0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
W skład licencji Sophos Cloud Enduser Protection (CUPG3CSAA) wchodzi | |
Licencja Cloud Endpoint Protection Advanced |
|
Licencja Cloud Mobile Control Standard |
|
Najważniejsze informacje
Jedno zintegrowane rozwiązanie chroni komputery z Windows i Mac oraz urządzenia mobilne | |
Ochrona użytkowników nowej generacji z wykrywaniem podejrzanego ruchu | |
Zarządzanie, raportowanie i licencjonowanie w oparciu o liczbę użytkowników | |
Zarządzanie z chmury - zawsze dostępne i działające | |
Chroni użytkowników i egzekwuje polityki na urządzeniach w sieci firmowej i poza nią | |
Automatyczne aktualizacje oprogramowania i sygnatur oraz odświeżanie polityk w czasie rzeczywistym |
Zintegrowana ochrona, ujednolicona konsola
Sophos Chmura wyznacza standard, w jaki sposób powinno być zarządzane bezpieczeństwo IT - w sposób prosty i skuteczny. Chmura Sophos - jako pierwsza w branży - umożliwia zarządzanie stacjami roboczymi, urządzeniami mobilnymi i serwerami z jednej zintegrowanej konsoli internetowej. Urządzenia użytkowników i serwery w firmie mogą być zabezpieczone dosłownie w kilka minut. Inteligentny ekran główny konsoli oraz bogate raporty umożliwiają widoczność wielu potrzebnych informacji.
Prosta i efektywna ochrona
Polityki bezpieczeństwa w oparciu o użytkowników działają na wielu urządzeniach i platformach, podczas gdy polityki dla serwerów zapewniają kontrolę, by równoważyć wydajność i ochronę. Ochrona przed zagrożeniami Sophos wykorzystuje najnowsze technologie, takie jak reputacja stron www, emulacja kodu oraz wykrywanie złośliwego ruchu, jak również HIPS i ochronę przed przepełnieniem buforu, i wiele innych. Nasza ochrona jest wspierana przez globalną sieć SophosLabs, gdzie wykrywane są najnowsze zagrożenia. Dlatego też Sophos pozwala wyprzedzać zagrożenia
dzięki automatycznym aktualizacjom i sprawdzaniu podejrzanej zawartości w czasie rzeczywistym.
Wysoce wydajna ochrona serwerów i funkcja "Lockdown" za pomocą jednego kliknięcia
Produkt Sophos Cloud Server Protection jest jedynym rozwiązaniem oferującym ochronę serwera zarządzaną z chmury, zintegrowaną z zaawansowaną ochroną antywirusową, HIPS oraz tworzeniem białej listy aplikacji serwera dla funkcji "lock down" - blokada. Sophos umożliwia skuteczną ochronę serwerów i danych przed atakami zero-day. Klikając przycisk, można zamknąć serwer w bezpiecznym stanie (ang. lock down). Sophos automatycznie ustanawia i zarządza zaufanymi zmianami, upraszczając również bieżące utrzymanie. Ponadto, chmura Sophos automatycznie rozpoznaje aplikacje serwerowe i dostosowuje konfigurację oraz automatycznie ustala, co ma zostać pominięte podczas skanowania.
Łatwe BYOD i MDM
Integracja systemu zarządzania urządzeniami mobilnymi w chmurze Sophos umożliwia pełną mobilność użytkowników, bez przerw w pracy i bezpieczeństwo danych korporacyjnych. Jedną polityką można skonfigurować ustawienia Wi-Fi i dostępu do poczty elektronicznej oraz egzekwowanie ustawień bezpieczeństwa. Ponadto wszystkie urządzenia i polityki są widoczne z jednej ujednoliconej konsoli.
Promowanie bezpiecznego korzystania z Internetu z funkcją Web Control
Kontrola dostępu do stron internetowych wymusza bezpieczne i zarazem produktywne korzystanie z Internetu niezależnie od tego, czy użytkownicy znajdują się w domu, w pracy czy w delegacji. Predefiniowane polityki pozwalają na szybkie konfigurowanie polityk tak, by sprostać wymaganiom polityk bezpieczeństwa i przepisom prawa. Web Control pozwala także na zdefiniowanie limitów czasowych korzystania ze stron nie związanych z pracą w czasie jej trwania. Egzekwowanie tych polityk jest wbudowane i nie wymaga żadnych serwerów proxy, vpnów ani konfiguracji aplikacji.
Ochrona urządzeń użytkowników | Ochrona serwerów | ||||||
Sophos Cloud |
Sophos Cloud Endpoint Protection Advanced |
Sophos Cloud Mobile Control Standard |
Sophos Cloud Enduser Protection Bundle |
Sophos Cloud Server Protection Standard |
Sophos Cloud Server Protection Advanced |
||
Endpoint protection
|
Anti-malware | - | |||||
Wykrywanie podejrzanego ruchu | - | - | - | - | |||
Ochrona typu Live Protection | - | ||||||
HIPS | - | ||||||
Bezpieczeństwo web | - | ||||||
Kontrola aplikacji | - | - | - | - | |||
Kontrola urządzeń | - | - | - | - | |||
Kontrola internetowa | - | - | - | - | |||
Server protection
|
Automatyczne pomijanie skanowania | - | - | - | - | ||
Lockdown/ biała lista aplikacji serwerowych | - | - | - | - | - | ||
Automatyczne zaufane zmiany | - | - | - | - | - | ||
MDM
|
Mobile Control (MDM) | - | - | - | - | ||
Zdalne lokalizowanie, blokowanie i usuwanie zawartości | - | - | - | - | |||
Egzekwowanie polityk bezpieczeństwa | - | - | - | - | |||
Kontrolowany dostęp do pocztowych kont służbowych | - | - | - | - | |||
Platform Management
|
Synchronizacja z Active Directory | - | - | - | |||
Polityki w oparciu o użytkowników | - | - | |||||
Polityki dla serwerów | - | - | - | - | |||
Konsola zarządzająca w Chmurze Sophos | |||||||
Wspierane systemy operacyjne | Windows, Mac | Windows, Mac | iOS, Andriod | Windows, Mac, iOS, Andriod | Windows Server | Windows Server |