• ГлавнаяНовостиНовостиНовости, 202012Новости, 202012 → Как организовать безопасный удаленный доступ для любого числа сотрудников?

      Как организовать безопасный удаленный доступ для любого числа сотрудников?

      В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

      КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}/*Обратная связь и подписка - кнопки*/ .buttons{background:#e0ffff;color:#dc143c;font-weight:700;border:1.5px solid black;border-radius:4px;transition:0.4s;}.buttons:hover {background-color:#4CAF50;color:white;box-shadow:0 12px 16px 0 rgba(0,0,0,0.24), 0 17px 50px 0 rgba(0,0,0,0.19);cursor:pointer;}

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Как настроить межсетевое экранирование и не запутаться в обещаниях вендоров?

Разработчики архитектур безопасности должны обеспечивать комплексную защиту корпоративных сетей. Но обилие предложений на рынке и скрытность отдельных вендоров создает серьезные проблемы для бизнеса.

как получить полные сведения о показателях производительности решений? почему межсетевые экраны стали основой корпоративной безопасности? как выбрать действительно подходящее решение и не пожалеть о выборе через несколько месяцев? Зарегистрируйтесь, чтобы скачать брошюру о том, какими должны быть характеристики действительно современного межсетевого экранирования. × Что должен уметь искусственный интеллект в SOC?

74% специалистов в области ИБ признаются, что нехватка квалифицированных кадров отрицательно сказывается на их организациях. Эту проблему можно решить при помощи виртуального аналитика SOC на базе глубинных нейросетей, который берет на себя рутинные операции и помогает живым специалистам в решении более сложных задач.

можно ли оставлять без присмотра ИИ-системы, если на карту поставлена безопасность компании? как научить искусственный интеллект взаимодействовать с остальным персоналом организации? можно ли выявлять угрозы ИБ меньше, чем за 1 секунду? Зарегистрируйтесь, чтобы скачать брошюру о том, как настроить виртуального аналитика SOC и научить его работать за вас. Больше 70% компаний в 2020 г. столкнулись с атаками на конечные точки и ИВ-устройства Безопасность 18.12.2020, Пт, 10:12, Мск

Переход на дистанционную работу открыл новые ворота для проникновения киберпреступников в периметры организаций. Аналитики полагают, что ключевыми проблемами для бизнеса становятся вредоносное ПО, небезопасные сети и удаленный доступ.

На фоне пандемии хакеры атакуют ИВ-устройства и конечные точки

Продолжающаяся глобальная пандемия коронавируса, которая привела к массовому переходу большинства организаций мира в дистанционные форматы работы и более широкому использованию гибридных ИТ-систем, стала причиной усложнения и увеличения числа ИБ-рисков. Согласно данным аналитиков из Cybersecurity Insiders, в 2020 г. В 72% организаций отметили увеличение количества инцидентов, связанных с безопасностью конечных точек и устройств интернета вещей (ИВ).

Еще 56% респондентов при этом ожидают, что их организация, вероятно, будет скомпрометирована из-за таких атак в следующие 12 месяцев. В исследовании, проведенном при поддержке Pulse Secure, приняли участие 325 человек, принимающих решения в области ИТ и кибербезопасности в США. Они представили самые разнообразные сферы — от финансовых услуг и здравоохранения до энергетики и госсектора.

Переход на дистанционную работу открыл новые ворота для проникновения киберпреступников в периметры организаций. Фото: ru.depositphotos.com

«Результаты исследования дают понять, что проблема обеспечения безопасности интернета вещей и конечных точек стала куда более серьезной из-за того, что сотрудники многих организаций были вынуждены работать удаленно, — комментирует полученные данные Скотт Гордон (Scott Gordon), директор по маркетингу Pulse Secure. — Угроза реальна, и она растет. Тем не менее, положительным моментом является то, что организации инвестируют в ключевые ИБ-инициативы, а также проверяют состояние устройств удаленного доступа и систем контроля доступа к сети для решения некоторых из этих проблем».

Компании расплачиваются простоем систем и снижением производительности

Участники опроса выделили еще три ключевые проблемы, с которыми они сталкивались в 2020 г. Среди них оказались вредоносное ПО (78%), проблемы с обеспечением безопасности сетей и удаленным доступом (61%) и скомпрометированными учетными данными (58%). В качестве способов решения указанных проблем ИТ-специалисты называли внедрение решений, которые повышают безопасность устройств (41% опрошенных), усовершенствование проверки состояния своих устройств удаленного доступа (35%) и улучшение возможностей по идентификации и мониторингу ИВ-устройств (22%).

Для тех, кто стал жертвой проблем с безопасностью конечных точек или интернета вещей, наиболее значительным негативным последствием стало снижение производительности пользователей (55%) и ИТ (45%), за которыми последовал простой системы (42%).

«Разнообразие пользователей, устройств, сетей и угроз продолжает расти по мере того, как предприятия используют преимущества большей мобильности рабочей силы, гибкости рабочего места и возможностей облачных вычислений. Организациям необходимо не только обеспечивать безопасность конечных точек и соблюдать политику использования, но и управлять соответствующим доступом к устройствам интернета вещей. Новые элементы управления безопасностью Zero Trust могут усилить динамическое обнаружение, проверку, отслеживание, исправление и контроль доступа устройств», — уверен Хольгер Шульце (Holger Schulze), генеральный директор и основатель Cybersecurity Insiders.

«Действительно, в том числе и устройства интернета вещей оказались целями постоянно увеличивающегося числа кибератак. В связи с этим дополнительные меры предосторожности должны приниматься не только ИТ-специалистами и службами безопасности, но и всей организацией. Обучение пользователей, которое знакомит сотрудников с кибер-гигиеной, следует считать обязательным. Кроме того, сейчас организациям самое время пересмотреть свои инвестиции в технологии безопасности. Безопасные шлюзы электронной почты и решения для контроля доступа должны обеспечивать уровень защиты, необходимый для меняющегося ландшафта угроз. Cистемы предотвращения вторжений добавляют еще один уровень защиты, экранируя устройства интернета вещей, которые сложно защитить напрямую», — говорит Михаил Родионов, региональный директор Fortinet в России и странах СНГ.

Flash окончательно изгонят из Windows. Пути назад больше нет

Microsoft выпустит обязательное крупное обновление 21H1 для Windows 10, которое принудительно удалит с компьютеров Flash Player. Отказаться от установки патчей нельзя – в системе отключена возможность блокировки автоматического обновления....

IDC: в 2020 году рост российского ИТ-рынка составил 14%

19:08 03.05.2021 |-nbsp;-nbsp; 474 ...

Стартап экс-замминистра связи создаст электротакси вместе с Uber

Uber и компания Arrival, созданная экс-замминистра связи Денисом Свердловым, разработают электротакси для пассажирских перевозок. Автомобиль будет создан с учетом потребностей водителей, проводящих большую часть жизни за рулем, но и про комфорт пасса...

«Яндекс» договорился о покупке банка

20:53 29.04.2021 |-nbsp;-nbsp; 2189 ...

Легендарная Yahoo продается за бесценок

Телеком-гигант Verizon продает пионеров американского интернета Yahoo и AOL за $5 млрд. Их он купил в 2017 г. и 2015 г. соответственно в сумме более чем за $9 млрд, и в итоге он продает их на $4,1 млрд дешевле. Прибыли эти компании ему не принесли – ...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики | Каталог | Новости | Контакты |
/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent [type=email], .rubcontent [type=submit]{display:block;margin:1px auto;}.rubcontent{display:block;line-height:25px;border-radius:5px 10px 0 0;border:1px solid #542437;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:20px;}.hidden, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}/*Карта сайта - свернуть/развернуть: ВСЕ - пока не все работает#checkbox_menu_all:checked + label + .cd-accordion-menu li ul{display:inline;}#checkbox_menu_all:checked + label + .cd-accordion-menu{display:none;}#checkbox_menu_all:checked + label + .cd-accordion-menu + .cd-accordion-menu_ya-share2{display:none;}*/@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202012Новости, 202012 → Как организовать безопасный удаленный доступ для любого числа сотрудников?