0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Gigabit / 10GBaseT | 16 / 0 | SSH / WWW / Konsola | - / • / - |
SFP / SFP+ | 2 / 0 | Gwarancja | Wieczysta również na: ![]() |
![]() |
Nie | Wymiana po awarii | NBD (przez cały okres gwarancji) |
![]() |
Nie | Wsparcie techniczne NETGEAR | Telefoniczne przez 90 dni od daty zakupu oraz wieczysty czat |
Wsparcie techniczne ![]() |
|||
Przełącznik GS716T z obsługą najważniejszych funkcji L2 dla SMB - Przełączniki NETGEAR Smart oferują potężne funkcje L2 i L2+, PoE, wyższą wydajność i użyteczność. Są one specjalnie zaprojektowane dla sieci konwergentnych, w których za pomocą jednej platformy sieciowej przesyłany jest głos, obraz i dane. Te przełączniki są zoptymalizowane tak, aby zapewnić maksymalną efektywność, oszczędności w zakresie kosztów operacyjnych i łatwość zarządzania. Seria przełączników Smart oferuje konfiguracje od 8 do 52 portów, zarówno w opcji Fast Ethernet, jak i w opcji Gigabit Ethernet z technologią PoE. Wszystkie przełączniki dostarczane są z portami Gigabit SFP, co umożliwia zestawianie szybkich połączeń światłowodowych. Przełączniki te są idealnym rozwiązaniem dla firm poszukujących najlepszego połączenia funkcji, wydajności i wartości.
Sprzęt | |
Obsługa technologii PoE na wszystkich portach przełącznika |
Obsługa wysokiej gęstości usług VoIP, monitoringu i punktów dostępu do sieci bezprzewodowych. Lepiej nie ryzykować sytuacji, w której w niedalekiej przyszłości zabraknie portów PoE do dalszej rozbudowy. |
Porty IEEE 802.3at PoE Plus |
Elastyczna konstrukcja umożliwia dodawanie urządzeń o dużym zapotrzebowaniu na moc, takich jak wideofony, kamery PTZ i punkty dostępowe bezprzewodowe, przy użyciu tego samego przełącznika, obsługującego telefony VoIP. |
Dedykowane porty światłowodowe SFP |
Dedykowane porty SFP zapewniają łączność światłowodową bez poświęcania żadnych portów Gigabit. 4 porty SFP nie tylko zapewniają nadmiarowe połączenie, ale również mogą tworzyć logiczny port w skład którego wchodzi kilka portów fizycznych ograniczając downtime do minimum. |
24 PoE+ GS728TPP |
W przypadku zastosowania zewnętrznego zasilacza budżet mocy PoE może sięgnąć 720 W. Przełącznik PoE+ dla high-endowych wdrożeń PoE o wysokim zapotrzebowaniu na energię. Wysoka funkcjonalność za ułamek ceny przełączników PoE+ z pełnym zarządzaniem. |
Obsługa technologii PoE i PD (GS516TP) |
Możliwość obsługi zarówno technologii PoE, jak i PD sprawia, że wdrażanie tego przełącznika może być naprawdę elastyczne, całkowicie wolny od gniazd zasilania. Korzystając z zasilania PoE ten przełącznik może również zasilać urządzenia końcowe, dzięki czemu jest bardziej uniwersalny i elastyczny w każdym środowisku sieciowym. |
Oprogramowanie | |
Dynamiczne przypisywanie VLAN |
Telefony IP i komputery PC mogą być uwierzytelniane na tym samym porcie, jednak na podstawie innych zasad przypisanych do poszczególnych VLAN. Użytkownicy mogą swobodnie przemieszczać się w obrębie infrastruktury i cieszyć tym samym poziomem dostępu niezależnie od ich fizycznej lokalizacji. |
Routing statyczny |
Prosta metoda segmentacji sieci przy użyciu wewnętrznego routingu w obrębie przełącznika - rezerwowanie routera wyłącznie do routingu ruchu zewnętrznego, dzięki czemu rośnie efektywność całej sieci. |
Szerokie wsparcie dla protokołu IPv6 w zakresie zarządzania i obsługi ACL oraz QoS |
Zbuduj sieć z myślą o przyszłości. Zapewnij sobie ochronę inwestycji i bezproblemową migrację do protokołu IPv6 bez konieczności wymiany przełącznika. |
Zbuduj obecną sieć z myślą o przyszłości |
Zapewnij sobie ochronę inwestycji i bezproblemową migrację do IPv6 bez konieczności wymiany przełącznika. Szybkie połączenia odbiorcze i obsługa strumieni multicast. Zaoszczędź na kosztach i popraw wydajność sieci zapewniając, że ruch multicast trafia wyłącznie do wyznaczonych odbiorców bez potrzeby angażowania dodatkowego routera. |
Niezawodne funkcje zabezpieczeń |
Zbuduj zabezpieczoną, konwergentną sieć obsługującą wszystkie rodzaje ruchu zapobiegając atakom z zewnątrz i blokując szkodliwe oprogramowanie, a jednocześnie zapewniając bezpieczny dostęp upoważnionym użytkownikom.
|
Auto Voice oraz Auto Video |
Automatyczne przyznawanie priorytetów VoIP przy pomocy funkcji Auto-VoIP upraszcza najbardziej złożone wdrożenia obejmujące telefony IP różnych dostawców, pracujących w oparciu o protokoły (SIP, H323 i SCCP) lub bajty OUI (OUI w oparciu o użytkowników i domyślną bazę danych) w adresie źródłowym MAC telefonu, zapewniając najwyższą klasę usług dla strumieni VoIP (zarówno danych, jak i sygnalizacji) ponad normalnym ruchem w sieci korzystając z klasyfikacji ruchu sieciowego i umożliwiając prawidłową konfigurację kolejki wyjściowej. Jeśli zastosowane zostaną telefony IP zgodne ze standardem LLDP-MED, usługa Voice VLAN użyje protokołu LLDP-MED do przekazywania identyfikatora VLAN ID, priorytetu 802.1P i wartości DSCP do telefonów IP, przyspieszając w ten sposób wdrożenia konwergentne. |
Wszechstronne funkcje QoS |
Zaawansowane elementy sterowania w celu optymalizacji wydajności sieciowej i lepszego dostarczania krytycznego dla misji firmy ruchu sieciowego, takiego jak głos i wideo.
|
DHCP Snooping |
Zapewnij integralność przypisywania adresu IP przyznając dostęp do sieci wyłącznie klientom o określonych adresach IP/MAC. |
Podwójny obraz i pliki konfiguracjne |
Podwójne obrazy systemu operacyjnego i podwójne pliki konfiguracji umożliwiają transparentne przeprowadzenie aktualizacji/zmian konfiguracji z minimalnym czasem przerwy w świadczeniu usług. |
Licznik czasu PoE |
Pozwala administratorom IT zwiększyć ochronę sieci, lepiej wykorzystywać zasoby sieciowe i oszczędzać energię tworząc stosowne harmonogramy lub zdalnie włączając i wyłączając porty POE |
Protected Ports |
Zapewnij brak wymiany ruchu typu unicast, broadcast i multicast między portami chronionymi przełącznika poprawiając bezpieczeństwo sieci konwergentnej, w której poufne rozmowy telefoniczne mogą zachować prywatność, a materiały wideo z systemu nadzoru mogą być przekazywane do docelowego urządzenia magazynującego bez ryzyka wycieków lub modyfikacji. |
Funkcje | |
Zarządzanie ruchem |
|
Bezpieczeństwo (nie dotyczy FS750T2) |
|
Multicast |
|
Spanning Tree, Routing oraz stos |
|
Solidność, wydajność, wykrywanie problemów |
|
Zarządzanie |
|
Specyfikacja GS716T-300EUS | |
Zarządzanie | |
Zarządzanie: Command Line Interface (CLI) Telnet, SSH, Konsola | Nie |
Zarządzanie: Interfejs WEB z wykorzystaniem SSL lub TLS | Tak |
Konsola: RS232/USB/RJ45 | Nie/Nie/Nie |
Zarządzanie RJ45 Out of Band | Nie |
Porty | |
Ilość portów RJ45 Gigabit | 16 |
Ilość portów RJ45 10 Gigabit | 0 |
Ilosć portów SFP 1 Gigabit | 2 |
Ilosć portów SFP+ 10 Gigabit | 0 |
Ilosć portów QSFP+ 40 Gigabit | 0 |
Możliwość instalacji opcjonalnych modułów | Nie |
Tworzenie stosu | |
Możliwość tworzenia stosu | Nie |
Stos za pomocą dedykownaych modułów | Nie |
Stos za pomocą SFP | Nie |
Stos za pomocą SFP+ | Nie |
Wydajność stosu (Gbps) | b/d |
Power over Ethernet | |
PoE | Nie |
Ilość portów PoE | 0 |
PoE+ | Nie |
Ilość portów PoE+ | 0 |
UPoE | Nie |
Ilość portów UPoE | Nie |
Budżet PoE (Standard) | b/d |
Możliwość zwiększenia budżetu za pomocą zewnętrznego zasilania | b/d |
Zasilacz | |
Zasilanie AC | Tak |
Zasilanie DC | Nie |
Zasilacz modularny | Nie |
Wewnętrzny drugi zasilacz redundantny | Nie |
Złącze EPS | Nie |
Wydajność przełącznika | |
Magistrala (Gbps) | 32 |
Przepustowość przełącznika (Mpps) | b/d |
Sprzęt | |
Pamięć RAM | b/d |
Pamięć FLASH | b/d |
Bufor | 512kB |
Wentylatory | Nie |
Emisja hałasu | 0dB |
MTBF | 307,681 godzin |
Oprogramowanie | |
L2 | Tak |
L2+ (statyczny routing) | Tak |
L3 (dynamiczny routing, RIP, OSPF itp.) | Nie |
Możliwość zwiększenia funkcjonalności | Nie |