,

קץ לסיוט שיתוף המסך: ה-Policy החדש של JumpCloud שמציל את מחלקת ה-IT

תמונת פרופיל של OSHRI.PINHAS
קץ לסיוט שיתוף המסך: ה-Policy החדש של JumpCloud שמציל את מחלקת ה-IT

תארו לעצמכם את התרחיש הבא, שכל מנהל תשתיות או איש Helpdesk מכיר בעל פה. השעה תשע בבוקר. איש מכירות בכיר נמצא בשיחת Zoom או Google Meet עם לקוח פוטנציאלי ענק. הוא מגיע לרגע השיא של הפגישה, לוחץ על כפתור ה-Screen Share כדי להציג את המצגת המנצחת שלו, ופתאום קופצת לו חלונית קטנה ומאיימת של מערכת ההפעלה שדורשת אישור גישה להקלטת מסך (Screen Recording).

הוא מנסה לאשר, אבל מערכת ההפעלה דורשת ממנו להזין סיסמת Admin. מכיוון שהארגון שלכם מתנהל נכון מבחינת אבטחת מידע (Information Security), לעובד הזה אין הרשאות Local Admin על המחשב המקומי. הוא מוגדר כ-Standard User. הלקוח ממתין על הקו, איש המכירות נכנס לפאניקה, ומחלקת התמיכה מקבלת הודעה היסטרית ב-Slack הדורשת התערבות מיידית של איש IT כדי לשחרר את החסימה.

התרחיש המעצבן הזה היה עד לאחרונה מנת חלקן של כמעט כל מחלקות ה-IT בארגונים שמנהלים ציי מחשבים, ובמיוחד בסביבות Mac של Apple. אבל לאחרונה, פלטפורמת JumpCloud שחררה עדכון Policy ששינה את חוקי המשחק והוריד מאיתנו, מנהלי המערכות, כאב ראש תפעולי עצום.

כמנהל IT, הרשאות Screen Share ב-Zoom או Google Meet למשתמשים ללא הרשאת Admin ב-Mac היו סיוט. פוסט על ה-Policy החדש של JumpCloud שפותר את הבעיה וחוסך קריאות Helpdesk.
ה-Policy החדש של JumpCloud: סוף לבעיות ה-Screen Share | אושרי פנחס

מלכודת האבטחה ומנגנון ה-TCC של Apple

כדי להבין את גודל הבשורה, צריך קודם כל להבין את הבעיה הטכנולוגית השורשית. מערכות הפעלה מודרניות, בדגש על סביבת macOS, לקחו את נושא הפרטיות צעד אחד קדימה באמצעות מנגנון שנקרא TCC (Transparency, Consent, and Control). המנגנון הזה מונע מאפליקציות לגשת למצלמה, למיקרופון, ובמיוחד ל-Screen Recording, ללא אישור מפורש מהמשתמש.

מבחינת אבטחת מידע, זה מנגנון פנטסטי. הוא מונע מתוכנות זדוניות או רוגלות להקליט את המסך של העובדים ללא ידיעתם. הבעיה מתחילה כשאנחנו מיישמים את עקרון הרשאות החסר (Least Privilege). כארגון שעומד בתקני אבטחה מחמירים, אנחנו לעולם לא מחלקים הרשאות Admin מקומיות לעובדים. מתן הרשאת Admin לעובד קצה שקול למסירת המפתחות של שרת הנתונים לאדם אקראי ברחוב. זה פותח דלת להתקנות תוכנות (Shadow IT), פוגע ב-Compliance הארגוני, ומגדיל דרמטית את משטח התקיפה במקרה של חדירת Ransomware.

ההתנגשות בין הרצון לאבטח את תחנת הקצה (Endpoint) לבין הצורך היומיומי של העובד לשתף מסך באפליקציות שגרתיות כמו Chrome, Zoom, Google Meet או Slack, יצרה חיכוך מתמיד. כל עובד חדש שנקלט בארגון (Onboarding) וקיבל מחשב מוגדר מראש, היה חייב לעבור סשן תמיכה ייעודי שבו איש צוות טכני התחבר אליו מרחוק (Remote Desktop), הזין סיסמת Administrator, ואישר ידנית את אפליקציות התקשורת השונות בתוך הגדרות ה-Privacy & Security. מדובר בבזבוז משווע של שעות אדם יקרות וביצירת חווית משתמש (UX) מתסכלת כבר ביומו הראשון של העובד בחברה.

הפתרון של JumpCloud: אוטומציה של ה-Privacy Preferences

כאן נכנסת לתמונה פלטפורמת JumpCloud עם העדכון האחרון והכל כך מתבקש שלה. הפלטפורמה, שמהווה את עמוד השדרה לניהול זהויות ומכשירים (Cloud Directory & MDM) בארגונים רבים, הוסיפה Policy ייעודי לניהול חכם של העדפות פרטיות, או בשמו המקצועי PPPC (Privacy Preferences Policy Control).

העדכון מאפשר למנהלי ה-IT לדחוף Policy מרכזי לכלל המחשבים בארגון, המעניק למשתמשים (שהם לא Admin) את היכולת לאשר בעצמם שיתוף מסך עבור אפליקציות ספציפיות שה-IT אישר מראש (Allowlist). כלומר, אני כמנהל תשתיות יכול להגדיר ברמת פאנל הניהול המרכזי שדפדפן Chrome, אפליקציית Zoom, ואפליקציית Teams הן אפליקציות מהימנות (Trusted Apps).

ברגע שה-Policy הזה נדחף לתחנות הקצה, עובד ללא הרשאות ניהול שניגש לעשות Screen Share בפעם הראשונה, עדיין יקבל את חלונית האזהרה של ה-macOS המבקשת לאשר את השיתוף. אך ההבדל התהומי הוא שכעת, המערכת לא תדרוש ממנו סיסמת Admin כדי להחיל את השינוי. הוא יוכל לאשר את הפעולה בעצמו ולהמשיך בשגרת עבודתו ללא שום עיכוב וללא פתיחת טיקט ב-Helpdesk.

הפתרון הזה הוא דוגמה קלאסית לאיך אוטומציה של IT אמורה לעבוד. היא שומרת על רמת אבטחה מקסימלית מאחר והעובד עדיין מוגדר כ-Standard User ולא יכול לבצע שינויי מערכת מהותיים או להתקין תוכנות לא מורשות, אך במקביל היא משחררת את צוואר הבקבוק התפעולי ומאפשרת זרימת עבודה (Workflow) חלקה לחלוטין.

למה בחירת ספק SaaS דינמי היא קריטית לאסטרטגיית ה-IT

העדכון הזה של JumpCloud שופך אור על נקודה רחבה וחשובה הרבה יותר הנוגעת לאסטרטגיית בחירת פתרונות תשתית בארגון. בעולם ה-IT, אנחנו רוכשים לא מעט מערכות תוכנה. חלקן פלטפורמות כבדות ויקרות שלעיתים נראה שאחרי תהליך ההטמעה (Deployment) שלהן, ספק ה-SaaS פשוט נרדם בשמירה. אנחנו מוצאים את עצמנו תקועים עם מערכת Legacy שלא מתפתחת, לא מתאימה את עצמה לעדכוני גרסאות של מערכות ההפעלה, ולא קשובה לכאבים היומיומיים של אנשי ה-System והרשתות.

מה שתמיד בולט בעבודה מול JumpCloud הוא קצב הפיתוח

מה שתמיד בולט בעבודה מול JumpCloud הוא קצב הפיתוח המסחרר שלהם והקשב לקהילת ה-IT. הם משדרים כל הזמן התקדמות. פאנל הניהול מתעדכן באופן תדיר ב-Policies חדשים, בין אם מדובר בהגדרות הצפנה מתקדמות (FileVault / BitLocker), שילוב מפתחות אבטחה לאימות רב-שלבי (MFA), או פתרונות אלגנטיים לכאבי ראש קטנים כמו הרשאות Screen Share.

הם מבינים שהעבודה של מחלקת המחשוב מורכבת מאינספור פעולות קטנות, ושהמטרה האמיתית של מערכת MDM ו-IAM (Identity and Access Management) מודרנית היא לא רק לאכוף חוקים ברוטאליים, אלא לפנות את הזמן של אנשי התשתיות להתעסק בפרויקטים אסטרטגיים. כשמערכת הניהול שלי חוסכת לצוות התמיכה עשרות קריאות שירות בשבוע על בעיות שיתוף מסך ב-Zoom, הצוות שלי יכול להתפנות להטמעת ארכיטקטורת Zero Trust, לחיזוק הגנת ה-Cyber של הארגון מול איומים אמיתיים, ולשיפור מערכות הליבה העסקיות.

השורה התחתונה למנהלי תשתיות ומערכות מידע

ניהול נכון של ארגון גלובלי דורש איזון עדין בין אבטחת מידע קשיחה (Strict Security) לבין חווית משתמש חלקה וללא חיכוך (Frictionless UX). ה-Policy החדש של JumpCloud הוא בדיוק הכלי שאנחנו צריכים בארגז הכלים שלנו כדי לשמור על האיזון הזה. הוא מאפשר לנו לנעול את ה-Endpoints בצורה הרמטית, ללא פגיעה בפרודוקטיביות העסקית של מחלקות המכירות, השיווק והפיתוח.

עבור ארגונים שעוד לא עשו את המעבר לניהול מכשירים וזהויות מבוסס ענן וממשיכים להסתמך על Active Directory מקומי, סקריפטים מיושנים, או גרוע מכך – על מתן הרשאות Admin גורפות לעובדים, העדכונים השוטפים האלו צריכים להוות קריאת השכמה. המעבר לפלטפורמות IT מודרניות הוא כבר מזמן לא פריבילגיה טכנולוגית, הוא דרישת סף לניהול סיכונים חכם והמשכיות עסקית.

איך אתם בארגון מתמודדים עם בעיית הרשאות ה-Screen Share ב-Mac למשתמשים שהם לא Admin? האם גם אתם מצאתם פתרונות אוטומציה דרך ה-MDM שלכם, או שצוות ה-IT עדיין מתחבר ידנית כדי לאשר הרשאות ב-Google Meet? אשמח לקרוא את התובנות שלכם ולשמוע על דרכי התמודדות נוספות כאן בתגובות.
ניהולתשתיות #אבטחתמידע #סייבר #ניהול_IT #הייטק #אושריפנחס

JumpCloud #MDM #ITManagement #CyberSecurity #MacOS #ITSupport #Zoom #GoogleMeet #Helpdesk #ZeroTrust

כתיבת תגובה

תפריט נגישות