0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Najważniejsze cechy AP-15 (A15ZTCHEX): | |
wsparcie dla technologii 802.11ac oraz 802.11n | |
zcentralizowane zarządzanie siecią | |
automatyczna konfiguracja urządzeń bezprzewodowych | |
automatyczny dobór kanału dla zwiększenia wydajności | |
zaawansowane funkcje bezpieczeństwa | |
dostęp dla klientów na podstawie konfigurowalnych cechy | |
wsparcie dla Microsoft Lync oraz VoIP |
Dzięki zastosowaniu rozwiązań Sophos UTM lub Sophos Firewall jako kontrolerów bezprzewodowych, zarządzanie i zabezpieczenie sieci WiFi staje się dużo prostsze. Automatyczna konfiguracja punktów dostępowych oznacza że wszyscy klienci bezprzewodowi posiadają ten sam poziom zabezpieczeń.
Szybka instalacja wraz z automatyczną konfiguracją
W parę minut możesz skonfigurować wiele punktów dostępowych, za jednym razem. Punkty dostępowe nie wymagają lokalnej konfiguracji za to same wyszukuja kontroler, pobierają IP poprzez DHCP oraz ustawienia. Po automatycznej konfiguracji urządzenie automatycznie pojawi się w panelu zarządzania UTM/firewalla przez co można je szybko aktywować i wdrożyć do istniejącej sieci.
Tworzenie uniwersalnych sieci w różnych miejscach
Wszystkie urządzenia dzięki różnemu wyglądowi mogą być zastosowane w różnych pomieszczeniach. Przykładowo do biura świetnie nada się podstawowy ale funkcjonalny punkt dostępowy AP-15 lub urządzenie klasy enterprise AP-100, za to w miejscach takich jak kawiarenki świetnie sprawdzą się modele AP-55C i AP-100C które wyglądają jak czujniki dymu. W trudnych warunkach atmosferycznych świetnie sprawdzi się model AP-100X.
Zapewnia dostęp dla Gościa oraz BOYD
Sophos zapewnia łatwość obsługi BOYD bez potrzeby zakupu dodatkowych urządzeń, licencji i skomplikowanej konfiguracji. Możliwość ustawień limitów przepustowości, filtrów treści oraz możliwość dostosowanie strony logowania umieszczając na niej własne logo wzmacnia promowanie własnej marki.
Zintegrowane rozwiązania ochrony sieci bezprzewodowej
Aby zapobiec nieautoryzowanemu dostępowi do sieci rozwiązania Sophos używją zaawansowanych mechanizmów szyfrowania i autoryzacji, włączając w to WPA2 z serwerem RADIUS. Dzięki połączeniu z urządzeniami UTM, klienci bezprzewodowi zyskują ten sam poziom zabezpieczeń łącza WiFi co użytkownicy podłączeni po zwykłej sieci LAN. Ponadto istnieje możliwość autoryzacji dostępu do każdej usługi na podstawie poświadczeń użytkowników do serwerów zintegrowanych z siecią Sophos UTM.
Model |
AP-15 (A15ZTCHEX)
|
AP-55 (A5CZTCHNE)
|
AP-55C (A5EZTCHNE)
|
AP-100 (A1CZTCHNE)
|
AP-100C (A1EZTCHNE)
|
AP-100X (A1XZTCHNE)
|
Przepustowość i liczba SSID | ||||||
Maksymalna przepustowość | 300 Mbps | 867 Mbps + 300 Mbps | 867 + 300Mbps | 1.3 Gbps + 450Mbps | 1.3 Gbps + 450Mbps | 1.3 Gbps + 450Mbps |
Liczba SSID | 8 | 8 na moduł (razem 16) | 8 na moduł (razem 16) | 8 na moduł (razem 16) | 8 na moduł (razem 16) | 8 na moduł (razem 16) |
Specyfikacja techniczna | ||||||
Interfejsy LAN | 1 x 10/100/1000 Base TX | 1 x 10/100/1000 Base TX | 1 x 10/100/1000 Base TX | 1 x 10/100/1000 Base TX | 1 x 10/100/1000 Base TX | 1 x 10/100/1000 Base TX |
Wspierane standardy | 802.11 b/g/n 2.4 Ghz | 802.11 a/b/g/n/ac 2.4 Ghz / 5 Ghz | 802.11 a/b/g/n/ac 2.4 Ghz / 5 Ghz | 802.11 a/b/g/n/ac 2.4 Ghz / 5 Ghz | 802.11 a/b/g/n/ac 2.4 Ghz / 5 Ghz | 802.11 a/b/g/n/ac 2.4 Ghz / 5 Ghz |
DFS/TPC | - | Tak | Tak | Tak | Tak | Tak |
Wsparcie dla PoE | 802.3af (PoE+) | 802.3af (PoE+) | 802.3af (PoE+) | 802.3af (PoE+) | 802.3af (PoE+) | 802.3af (PoE+) |
Ilość anten | 2 zewnętrzne | 2 zewnętrzne | 4 wewnętrzne | 3 zewnętrzne | 6 wewnętrznych | 6 zewnętrznych |
Ilość modułów radiowych | 1 | 2 | 2 | 2 | 2 | 2 |
MIMO | 2 x 2 : 2 | 2 x 2 : 2 | 2 x 2 : 2 | 3 x 3 : 3 | 3 x 3 : 3 | 3 x 3 : 3 |
Zasilanie | 90-240V, 50/60Hz | 100-240V, 50/60Hz | 100-240V, 50/60Hz | 100-240V, 50/60Hz | 100-240V, 50/60Hz | 100-240V, 50/60Hz |
Pobór mocy | 2.5 W | 11 W | 13 W | 13 W | 13 W | 15 W |
Specyfikacja fizyczna | ||||||
Wymiary | 194 x 32 x 115 mm | 183 x 36 x 183 mm |
200 x 37 mm
|
183 x 36 x 183 mm |
200 x 37 mm
|
255 x 225 x 90 mm |
Waga | 260g | 500g | 640g | 505g | 640g | 2.5kg |
Opcje montażu | Biurko/ściana | Biurko/ściana | Sufit | Biurko/ściana | Sufit | Na zewnątrz (IP67) |
Certyfikaty | ||||||
Certyfikaty | FCC, CE, SRRC | FCC, CE | CB, CE, FCC, UL | FCC, CE | CB, CE, FCC, NCC, UL | CB, CE, FCC, UL |