Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Komputery służbowe pracujących rodziców a cyberbezpieczeństwo

Komputer służbowy w domuNa koniec, obchodzonego w październiku, Miesiąca Świadomości Cyberbezpieczeństwa przybliżamy wnioski z badania przeprowadzonego przez firmę Cisco, które zwraca uwagę na aktualne wyzwania związane z ochroną danych w hybrydowym środowisku pracy, szczególnie wśród pracujących rodziców. Wyniki ankiety pokazują niepokojący trend - aż 40% rodziców w Polsce udostępnia swoim dzieciom komputery służbowe wraz z hasłami zabezpieczającymi, umożliwiając im potencjalnie niekontrolowany dostęp do poufnych danych. Wśród dzieci, które nie znają haseł, 60% korzysta z tych urządzeń bez nadzoru osoby dorosłej.

"Każdy nieuprawniony dostęp do poufnych danych może stanowić potencjalne naruszenie, a w przypadku dostępu przez dzieci istnieje również dodatkowe ryzyko nieumyślnego wysłania lub usunięcia danych przez otwartą kartę przeglądarki lub poprzez pocztę. Tendencja udostępniania służbowych urządzeń swoim dzieciom jest niezwykle powszechna, ale niestety nic nie wskazuje na to, aby miało to się zmienić. Zespoły IT muszą zminimalizować ryzyko naruszeń, wprowadzając procesy oparte na zasadzie zerowego zaufania, jak również implementować dodatkowe środki, które mogą wzmocnić ochronę, jak np. automatyczne wylogowanie z sesji nieaktywnego użytkownika" - mówi Martin Lee, lider Cisco Talos EMEA.

W związku z tym, że 86% pracujących rodziców przyznało, że udostępniło swoje urządzenie służbowe dziecku w przeciągu ostatnich 6 miesięcy, jasne jest, że zespoły IT muszą uwzględniać nie tylko standardowe ryzyko naruszenia danych. Istotne jest szersze spojrzenie na tematy związane z zarządzaniem bezpieczeństwem informacji, biorąc pod uwagę również fakt, iż wielu użytkowników stawia swoją wygodę ponad czychające w sieci cyberzagrożenia.

Wśród osób udostępniających urządzenia dzieciom, tylko 22% z nich używa wieloskładnikowego uwierzytelniania (MFA) przy wykonywaniu ważnych zadań służbowych, podczas gdy 54% polega jedynie na „silnych” hasłach, co wskazuje na to, że stosowanie skutecznych metod ochrony przez tę grupę jest na niskim poziomie.

W czasach, gdy ponad dwie trzecie urządzeń podłączonych w gospodarstwach domowych jest współdzielonych przez członków rodziny (75% w porównaniu do 65% dwa lata temu), nadszedł czas, aby wprowadzić lepsze praktyki bezpieczeństwa i monitorować aktywność na wszystkich urządzeniach, aby zapewnić najwyższy poziom ochrony.

Martin Lee - lider Cisco Talos na region EMEA przygotował kilka wskazówek, które mogą zmniejszyć ryzyko incydentów w przypadku współdzielenia urządzeń w gospodarstwach domowych.

1) Twórz konta gościnne
Pozwalanie swoim pracownikom na tworzenie kont gościnnych, ograniczy dostęp innych członków rodziny do systemów biznesowych, z korzyścią dla firmowej ochrony cybernetycznej. Zezwolenie na konta gościnne nie jest idealnym rozwiązaniem, ale stanowi bezpieczniejszą alternatywę dla nieautoryzowanego, pełnego dostępu do urządzeń służbowych.

2) Zabezpiecz dostęp z MFA/2FA
Kiedy pracownik uzyskuje dostęp do nowej aplikacji lub systemu, należy potwierdzić, czy użytkownik faktycznie zamierzał wykonać daną czynność. Można tego dokonać dzięki MFA/2FA, na przykład poprzez identyfikację biometryczną. Prosty, dodatkowy krok weryfikacyjny zwiększy bezpieczeństwo wrażliwych systemów.

3) Chroń wrażliwe dane biznesowe
Nie wszystkie dane wymagają jednakowej ochrony, dlatego warto chronić te najbardziej wrażliwe za pomocą dodatkowych elementów, takich jak dostęp do sieci o zerowym zaufaniu (ZTNA), VPN czy MFA/2FA, aby mogły być dostępne tylko dla użytkowników posiadających odpowiednie uprawnienia dostępu.

4) Twórz kopie zapasowe
Środowisko domowe to ryzykowne miejsce dla delikatnych urządzeń elektronicznych. Za sprawą rozlanego soku, kawy lub upadku z wysokości można łatwo uszkodzić urządzenie. Tworzenie kopii zapasowej ma kluczowe znaczenie dla utrzymania ciągłości pracy w systemie hybrydowym i nie tylko. Nawet w przypadku uszkodzenia sprzętu ważne dane nie zostaną utracone, ponieważ będzie można je szybko przywrócić na nowym urządzeniu.

5) Edukuj użytkowników o cyberbezpieczeństwie
Sprytni użytkownicy często potrafią omijać zabezpieczenia, gdy te utrudniają im realizację zamierzonych celów. Warto więc nieustannie edukować pracowników na temat cyberbezpieczeństwa, konsekwencji związanych z jego zaniedbaniem oraz zwiększać ich świadomość na temat aktualnych zagrożeń i ataków. Proste zasady, wsparte odpowiednimi reakcjami na naruszenia, pomagają użytkownikom zrozumieć, co jest akceptowalne, a co nie.

Informacje o badaniu:
Badanie Cisco zostało przeprowadzone przez firmę Censuswide wśród 6116 pracujących rodziców z Wielkiej Brytanii, Francji, Hiszpanii, Szwajcarii, Włoch, Polski, Holandii, Szwecji, RPA, ZEA, Arabii Saudyjskiej i Niemiec w okresie od 30 lipca 2024 do 8 sierpnia 2024.

Źródło: Cisco Talos

Logowanie i rejestracja