0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Urządzenie firmy Sophos SG-135 wraz z modułem WiFi w standardzie zapewniają Essential Network Firewall wraz z podstawowymi modułami tj. firewall, narzędzia sieciowe, routing oraz dostęp zdalny, natomiast siłą urządzeń Sophos jest ich modularność czyli możliwość rozszerzenia funkcji urządzenia o dodatkowe licencje:
UTM Network Protection | |
UTM Email Protection | |
UTM Wireless Protection | |
UTM Web Protection | |
UTM Web Server Protection | |
Lub wszystko w jednym w postaci niniejszej licencji Sophos FullGuard (FG1D2CTAA) na 2 lata |
Charakterystyka komponentów: | |
UTM Network Protection uniemożliwia przeprowadzanie ataku, z którym nie poradziłby sobie sam firewall. | ATP łączy w sobie wiele technologii w celu wykrycia i blokady ruchu wychodzącego, który mógłby przejąć kontrole nad zdalnym hostem. Natomiast łącząc rozwiązanie z technologią chmury pozwala na stałą poprawę jakości bezpieczeństwa. Konfigurowalny IPS (Intrusion Protection System) oraz ochrona przed atakami DoS Protokoły IPsec oraz SSL pozwalają elastycznie tworzyć i zarządzać bezpiecznymi tunelami VPN |
UTM Email Protection chroni przed spamem oraz wirusami w załączniku i zapewnia ochronę wrażliwych wiadomości. | Dostarcza prostej infrastruktury szyfrowania wiadomości e-mail oraz oparte na politykach skanowanie DLP w celu ochrony wrażliwych danych Pozwala użytkownikom na zarządzanie własną skrzynką email oraz spamu oraz przeglądać logi wiadomości Blokuje zainfekowane wiadomości przed wysłaniem jej z twojej skrzynki pocztowej oraz chroni poufną korespondencję przed nielegalnym dostępem |
UTM Wireless Protection oferuje uruchomienie bezpiecznej sieci WiFi w parę minut. | Łatwe uruchomienie punktów dostępowych używających uwierzytelnienia, kuponów/bonów lub SMSów Połączenie z Sophos Mobile Control (SMC) oferuje zaawansowaną kontrolę dostępu do sieci urządzeniom mobilnym |
UTM Web Protection pozwala chronić twoich pracowników przed nieporządaną treścią Web oraz kontrolować ich czas pracy w trybie on-line. | Łatwe tworzenie polityk opartych o URL oraz o wymuszenie pewnych ograniczeń związanych z czasem i treścią przeglądanych stron WWW dla poszczególnych użytkowników i grup Możliwość ustawienia ograniczeń przepustowości dla niechcianych aplikacji zwiększając przy tym priorytet dla applikacji biznesowych Funkcja Policy Tester pozwala na sprawdzenie czy zdefiniowana polityka będzie działać prawidłowo i na dynamiczne raporty Integracja z SEC pozwala na połączenie silnika antywirusowego i urządzenia UTM dla pełnej ochrony treści WWW |
UTM Web Server Protection łączy serwer WWW oraz aplikację zapewniając zgodność z aplikacją firewall typu Web. | Reverse Authentication proxy dostarcza dodatkowej warstwy ochrony dla aplikacji enterprise Zapobieganie atakom typu SQL Injection, Cross-Site Scripting, Directory Traversal, manipulacji plikami Cookie oraz dużo więcej. |
Next-Gen Firewall | BasicGuard | FullGuard | |
Moduły – do wyboru – te, które są potrzebne | Bezpłatna wersja próbna | Bezpłatna wersja próbna | Bezpłatna wersja próbna |
Essential Firewall - bezpłatny Network Firewall, NAT, natywny zdalny dostęp Windows |
Pełna | Pełna | Pełna |
Network Protection IPSec/SSL, ATP, VPN, IPS, ochrona przed DoS |
Pełna | Podstawowa | Pełna |
Web Protection Filtrowanie URL, kontrola aplikacji, dwa skanery antywirusowe |
Pełna | Podstawowa | Pełna |
Email Protection Antyspam, szyfrowanie poczty i DLP, dwa skanery antywirusowe |
Opcja | Podstawowa | Pełna |
Wireless Protection Kontroler WiFi, wsparcie dla wielu SSID, portal informacyjny |
Opcja | Podstawowa | Pełna |
Webserver Protection Internetowy Firewall Aplikacyjny, Reverse Proxy, antywirus |
Opcja | - | Pełna |
Endpoint Protection Antywirus, HIPS, kontrola urządzeń |
Opcja | Opcja | Opcja |