0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Gigabit / 10GBaseT | 0 / 44 | SSH / WWW / Konsola | - / • / - |
SFP / SFP+ | 0 / 4 | Gwarancja | Wieczysta również na: ![]() ![]() |
![]() |
Nie | Wymiana po awarii | NBD (przez cały okres gwarancji) |
![]() |
Tak | Wsparcie techniczne NETGEAR | Telefoniczne przez 90 dni od daty zakupu oraz wieczysty czat |
Wsparcie techniczne ![]() |
|||
Jako czołowy dostawca sprzętu sieciowego Netgear rozumie znaczenie solidnej i wysoko wydajnej sieci. Wraz ze wzrostem wdrożeń opartych na wirtualizacji, chmurze wykorzystujących strumienie wideo rozwiązania muszą wykraczać poza standardy prostoty dla niezawodności i wyższej wydajności. Zarządzalny przełącznik Smart 10G jest świetnym wyborem zapewniającym bezprecedensową wydajność w sieciach 10Gigabit.
Sprzęt NETGEAR ProSAFE XS708T, ProSAFE XS716T, ProSAFE XS728T, ProSAFE XS748T to bardzo funkcjonalne i potężne inteligentne przełączniki posiadające 8 portów 10G (model XS708T), 16 portów 10G (model XS716T), 24 porty 10G (model XS728T) lub 44 porty 10G (model XS748T) oraz 2 porty combo SFP+ (XS708T, XS716T) lub 4 dedykowane SFP+ (XS728T, XS748T) dla 10 gigabitowych światłowodów.
Inteligentne przełączniki zarządzalne 10G to ekonomiczne rozwiązanie dla średniej sieci w celu podłączenia np. dysków sieciowych NAS oraz serwerów. Sprzęt bardzo dobrze sprawdzi się jako centrum małej sieci firmowej lub jako agregacja dla większej części sieci korporacyjnej.
Wszechstronna kontrola L2+/L3
Seria XS przełączników zarządzalnych oferuje wszechstronną kontrolę L2+/L3 (oraz funkcje dostępne w przyszłości) w wirtualizacji oraz technologii mobilnej. Główne funkcje:
Zalety technologii 10 gigabit oparte na skrętce
Zaprojektowany jako przełącznik główny dla sieci SMB
Agregowalny przełącznik dla średniej wielkości sieci
Sprawne i inteligentne IT, zamiast dużego IT
Sprzęt | |
08-44 portów 10GBase-T | Obsługa połączeń miedzianych o niskich opóźnieniach 10GBase-T ze zgodnością wstecz ze standardami Fast Ethernet i Gigabit Ethernet. Możliwość ekonomicznej migracji obecnej sieci do szybkości 10G przy użyciu istniejącego okablowania Cat6 RJ45 (do 30 m) i Cat6A / Cat 7 do 100 m. |
2 porty współdzielone lub 4 porty dedykowane SFP+/10GBaseT | Zgodność wstecz ze standardem GigabitEtherent. Zapewnienie elastyczności połączeń z warstwą szkieletową |
Oprogramowanie | |
Dynamic VLAN | Telefony IP i komputery PC mogą być uwierzytelniane na tym samym porcie mimo przynależności do innego VLAN. Użytkownicy mogą swobodnie poruszać się i cieszyć tym samym poziomem dostępu sieciowego niezależnie od ich fizycznej lokalizacji w sieci. |
IGMP Snooping oraz MLD Snooping | Szybkie podłączanie odbiorców i obsługa strumieni multicast. Zaoszczędź na kosztach i popraw wydajność sieci zapewniając, że ruch multicast trafia wyłącznie do wyznaczonych odbiorników bez potrzeby angażowania dodatkowego routera dla usług multicast. |
Szerokie wsparcie dla protokołu IPv6, ACL oraz QoS | Zbuduj sieć z myślą o przyszłości. Zapewnij sobie ochronę inwestycji i bezproblemową migrację do protokołu IPv6 bez konieczności wymiany przełącznika. |
DHCP Snooping | Zapewnij integralność przypisywania adresu IP przyznając dostęp do sieci wyłącznie klientom o określonych adresach IP/MAC. |
Routing statyczny | Prosta metoda segmentacji sieci przy użyciu wewnętrznego routingu w obrębie przełącznika - rezerwowanie routera wyłącznie do routingu ruchu zewnętrznego, dzięki czemu rośnie efektywność całej sieci. |
Private VLAN | Pomaga zmniejszyć ruch typu broadcast przy zwiększeniu bezpieczeństwa w sieci. |
Podwójny obraz systemu operacyjnego i pliki konfiguracji | Podwójny obraz systemu operacyjnego i podwójne pliki konfiguracji umożliwiają transparentne przeprowadzenie aktualizacji/zmian konfiguracji z minimalnym czasem przerwy w świadczeniu usług. |
Protected Ports | Zapewnij brak wymiany ruchu typu unicast, broadcast i multicast między portami chronionymi przełącznika poprawiając bezpieczeństwo sieci konwergentnej, w której poufne rozmowy telefoniczne mogą zachować prywatność, a materiały wideo z systemu nadzoru mogą być przekazywane do docelowego urządzenia magazynującego bez ryzyka wycieków lub modyfikacji. |
Wszechstronne funkcje QoS | Zaawansowane elementy sterowania w celu optymalizacji wydajności sieciowej i lepszego dostarczania krytycznego dla misji firmy ruchu sieciowego, takiego jak głos i wideo. Przypisywanie priorytetów w oparciu o porty lub 802.1p Przypisywanie priorytetów w oparciu o warstwę 3 (DSCP) Ograniczanie przepustowości na port |
Niezawodne funkcje zabezpieczeń | Zbuduj zabezpieczoną, konwergentną sieć obsługującą wszystkie rodzaje ruchu zapobiegając atakom z zewnątrz i blokując szkodliwe oprogramowanie, a jednocześnie zapewniając bezpieczny dostęp upoważnionym użytkownikom. Uwierzytelnienie 802.1x Zabezpieczenia oparte na portach przy użyciu funkcji blokowania adresów MAC Filtrowanie ACL i przyznawanie lub odmawianie uprawnień do ruchu w oparciu o adresy MAC i IP. |
Funkcje | |
Wydajność |
|
Usługi L2 – sieci VLAN |
|
Usługi L2 – dostępność |
|
Usługi L2 – filtrowanie emisji Multicast |
|
Usługi L2 – DHCP |
|
Agregacja łączy |
|
Usługi monitorowania sieci i wyszukiwania |
|
Bezpieczeństwo sieciowe |
|
Funkcja QoS (Quality of Service) |
|
Zarządzanie |
|
Specyfikacja XS748T-100NES | |
Zarządzanie | |
Zarządzanie: Command Line Interface (CLI) Telnet, SSH, Konsola | Nie |
Zarządzanie: Interfejs WEB z wykorzystaniem SSL lub TLS | Tak |
Konsola: RS232/USB/RJ45 | Nie/Tak/Nie |
Zarządzanie RJ45 Out of Band | Nie |
Porty | |
Ilość portów RJ45 Gigabit | 0 |
Ilość portów RJ45 10 Gigabit | 44 |
Ilosć portów SFP 1 Gigabit | 0 |
Ilosć portów SFP+ 10 Gigabit | 4 |
Ilosć portów QSFP+ 40 Gigabit | 0 |
Możliwość instalacji opcjonalnych modułów | Nie |
Tworzenie stosu | |
Możliwość tworzenia stosu | Nie |
Stos za pomocą dedykownaych modułów | Nie |
Stos za pomocą SFP | Nie |
Stos za pomocą SFP+ | Nie |
Wydajność stosu (Gbps) | 0 |
Power over Ethernet | |
PoE | Nie |
Ilość portów PoE | 0 |
PoE+ | Nie |
Ilość portów PoE+ | 0 |
UPoE | Nie |
Ilość portów UPoE | Nie |
Budżet PoE (Wat) | 0 |
Możliwość zwiększenia budżetu za pomocą zewnętrznego zasilania | Nie |
Zasilacz | |
Zasilanie AC | Tak |
Zasilanie DC | Nie |
Zasilacz modularny | Nie |
Wewnętrzny drugi zasilacz redundantny | Nie |
Złącze RPS | Nie |
Wydajność przełącznika | |
Magistrala (Gbps) | 960 |
Przepustowość przełącznika (Mpps) | b/d |
Sprzęt | |
Pamięć RAM | 512MB |
Pamięć FLASH | 256MB |
Bufor | 3MB |
Wentylatory | Tak (inteligentne) |
Emisja hałasu | 47,8 dB |
MTBF | 483,808 godzin |
Oprogramowanie | |
L2 | Tak |
L2+ (statyczny routing) | Tak |
L3 (dynamiczny routing, RIP, OSPF itp.) | Nie |
Możliwość zwiększenia funkcjonalności | Nie |