0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Jeżeli twoja firma posiada oddziały, placówki handlowe i potrzebujesz w bezpieczny sposób rozszerzyć istniejącą infrastrukturę firmy, może zrobić to za pomocą bezpiecznego tunelu. Wyjątkowa prostota i niedrogie rozwiązanie sprawia że Sophos RED-15 (R15ZTCHMR) to eleganckie rozwiązanie do budowy rozproszonej bezpiecznej sieci.
Łatwe przyłączenie oddziału do siedziby głównej oparte o rozwiązania Sophos | |
Dwa modele do wyboru w zależności od potrzeb: RED-15 i RED-50 | |
Silne szyfrowanie AES-256 | |
Współpraca z urządzeniami Sophos Wireless Access Points | |
Dziedziczenie polityk bezpieczeństwa z sieci głównej | |
Łatwe zarządzanie wraz z automatycznymi aktualizacjami |
Rozwiązanie Sophos RED to rozwiązanie typu Plug-and-protect pozwalające na bezpieczne rozszerzenie sieci w bardzo prosty sposób bez potrzeby posiadania głębokiej wiedzy na temat zabezpieczeń IT. Poprostu wpisz numer identyfikatora RED w systemie Sophos i zatwierdź ustawienia a urządzenie RED dopóki posiada połączenie z Internetem automatycznie będzie łączyć się z głównym firewallem Sophos w centrali firmy i stworzy bezpieczny tunel VPN.
Elastyczna konfiguracja
Skonfiguruj urządzenie RED tak aby cały ruch był przekierowany na główny firewall lub zezwól na dostęp do Internetu lokalnie. Kontroluj adresy poprzez DHCP oraz inne sieciowe elementy w zdalnej lokalizacji.
Bezpieczeństwo dzięki szyfrowanemu tunelowi
Dane oraz kanał VPN pomiędzy urządzeniem RED a firewallem są szyfrowane silnym algorytmem kryptograficznym AES-256 zapewniającym stabilne i bezpieczne połączenie, natomiast w połączeniu z ostatnimi rozwiązaniami firmy Sophos (seria SG i XG) wydajność szyfrowania nie stanowi już żadnego problemu.
Łatwe zarządzanie
Ponieważ urządzenia RED są uniwersalnym rozwiązaniem łączącym odległe sieci firmy, zcentralizowane zarządzanie całą siecią rozproszoną nigdy nie było tak łatwe. Można stosować w odległych sieciach już istniejące polityki, reguły, zabezpieczenia dla aplikacji internetowych i innych ustawień tak samo jak w centrali.
Wybór rozwiązania oraz licencjonowanie
Dwa modele urządzeń RED-15 oraz RED-50 to wysokiej klasy platformy sieciowe klasy korporacyjnej. Wszystkie rozwiązania Sophos Wireless Access Points są kompatybilne z modelami RED. Natomiast w celu wdrożenia Sophos RED do sieci potrzebna jest aktywacja licencji Network Protection w modelach serii Sophos XG i Sophos SG.
Specyfikacja produktu R15ZTCHMR | |
Wydajność | |
Liczba użytkowników | Nieograniczona |
Maksymalna przepustowość | 90 Mbps |
Interfejsy fizyczne | |
Liczba portów LAN | 4 x 10/100/1000 Base-TX |
Liczba portów WAN | 1 x 10/100/1000 Base-TX |
Interfejsy USB | 1 x USB 2.0 |
Konsola szeregowa | 1 x konsola RJ-45 |
Diody LED | Zasilanie, system, router, Internet, tunel, 4 x LAN, 1 x WAN |
Zasilanie | 110-240V, 50-60Hz, max. 1.5A |
Specyfikacja fizyczna | |
Obudowa | Wytrzymała stal |
Montaż | Biurko |
Wymiary | 165 x 34 x 134.8 mm |
Waga | 600 g |
Pobór mocy | < 7 W |
Temperatura pracy / Wilgotność | 0-40st C, 5-90% |
Certyfikaty | |
Certyfikaty | CB, CE, FCC Class B, IC, VCCI, RCM, UL, CCC |