Co organizacje myślą o ochronie punktów końcowych?
#1
[Obrazek: gettyimages-532029221.jpg]
Tylko w połowie ankietowanych organizacji kierownictwo zajmuje się kwestiami bezpieczeństwa cyfrowego.

W pierwszej połowie 2016 r. przeprowadziliśmy  „test warunków skrajnych”, aby ustalić ogólny stan zabezpieczeń organizacji i zapewnić im narzędzia do samodzielnej oceny dojrzałości w zakresie bezpieczeństwa cyfrowego.
W niniejszym raporcie chcę przyjrzeć się bliżej tym aspektom cyberbezpieczeństwa, które mają związek z ochroną punktów końcowych.

Zastanawia mnie przede wszystkim to, że tylko połowa organizacji, które wzięły udział w sondażu (łącznie niemal 600 z całego świata) regularnie kontroluje swoje bezpieczeństwo cyfrowe albo poddaje je pod rozwagę zarządu.
[Obrazek: cybersecuritystudyimage1.jpg]
Jest to nieco niepokojące, ponieważ krajobraz zagrożeń staje się coraz bardziej skomplikowany, a narzędzia używane w przeszłości do ataku na konkretne ofiary bardzo się rozpowszechniły i są obecnie wykorzystywane masowo w miarę nadarzających się okazji. 

[Aby zobaczyć linki, zarejestruj się tutaj]

, jeśli cyberbezpieczeństwo ma stać się kwestią priorytetową i otrzymać tyle uwagi i zasobów, ile potrzeba do ochrony aktywów firmy.

Może ma to związek z faktem, że trzy na pięć organizacji nie doświadczyło jeszcze poważnej infekcji złośliwym oprogramowaniem, która unieruchomiłaby ich system na dłuższy czas.
[Obrazek: cybersecuritystudyimage2.jpg]
Organizacje dość dobrze dbają o podstawowe elementy ochrony punktów końcowych: około 75 proc. korzysta z rozwiązań chmurowych, które gwarantują, że ochrona jest zawsze aktualna. Niemal dwie trzecie podają, że mają scentralizowany mechanizm dostarczania oprogramowania, który umożliwia instalowanie poprawek w punktach końcowych.

Tym, co organizacje muszą wprowadzić na szerszą skalę, są zasady używania osobistych urządzeń do celów służbowych (Bring Your Own Device, BYOD) oraz ochrona tych urządzeń. Tylko niespełna połowa respondentów twierdzi, że ma zasady BYOD, o których informowani są pracownicy. Mniej niż dwie trzecie używają rozwiązania do ochrony punktów końcowych, które uwzględniają również urządzenia BYOD.
[Obrazek: cybersecuritystudyimage3.jpg]
Bez wątpienia naraża to ich sieci na ataki – niezabezpieczone urządzenia BYOD mogą stanowić bramę do wewnętrznej sieci, ponieważ praca nie ogranicza się już do przestrzeni biurowej i firmowych komputerów. Dlatego organizacje muszą 

[Aby zobaczyć linki, zarejestruj się tutaj]

, zanim wdrożą zasady BYOD.

Trzeba też pamiętać, że ochrona punktów końcowych to dopiero początek. Potrzebne jest holistyczne podejście do cyberbezpieczeństwa, które obejmuje wszystkie aspekty ochrony, detekcji, reakcji i przewidywania. Bądź co bądź:
Są dwa rodzaje firm: te, do których się włamano, i te, które jeszcze o tym nie wiedzą.

Źródło: F-Secure
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości