Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Zagrożenia bezpieczeństwa punktów końcowych

NovellJakie zagrożenia czyhają na użytkowników komputerów? Novell publikuje wyniki badania oceny zagrożeń wynikających z niedostatecznego zabezpieczenia urządzeń końcowych.

Novell podsumował wyniki badań „Ocena zagrożeń” przeprowadzonych wśród klientów. Wykazują one, że w bardzo wielu przedsiębiorstwach istnieją luki bezpieczeństwa, które jednak są stosunkowo proste do usunięcia. Dotyczy to w szczególności punktów końcowych sieci, takich jak komputery osobiste, notebooki, smartfony, odtwarzacze MP3 i pamięci przenośne (np. pendrive'y). Wyniki badania oparto na odpowiedziach zebranych w ankietach przez Novell Threat Assessment Tool (-> zobacz), internetowy test umożliwiający administratorom i osobom odpowiedzialnym za podejmowanie decyzji ocenę praktyk, procedur i zagrożeń związanych z bezpieczeństwem punktów końcowych.

Badanie ujawniło istotne luki szczególnie w obszarach niedostatecznej ochrony danych, nieadekwatnych polityk dostępu dla użytkowników mobilnych oraz braku kontroli nad aplikacjami i spójnością systemu dla urządzeń końcowych:

- Niedostateczna ochrona danych. 71 procent firm twierdzi, że nie szyfrują danych na notebookach, zaś 73 procent firm nie szyfruje danych na wymiennych nośnikach pamięci, narażając firmę na znaczne ryzyko w sytuacji kradzieży lub zagubienia takich urządzeń. Ponadto 72 procent respondentów podaje, że nie kontroluje danych kopiowanych na wymienne nośniki pamięci lub dyski optyczne, a 78 procent nie wie, jakie dane są zapisywane na wymiennych nośnikach pamięci, przez co dane mogą trafić w nieodpowiednie miejsca; pojawiają się też problemy ze zgodnością z wymogami przepisów.

- Nieadekwatne polityki dostępu dla użytkowników mobilnych. 90 procent respondentów deklaruje, że ich użytkownicy korzystają poza biurem z otwartych, niezabezpieczonych sieci bezprzewodowych (np. hotspotów w hotelach czy kawiarniach), co naraża punkty końcowe i dane na ataki. Ponadto 76 procent firm twierdzi, że nie są w stanie zagwarantować prawidłowego stanu i spójności systemów oraz zgodności z wymogami przepisów poza granicami swojej sieci.

- Brak kontroli nad aplikacjami i spójnością systemów. 53 procent respondentów nie jest w stanie zablokować w swych sieciach ruchu typu peer-to-peer (np. Bit Torrent czy Gnutella), co obciąża posiadane zasoby informatyczne i stwarza zagrożenie dla firmowych danych. Ponadto 65 procent respondentów nie jest w stanie zapobiec dostępowi do firmowej sieci przez użytkowników nie korzystających z narzędzi sprawdzających spójność systemu, np. posiadania oprogramowania antywirusowego z aktualną sygnaturą. Co więcej, 73 procent nie jest w stanie powstrzymać punktów końcowych, które nie spełniają wymogów bezpieczeństwa, przed rozsiewaniem infekcji lub narażaniem się na infekcje.

„Zagrożenia dla bezpieczeństwa punktów końcowych zmieniają się w szybkim tempie i każdego dnia w wyniku niedostatecznych zabezpieczeń firmy tracą swoje dane. Prowadzone przez nas badanie „Ocena zagrożeń” ma uświadomić przedsiębiorstwom istnienie zagrożeń i luk w zabezpieczeniach, a także dostarczyć wskazówek pozwalających zabezpieczyć punkty końcowe oraz poufne dane swoje i klientów” podsumowuje działania Novella Grant Ho, starszy menedżer do spraw rozwiązań do zarządzania punktami końcowymi w firmie Novell.

Dobre praktyki w zarządzaniu bezpieczeństwem punktów końcowych W oparciu o wyniki badania „Ocena zagrożeń” Novell wskazuje trzy dobre praktyki w zapewnieniu bezpieczeństwa punktów końcowych, a w szczególności ochronę danych, kontrolę dostępu użytkowników pracujących poza biurem oraz prawidłowy stan systemów.

- Po pierwsze – działy informatyki powinny uprościć system bezpieczeństwa punktów końcowych i zmniejszyć związane z kontrolą koszty poprzez zastosowanie połączonych rozwiązań do zarządzania r ozwiązaniami bezpieczeństwa zarządzanych centralnie z jednej konsoli (np. www.novell.com/products/zenworks/endpointsecuritymanagement ).

- Po drugie – administratorzy powinni zabezpieczyć mobilne punkty końcowe i chronić dane za pomocą narzędzi do kontroli nośników wymiennych (www.novell.com/products/zenworks/endpointsecuritymanagement/usb_security.html), pamięci masowych, a także do kontroli urządzeń wyposażonych w interfejsy sieci bezprzewodowych Wi-Fi (-> więcje <-), co zapewni nieprzerwaną spójność systemów bez względu na to, czy są one dołączone do sieci, czy nie.

- Po trzecie – wykorzystanie technologii kontroli dostępu do sieci (np.
www.novell.com/products/zenworks/networkaccesscontrol ), która bez zakłócania pracy firmy ochroni sieć przed przedostaniem się do niej zagrożeń i zarażaniem działających w niej urządzeń.

Wyniki badania oparto na odpowiedziach zebranych w ankietach przez NovellThreat Assessment Tool, internetowy test umożliwiający administratorom i osobom odpowiedzialnym za podejmowanie decyzji ocenę praktyk, procedur i zagrożeń związanych z bezpieczeństwem punktów końcowych. Novell Threat Assessment Tool pomaga określić niedostatecznie zabezpieczone obszary i informuje o sposobach poprawy bezpieczeństwa w zakresie zarządzania nośnikami wymiennymi, wykorzystania VPN, szyfrowania danych, czy osobistych firewalli.

Narzędzie Threat Assessment Tool

Źródło: Novell
Skomentuj na forum

Logowanie i rejestracja