שמחכה לפקודות. תוכנה זו מסוכנת באופן חריג מאחר והיא‬ ‫הצליחה לפרוץ גם את ה- ‪( Sandbox‬סביבה סגורה להרצת אפליקציות) ועל ידי כך לעקוף את כל אמצעי‬ ‫ההגנה של מערכת ההפעלה. כמובן שכל התוכנות הורדו מהאתר ונמחקו מהטלפונים המרוחקים בצורה‬ ‫אוטומטית על ידי ‪( Google‬ללא ידיעת המשתמשים) אך מקרה זה בא להראות לנו שגם אתרים לגיטימיים‬ ‫יכולים להכיל אפליקציות בעייתיות.‬ ‫בתחילת חודש מרץ זיהתה חברת ‪ Trend Micro‬נוזקה חדשה בשם ‪ .BBOS_ZITMO.B‬רכיב‬ ‫תוכנה זה שיצא לראשונה למכשירי ‪ Blackberry‬ואחר כך התפשט לטלפוני ‪Symbian & Windows‬‬ ‫‪ Mobile‬מעתיק את עצמו אל הטלפון, מוחק כל אזכור שלו מממשק המשתמש ואח"כ שולח אות למפעיל‬ ‫שלו בבריטניה באמצעות ‪ .SMS‬התוכנה מסוגלת להציג למנהל את ה- ‪ SMS‬שנשלחו או התקבלו, למחוק‬ ‫‪ SMS‬מהמכשיר, לחסום שיחות טלפון ולהסיר רישומים של שיחות ועוד תכונות רבות המאפשרות למפעיל‬ ‫לדעת כל מה שקורה במכשיר ואף לשלוח ‪ SMS‬למספרי טלפון בתשלום בארץ ובחו"ל.‬
  • 2. ‫הגנה ≠ רק אנטי וירוס‬ ‫בשוק קיימים מספר פתרונות טכנולוגים להגנה על הציוד הנייד, ניתן לחלק את הפתרונות ל 2 סוגים‬ ‫עיקריים:‬ ‫‪ – Anti Malware‬פתרונות שמטרתם להגן מפני התקפות ושימוש לא נכון במידע בדומה למתבצע‬ ‫‪‬‬ ‫על המחשב האישי (כדוגמת: ‪Antivirus, P.FW, HIPS, VPN Connectivity, SMS/MMS‬‬ ‫.‪ .( security, Encryption, Etc‬פתרונות אלו מאפשרים גם מתן הגנה מפני גניבה וגם מפני שימוש‬ ‫לא נבון במכשיר (הורדת אפליקציות לא מורשות למכשיר) או הגנת ‪ SPAM‬למיילים / ‪SMS‬‬ ‫שיוצאים מהמכשיר.‬ ‫)‪ – MDM (Mobile Device Management‬באמצעות כלי ניהול אלו החברה מקבלת יכולת לצפות‬ ‫‪‬‬ ‫במיקום המכשירים, לגבות / לשחזר מידע ארגוני, לחסום טלפון בעת גניבה / איבוד, לחסום את‬ ‫המכשיר בעת החלפת כרטיס ‪ ,SIM‬החלת המדיניות הארגונית על המכשירים (מתבצע מעל גבי‬ ‫התווך האלחוטי (סלולארי / ‪ ,)Wi-Fi‬שליטה על אמצעי האחסון ותכונות המכשיר (חסימת‬ ‫המצלמה), ניטור השיחות והגלישה המתבצעת (לטובת רגולציה) ואף מתן יכולת לתמיכה מרחוק.‬ ‫אחת התכונות המעניינות הינה יצירת חנות אפליקציות פרטית לארגון שכוללת רק את‬ ‫האפליקציות שאושרו ע"י מחלקת המחשוב.‬ ‫מגוון המכשירים הרחב ומידת הפתיחות של כל יצרן מערכת הפעלה להכנסת אמצעי הגנה‬ ‫חיצוניים (‪ )API‬מכתיבים אי אחידות בתכונות הפתרונות לטלפונים השונים. וכך ניתן למצוא מצב שבו לא‬ ‫ימצא פתרון יחיד אשר נותן מענה מלא לסוגי טלפון שונים אשר קימים בארגון.‬ ‫כיום ההבדל בין סוגי הפתרונות אצל המשתמש נעשה די מעורפל ויצאו לשוק כבר פתרונות‬ ‫המאחדים את הכל לחבילה מלאה אחת הכוללת את שני המוצרים הרשומים מעלה, השילוב בין שתי‬ ‫החבילות תופס חשיבות אצל רוב היצרנים שמחפשים להרחיב את יכולות התוכנה בכדי להשיג שליטה‬ ‫מלאה על ציוד הקצה, כפי שנעשה בעבר בחבילות ההגנה על המחשבים בארגון (‪.)EPS‬‬ ‫חלק מחברות הסלולאר בעולם החלו למכור את ההגנה על הציוד הנייד בחבילות שירות המנוהלות‬ ‫מרחוק, אך חבילות אלו מחייבות ניהול מרכזי של שירות הלקוח במפעיל תקשורת וחסרות את הגמישות‬ ‫שנדרשת לחברות גדולות בעלות מאות מכשירים ניידים. הפתרונות המוצעים מספקי הסלולאר יתאימו‬ ‫בד"כ לחברה קטנה עד בינונית.‬
  • 3. ‫יצרנים ומוצרים בשוק‬ ‫שוק ההגנה על הטלפונים החכמים / טאבלטים נמצא בראשיתו אך היצרנים כבר עובדים על‬ ‫הפתרונות מספר שנים ולכן המוצרים כבר בשלים ומציעים מגוון רחב של אפשרויות, בתחום זה קיימות‬ ‫הרבה חברות קטנות וכמובן כל חברות אבטחת המידע הגדולות בעולם. מאחר ושוק זה אינו ותיק לא נוצר‬ ‫עדיין סטנדרט לגבי מבנה החבילות המוצע ומפרט התכונות בהן.‬ ‫רוב הפתרונות המוצעים כיום מטפלים בעיקר בניהול המכשירים ובקישור הדואר האלקטרוני אל‬ ‫המשרד, במכשירים בהם קיים צ'יפ הצפנה הן יודעות להשתמש בו לצורכיהן ואילו אחרות מצפינות‬ ‫באמצעות תוכנה מה שמשפיע על ביצועי המכשיר.‬ ‫אנו בבינת רואים שתי נישות עיקריות לתחום זה:‬ ‫‪ ‬יצרניות אבטחת המידע הגדולות (‪ Cisco, Juniper, McAfee, Checkpoint‬ועוד) מתחילות להציע‬ ‫חבילות המשולבות בפתרונות האחרים שלהן וע"י כך להוזיל את ה- ‪ TCO‬לחברה וגם את דרישות‬ ‫הלימוד של המערכת החדשה.‬ ‫‪ ‬היצרניות הקטנות יותר מחפשות דרכי נישה על מנת לבדל אותן כגון יצירת סביבה מאובטחת על‬ ‫המכשיר לכל המייל הארגוני וכדו'.‬ ‫לסיכום‬ ‫תחום ההגנה על מכשירים ניידים החל לתפוס מקום מרכזי בדאגות אנשי אבטחת המידע של החברות‬ ‫השונות, מגוון סוגי הפתרונות ומגוון הפלטפורמות מחייב הבנה טובה של התחום. אנו בחברת בינת‬ ‫תקשורת צופים כי תחום ההגנה על המכשירים הניידים יצמח רבות במהלך השנתיים הקרובות, הקמנו‬ ‫מעבדה בה בדקנו את המוצרים המובילים בתחום. כחברה המובילה בארץ בתחום אבטחת המידע נשמח‬ ‫להיפגש ולהתאים את הפתרון המתאים עבורכם.‬