Novell publikuje wyniki badania oceny zagrożeń wynikających z niedostatecznego zabezpieczenia urządzeń końcowych. – Zdaniem administratorów IT głównymi przyczynami pojawiania się zagrożeń są niedostateczna ochrona danych, braki w politykach dostępu dla użytkowników mobilnych oraz luki w spójności systemów ochrony. Novell podsumował wyniki badań „Ocena zagrożeń” przeprowadzonych wśród klientów. Wykazują one, że w bardzo wielu przedsiębiorstwach istnieją luki [...]
Novell publikuje wyniki badania oceny zagrożeń wynikających z niedostatecznego zabezpieczenia urządzeń końcowych. – Zdaniem administratorów IT głównymi przyczynami pojawiania się zagrożeń są niedostateczna ochrona danych, braki w politykach dostępu dla użytkowników mobilnych oraz luki w spójności systemów ochrony.
Novell podsumował wyniki badań „Ocena zagrożeń” przeprowadzonych wśród klientów. Wykazują one, że w bardzo wielu przedsiębiorstwach istnieją luki bezpieczeństwa, które jednak są stosunkowo proste do usunięcia. Dotyczy to w szczególności punktów końcowych sieci, takich jak komputery osobiste, notebooki, smartfony, odtwarzacze MP3 i pamięci przenośne (np. pendrive’y). Wyniki badania oparto na odpowiedziach zebranych w ankietach przez Novell Threat Assessment Tool (zobacz: www.novell.com/systemsmanagement/secure-desktop/threat-assessment/threatassessment.html ), internetowy test umożliwiający administratorom i osobom odpowiedzialnym za podejmowanie decyzji ocenę praktyk, procedur i zagrożeń związanych z bezpieczeństwem punktów końcowych.
Badanie ujawniło istotne luki szczególnie w obszarach niedostatecznej ochrony danych, nieadekwatnych polityk dostępu dla użytkowników mobilnych oraz braku kontroli nad aplikacjami i spójnością systemu dla urządzeń końcowych.
- - Niedostateczna ochrona danych. 71 procent firm twierdzi, że nie szyfrują danych na notebookach, zaś 73 procent firm nie szyfruje danych na wymiennych nośnikach pamięci, narażając firmę na znaczne ryzyko w sytuacji kradzieży lub zagubienia takich urządzeń. Ponadto 72 procent respondentów podaje, że nie kontroluje danych kopiowanych na wymienne nośniki pamięci lub dyski optyczne, a 78 procent nie wie, jakie dane są zapisywane na wymiennych nośnikach pamięci, przez co dane mogą trafić w nieodpowiednie miejsca; pojawiają się też problemy ze zgodnością z wymogami przepisów.
- - Nieadekwatne polityki dostępu dla użytkowników mobilnych. 90 procent respondentów deklaruje, że ich użytkownicy korzystają poza biurem z otwartych, niezabezpieczonych sieci bezprzewodowych (np. hotspotów w hotelach czy kawiarniach), co naraża punkty końcowe i dane na ataki. Ponadto 76 procent firm twierdzi, że nie są w stanie zagwarantować prawidłowego stanu i spójności systemów oraz zgodności z wymogami przepisów poza granicami swojej sieci.
- - Brak kontroli nad aplikacjami i spójnością systemów. 53 procent respondentów nie jest w stanie zablokować w swych sieciach ruchu typu peer-to-peer (np. Bit Torrent czy Gnutella), co obciąża posiadane zasoby informatyczne i stwarza zagrożenie dla firmowych danych. Ponadto 65 procent respondentów nie jest w stanie zapobiec dostępowi do firmowej sieci przez użytkowników nie korzystających z narzędzi sprawdzających spójność systemu, np. posiadania oprogramowania antywirusowego z aktualną sygnaturą. Co więcej, 73 procent nie jest w stanie powstrzymać punktów końcowych, które nie spełniają wymogów bezpieczeństwa, przed rozsiewaniem infekcji lub narażaniem się na infekcje.
„Zagrożenia dla bezpieczeństwa punktów końcowych zmieniają się w szybkim tempie i każdego dnia w wyniku niedostatecznych zabezpieczeń firmy tracą swoje dane. Prowadzone przez nas badanie „Ocena zagrożeń” ma uświadomić przedsiębiorstwom istnienie zagrożeń i luk w zabezpieczeniach, a także dostarczyć wskazówek pozwalających zabezpieczyć punkty końcowe oraz poufne dane swoje i klientów” podsumowuje działania Novella Grant Ho, starszy menedżer do spraw rozwiązań do zarządzania punktami końcowymi w firmie Novell.
Dobre praktyki w zarządzaniu bezpieczeństwem punktów końcowych
W oparciu o wyniki badania „Ocena zagrożeń” Novell wskazuje trzy dobre praktyki w zapewnieniu bezpieczeństwa punktów końcowych, a w szczególności ochronę danych, kontrolę dostępu użytkowników pracujących poza biurem oraz prawidłowy stan systemów.
- - Po pierwsze – działy informatyki powinny uprościć system bezpieczeństwa punktów końcowych i zmniejszyć związane z kontrolą koszty poprzez zastosowanie połączonych rozwiązań do zarządzania rozwiązaniami bezpieczeństwa zarządzanych centralnie z jednej konsoli (np. www.novell.com/products/zenworks/endpointsecuritymanagement ).
- - Po drugie – administratorzy powinni zabezpieczyć mobilne punkty końcowe i chronić dane za pomocą narzędzi do kontroli nośników wymiennych (np. www.novell.com/products/zenworks/endpointsecuritymanagement/usb_security.html ), pamięci masowych, a także do kontroli urządzeń wyposażonych w interfejsy sieci bezprzewodowych Wi-Fi (np. www.novell.com/products/zenworks/endpointsecuritymanagement/wirelesssecurity.html ), co zapewni nieprzerwaną spójność systemów bez względu na to, czy są one dołączone do sieci, czy nie.
- - Po trzecie – wykorzystanie technologii kontroli dostępu do sieci (np. www.novell.com/products/zenworks/networkaccesscontrol ), która bez zakłócania pracy firmy ochroni sieć przed przedostaniem się do niej zagrożeń i zarażaniem działających w niej urządzeń.
Wyniki badania oparto na odpowiedziach zebranych w ankietach przez NovellThreat Assessment Tool, internetowy test umożliwiający administratorom i osobom odpowiedzialnym za podejmowanie decyzji ocenę praktyk, procedur i zagrożeń związanych z bezpieczeństwem punktów końcowych. Novell Threat Assessment Tool pomaga określić niedostatecznie zabezpieczone obszary i informuje o sposobach poprawy bezpieczeństwa w zakresie zarządzania nośnikami wymiennymi, wykorzystania VPN, szyfrowania danych, czy osobistych firewalli.
Narzędzie Threat Assessment Tool dostępne jest pod adresem www.novell.com/systemsmanagement/secure-desktop/threat-assessment/threatassessment.html .
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»