מערכת פריוריטי ERP היא אחד מפתרונות התוכנה המובילים היום בעולם ה ERP לניהול מידע ותהליכים ארגוניים.
נכון להיום, מעל 80% מהלקוחות שלנו והאמת שגם אנחנו כחברה, נשענים על פריוריטי לנהל את הרכש / מלאי / שירות / מכירות ותהליכי ייצור.
אחד מיתרונות המערכת ברמה הטכנולוגית ובניגוד לרוב מערכות ה ERP האחרות, הוא שהיא מאפשרת עבודה יעילה ונוחה בסביבת דפדפן. מודול HTML או פריוריטי WEB, מספקים גישה מלאה באמצעות דפדפן למסכי המערכת כאשר כל ההתאמות / החוקים העסקים / פיתוחים קיימים בממשק WEB.
אבל, יש אבל. פתיחת מערכת ה ERP כמערכת WEB גם חושפת אותה באינטרנט הציבורי ומייצרת סכנות חדשות ונושאי אבטחת מידע שדורשים התייחסות.
בכדי לשמור על הבטיחות של מערכות המידע ולהבטיח שהמידע שלכם מוגן בצורה נאותה, ריכזנו כאן נושאים עיקריים שיש לבחון ולהיערך.
FIREWALL
בסיסי. חומת אש מהווה את קו ההגנה הראשוני על המערכת מפני פורצים או מתקפות זדוניות. רכיב ה- FIREWALL מסננן תקשורת ויודע לחסום גישה על בסיס חוקים מבוססים כתובות IP / PORT.
חשוב לוודא שרק פורט 443 חשוף לעולם ולשקול מתן גישה רק לאחר חיבורי VPN כך שלא ניתן כלל לגשת מהאינטרנט הציבורי למערכת.
חשוב גם שבמידה והמערכת מותקנת על תשתיות המחשוב הקיימות בארגון חשוב לוודא ששרת האפליקציה נמצא בסגמנט נפרד שנמצא באזור נפרד – DMZ. הפרדה זו שלמעשה מפרידה בין הרשת המחשוב הארגונית לשרת האפליקציה שחשוף לאינטרנט תמנע מפורצים או נוזקות להגיע לרשת המחשוב של הארגון.
הפרדת שרת האפליקציה ושרת מסד נתונים
ניתן וצריך לבצע התקנה של מערכת פריוריטי עם הפרדה בין שרת אפליקציה ושרת מסד נתונים.
הפרדה זו תמנע גישה של נוזקה או פורץ שכבר הצליחו להגיע לשרת האפליקציה להגיע למסד הנתונים של המערכת ותגדר את מידת הנזק שייגרם לארגון במקרה של חשיפה כזו.
קראו עוד: מסדי נתונים
גיבוי ענן
במקרים רבים נתקלנו במערכות עם גיבוי לא תקין או גיבוי מקומי שחשוף גם הוא לפגיעויות של נוזקות ווירוסים.
הגדרות גיבוי מקומי חייבות להעשות בצורה נכונה ובהפרדת גישה מקסימאלית מהגישה לשאר מערכות המחשוב של הארגון .
בנוסף חשוב להפעיל גיבוי חיצוני לענן של שרתי המערכת, תחנת הצפנה וססמאות גישה חזקות שיספק כלים נוספים במקרים שבהם כבר יש אירוע של כופר או נוזקה ונדרש לשחזר או להרים את המערכת מחדש.
הפעלת גיבויים בצורה תקינה כולל בדיקות תקופתיות יזומות יכול להפוך אירוע מהשבתה של ימים או חלילה איבוד מידע להשבתה קצרה ואפילו חזרה לעבודה כמעט מידית.
הפעלת 2FA
הפעלת 2FA – קוד גישה חד פעמי שנשלח למשתמש כהודעת סמס או מייל הוא אחד מהחסמים המרכזיים למניעת גישה לא רצויה למערכת.
הרכיב מוודא שאכן רק אותו משתמש שמנסה לבצע לוג אין וקבל גישה למערכת יוכל להתחבר מכיוון שרק המשתמש יקבל את הקוד החד פעמי. תצורה זו מונעת גישה מגורמים חיצוניים.
חוקיות סיסמאות
מערכת פריוריטי מאפשר הגדרת תצורה לסיסמאות המשתמשים.
ההגדרות כוללות: תוקף הסיסמא בימים, אורך מינימאלי (כמות תווים), מורכות סיסמא (אות גדולה / אות קטנה / ספרה), הסטוריית סיסמאות (כמה ימים אחורה תבדק סיסמא חדשה מול סיסמאות קודות על מנת למנוע שימוש בסיסמא שכבר הייתה בשימוש).
חשוב מאוד לבצע הגדרה של תצורת סיסמאות תמיד ובעיקר כאשר המערכת חשופה לגישה מהאינטרנט הציבורי.
הוספת WAF
אם מקודם הזכרנו FireWall אז כאן מדברים על Web Application Firewall . לא להתבלבל זה לא אותו דבר בכלל.
מערכת WAF מבצעת בדיקה של בקשות הגישה למערכת ובודקת אם הבקשה כולל ניסיון לבצע SQL INJECTION , CROS SITE SCRIPTING , DENIAL OF SERVICE ורעות חולות אחרות .
ה WAF לא בודק תקשורת ברמת IP ופורטים כמו פיירוול רגיל אלא בודק ברמת האפליקציה את ניסיונות הגישה ומבצע חסימה של בקשה או כותבת IP זדונית לפי הצורך.
ה WAF משמש קו הגנה עיקרי למניעת פריצה במערכות WEB .
הרשאות גישה
חלק פשוט וטריוויאלי שהרבה פעמים מתפספס. יש לבצע גישה לתיקיות ותתי תיקיות פריוריטי בהתאם למסמך הנחיות מעודכן של יצרן התוכנה.
גם כאן לצערנו אנחנו מוצאים הרבה פעמים הרשאות מלאות לכול המשתמשים שיכולות לאפשר גם אם בטעות מחיקה של תיקיית מערכת על ידי משתמש.
מה הלאה ? איך בודקים מה המצב שלנו באמת ?
חברת ERG מסייעת לספק מגוון פתרונות IT ואבטחה בארגונים ומתמחה במתן שירות למערכות פריוריטי.
ראשית כדאי לבצע סקירה של מערך הפריוריטי והאבטחה ולספק מסמך ממצאים מסודר.
כמובן לאחר הסקירה יש לטפל בממצאים ולבצע הקשחות נדרשות.
צרו איתנו קשר ונשמח לספק מידע נוסף ולשפר את אבטחת המידע של המערכת.
למידע ופרטים נוספים, צרו קשר במייל office1@erg.co.il או חייגו 072-3935601 .