Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Как настроить межсетевое экранирование и не запутаться в обещаниях вендоров?

Разработчики архитектур безопасности должны обеспечивать комплексную защиту корпоративных сетей. Но обилие предложений на рынке и скрытность отдельных вендоров создает серьезные проблемы для бизнеса.

как получить полные сведения о показателях производительности решений? почему межсетевые экраны стали основой корпоративной безопасности? как выбрать действительно подходящее решение и не пожалеть о выборе через несколько месяцев? Зарегистрируйтесь, чтобы скачать брошюру о том, какими должны быть характеристики действительно современного межсетевого экранирования. × Что должен уметь искусственный интеллект в SOC?

74% специалистов в области ИБ признаются, что нехватка квалифицированных кадров отрицательно сказывается на их организациях. Эту проблему можно решить при помощи виртуального аналитика SOC на базе глубинных нейросетей, который берет на себя рутинные операции и помогает живым специалистам в решении более сложных задач.

можно ли оставлять без присмотра ИИ-системы, если на карту поставлена безопасность компании? как научить искусственный интеллект взаимодействовать с остальным персоналом организации? можно ли выявлять угрозы ИБ меньше, чем за 1 секунду? Зарегистрируйтесь, чтобы скачать брошюру о том, как настроить виртуального аналитика SOC и научить его работать за вас. Больше 70% компаний в 2020 г. столкнулись с атаками на конечные точки и ИВ-устройства Безопасность 18.12.2020, Пт, 10:12, Мск

Переход на дистанционную работу открыл новые ворота для проникновения киберпреступников в периметры организаций. Аналитики полагают, что ключевыми проблемами для бизнеса становятся вредоносное ПО, небезопасные сети и удаленный доступ.

На фоне пандемии хакеры атакуют ИВ-устройства и конечные точки

Продолжающаяся глобальная пандемия коронавируса, которая привела к массовому переходу большинства организаций мира в дистанционные форматы работы и более широкому использованию гибридных ИТ-систем, стала причиной усложнения и увеличения числа ИБ-рисков. Согласно данным аналитиков из Cybersecurity Insiders, в 2020 г. В 72% организаций отметили увеличение количества инцидентов, связанных с безопасностью конечных точек и устройств интернета вещей (ИВ).

Еще 56% респондентов при этом ожидают, что их организация, вероятно, будет скомпрометирована из-за таких атак в следующие 12 месяцев. В исследовании, проведенном при поддержке Pulse Secure, приняли участие 325 человек, принимающих решения в области ИТ и кибербезопасности в США. Они представили самые разнообразные сферы — от финансовых услуг и здравоохранения до энергетики и госсектора.

Переход на дистанционную работу открыл новые ворота для проникновения киберпреступников в периметры организаций. Фото: ru.depositphotos.com

«Результаты исследования дают понять, что проблема обеспечения безопасности интернета вещей и конечных точек стала куда более серьезной из-за того, что сотрудники многих организаций были вынуждены работать удаленно, — комментирует полученные данные Скотт Гордон (Scott Gordon), директор по маркетингу Pulse Secure. — Угроза реальна, и она растет. Тем не менее, положительным моментом является то, что организации инвестируют в ключевые ИБ-инициативы, а также проверяют состояние устройств удаленного доступа и систем контроля доступа к сети для решения некоторых из этих проблем».

Компании расплачиваются простоем систем и снижением производительности

Участники опроса выделили еще три ключевые проблемы, с которыми они сталкивались в 2020 г. Среди них оказались вредоносное ПО (78%), проблемы с обеспечением безопасности сетей и удаленным доступом (61%) и скомпрометированными учетными данными (58%). В качестве способов решения указанных проблем ИТ-специалисты называли внедрение решений, которые повышают безопасность устройств (41% опрошенных), усовершенствование проверки состояния своих устройств удаленного доступа (35%) и улучшение возможностей по идентификации и мониторингу ИВ-устройств (22%).

Для тех, кто стал жертвой проблем с безопасностью конечных точек или интернета вещей, наиболее значительным негативным последствием стало снижение производительности пользователей (55%) и ИТ (45%), за которыми последовал простой системы (42%).

«Разнообразие пользователей, устройств, сетей и угроз продолжает расти по мере того, как предприятия используют преимущества большей мобильности рабочей силы, гибкости рабочего места и возможностей облачных вычислений. Организациям необходимо не только обеспечивать безопасность конечных точек и соблюдать политику использования, но и управлять соответствующим доступом к устройствам интернета вещей. Новые элементы управления безопасностью Zero Trust могут усилить динамическое обнаружение, проверку, отслеживание, исправление и контроль доступа устройств», — уверен Хольгер Шульце (Holger Schulze), генеральный директор и основатель Cybersecurity Insiders.

«Действительно, в том числе и устройства интернета вещей оказались целями постоянно увеличивающегося числа кибератак. В связи с этим дополнительные меры предосторожности должны приниматься не только ИТ-специалистами и службами безопасности, но и всей организацией. Обучение пользователей, которое знакомит сотрудников с кибер-гигиеной, следует считать обязательным. Кроме того, сейчас организациям самое время пересмотреть свои инвестиции в технологии безопасности. Безопасные шлюзы электронной почты и решения для контроля доступа должны обеспечивать уровень защиты, необходимый для меняющегося ландшафта угроз. Cистемы предотвращения вторжений добавляют еще один уровень защиты, экранируя устройства интернета вещей, которые сложно защитить напрямую», — говорит Михаил Родионов, региональный директор Fortinet в России и странах СНГ.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg