Co organizacje myślą o ochronie punktów końcowych?

bezpieczeństwo, FIRMA

Tylko w połowie ankietowanych organizacji kierownictwo zajmuje się kwestiami bezpieczeństwa cyfrowego

W pierwszej połowie 2016 r. przeprowadziliśmy  „test warunków skrajnych”, aby ustalić ogólny stan zabezpieczeń organizacji i zapewnić im narzędzia do samodzielnej oceny dojrzałości w zakresie bezpieczeństwa cyfrowego.

W niniejszym raporcie chcę przyjrzeć się bliżej tym aspektom cyberbezpieczeństwa, które mają związek z ochroną punktów końcowych.

Zastanawia mnie przede wszystkim to, że tylko połowa organizacji, które wzięły udział w sondażu (łącznie niemal 600 z całego świata) regularnie kontroluje swoje bezpieczeństwo cyfrowe albo poddaje je pod rozwagę zarządu.

cybersecuritystudyimage1

Jest to nieco niepokojące, ponieważ krajobraz zagrożeń staje się coraz bardziej skomplikowany, a narzędzia używane w przeszłości do ataku na konkretne ofiary bardzo się rozpowszechniły i są obecnie wykorzystywane masowo w miarę nadarzających się okazji. Dyrektorzy wyższego szczebla mają do odegrania kluczową rolę, jeśli cyberbezpieczeństwo ma stać się kwestią priorytetową i otrzymać tyle uwagi i zasobów, ile potrzeba do ochrony aktywów firmy.

Może ma to związek z faktem, że trzy na pięć organizacji nie doświadczyło jeszcze poważnej infekcji złośliwym oprogramowaniem, która unieruchomiłaby ich system na dłuższy czas.

cybersecuritystudyimage2

Organizacje dość dobrze dbają o podstawowe elementy ochrony punktów końcowych: około 75 proc. korzysta z rozwiązań chmurowych, które gwarantują, że ochrona jest zawsze aktualna. Niemal dwie trzecie podają, że mają scentralizowany mechanizm dostarczania oprogramowania, który umożliwia instalowanie poprawek w punktach końcowych.

Tym, co organizacje muszą wprowadzić na szerszą skalę, są zasady używania osobistych urządzeń do celów służbowych (Bring Your Own Device, BYOD) oraz ochrona tych urządzeń. Tylko niespełna połowa respondentów twierdzi, że ma zasady BYOD, o których informowani są pracownicy. Mniej niż dwie trzecie używają rozwiązania do ochrony punktów końcowych, które uwzględniają również urządzenia BYOD.

cybersecuritystudyimage3

Bez wątpienia naraża to ich sieci na ataki – niezabezpieczone urządzenia BYOD mogą stanowić bramę do wewnętrznej sieci, ponieważ praca nie ogranicza się już do przestrzeni biurowej i firmowych komputerów. Dlatego organizacje muszą rozważyć specyficzne kwestie bezpieczeństwa BYOD, zanim wdrożą zasady BYOD.

Trzeba też pamiętać, że ochrona punktów końcowych to dopiero początek. Potrzebne jest holistyczne podejście do cyberbezpieczeństwa, które obejmuje wszystkie aspekty ochrony, detekcji, reakcji i przewidywania. Bądź co bądź:

Są dwa rodzaje firm: te, do których się włamano, i te, które jeszcze o tym nie wiedzą.

Jens Thonke, wiceprezes ds. usług cyberbezpieczeństwa, F-Secure

Tagi

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

Może Ci się też spodobać

%d blogerów lubi to: