0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Specyfikacja oprogramowania NMS300L2-10000S | |
Architektura systemu | system B/S |
Standardowe wymagania serwerowe (dla ok 200 urządzeń) | 2.8 GHz dual-core CPU 4GB RAM (32-bit OS) lub 8GB RAM (64-bit OS) 20GB HD (wolnego miejsca) Statyczny IP |
Wspierane systemy operacyjne | Windows Server 2003 (Standard, Enterprise, Web), 32-bit oraz 64-bit Windows Server 2008 (Enterprise) 32-bit oraz 64-bit Microsoft Windows XP (Professional) 32-bit oraz 64-bit SP3+ Microsoft Windows 7 (Professional, Enterprise, Ultimate) 32-bit oraz 64-bit |
Wsparcie VM | VMWare, Hyper-V, XenServer |
Użytkowanie | Instalacja na serwerze Dostęp dla użytkowników przez WWW |
Porty TCP | Możliwość wyboru portu TCP podczas instalacji NMS300 |
Obsługiwane przeglądarki (HTTP oraz HTTPS) | Internet Explorer 9 Firefox 20.0.1 Chrome 26.0.1410.64 |
Wykorzystywane interfejsy zarządzania | SNMP (v1, v2c, v3) TFTP Telnet/HTTP/HTTPS Web GUI |
Automatyczne wykrywanie urządzeń | Na poziomie urządzeń, interfejsów i modułów |
Automatyczne wykrywanie połączeń | Wykrywanie połączeń z pomocą protokołu LLDP |
Harmonogram wykrywania | Możliwość zaplanowania zdarzeń wykrywania |
Resynchronizacja | Resynchronizacja bazy danych urządzeń |
Harmonogram resynchronizacji | Resynchronizacja bazy danych urządzeń zgodnie z harmonogramem |
Mapowanie topologii | Wyświetlanie topologii wraz z automatycznie wykrytymi lub ręcznie stworzonymi linkami |
Monitorowanie zdarzeń | Odbiór SNMP trap ze zdefiniowanymi atrybutami trap |
Eskalacja alarmów | Generowanie alarmów bazujące na zdefiniowanych zdarzeniach. |
Reakcja na zdarzenia i alarmy | Predefiniowane akcje wywołane przez akcje zdarzenia Wsparcie dla wysyłania email |
Monitorowanie | Szczegóły urządzeń Szczegóły portów |
Zbierane w czasie rzeczywistym dane | Temperatura, Pamięć RAM, CPU, Całkowity ruch na wejściu SNMP Traps, Ilość błędnych prób połączenia TCP, Błędy na wjściu UDP, Odrzucone pakiety IP na wyjściu, Temperatura dysku, Odrzucone pakiety IP, Błędy TCP, Wykorzystywanie przestrzeni dyskowej, Błędne adresy IP, Maksymalna pojemność dysków, Błędy nagłówka IP, Prędkość wentylatorów, Zewnętrzne IP, Czas pracy, Błędy ramek przychodzących ICMP, Błędy ICMP Echo, Całkowita ilość SNMP Traps, Zewnętrzne odpowiedzi ICMP Echo, Zestawione połączenia TCP, Ilość SNMP Traps |
Aktywne monitorowanie | Urządzenia, porty, monitorowanie interfejsu, dane historyczne (30 dni max) |
Raporty | Inwentaryzacja, dostępność urządzeń, status portów, status interfejsów, firmware |
Odzyskiwanie plików konfiguracyjnych | Kopia zapasowa konfiguracji 1:1 oraz 1:wielu Natychmiastowo lub zgodnie z harmonogramem |
Masowa konfiguracja | Plik konfiguracyjny tekstowy może zostać wy edytowany oraz wysłany jako plik Master Jest to wygodny sposób na tworzenie wzorców konfiguracji które później można przesłać grupie urządzeń Zmienne takie jak adres IP czy też inne dane identyfikacyjne mogą zostać wyłączone z aktualizacji |
Aktualizacja oprogramowania | Automatyczne wysyłanie określonej wersji oprogramowania również na podstawie harmonogramu |
Porównywanie plików | Porównywanie dwóch plików z podkreśleniem i synchronizacją linii |
Konfiguracja urządzenia | Bezpośredni dostęp/HTTP/Telnet |
Wbudowany serwer plików | Wsparcie protokołu TFTP |
Przełączniki zarządzalne – seria M4100 | M4100-D10-POE (FSM5210P v1h1) M4100-26-POE (FSM7226P v1h1) M4100-50-POE (FSM7250P v1h1) M4100-D12G (GSM5212 v1h1) M4100-D12G-POE+ (GSM5212P v1h2) M4100-12GF (GSM7212F v1h2) M4100-12G-POE+ (GSM7212P v1h2) M4100-26G (GSM7224 v2h2) M4100-50G (GSM7248 v2h2) M4100-26G-POE (GSM7226LP v1h1) M4100-24G-POE+ (GSM7224P v1h2) M4100-50G-POE+ (GSM7248P v1h1) |
Przełączniki zarządzalne – seria M5300 | M5300-28G (GSM7228S v1h1) M5300-52G (GSM7252S v1h1) M5300-28G-POE+ (GSM7228PS v1h2) M5300-52G-POE+ (GSM7252PS v1h2) M5300-28GF3 (GSM7328FS v2h1) M5300-28G3 (GSM7328S v2h2) M5300-52G3 (GSM7352S v2h2) |
Przełączniki zarządzalne – seria M7100 | M7100-24X (XSM7224 v1h1) |
Przełączniki zarządzalne – seria M7300 | M7300-24XF (XSM7224S v1h1) |
Przełączniki zarządzalne – EOL | JGSM7224 (JGSM7224 v2h1) FSM726 (FSM726 v3) GSM7224 (GSM7224 v2h1) GSM7248 (GSM7248 v2h1) GSM5212P (GSM5212P v1h1) GSM7212F (GSM7212F v1h1) GSM7212P (GSM7212P v1h1) GSM7224P (GSM7224P v1h1) GSM7228PS (GSM7228PS v1h2) GSM7252PS (GSM7252PS v1h2) GSM7328FS (GSM7328FS v1h1) GSM7328S (GSM7328S v2h1) GSM7352S (GSM7352S v2h1) |
Przełączniki Smart - wolnostojące | GS108T-200 GS110TP GS510TP FS728TP-200 FS752TP GS716T-200 GS724T-300 GS748T-400 GS724TP GS748TP GS728TP GS728TPP GS752TP XS712T |
Przełączniki Smart - stack | GS724TS GS748TS GS724TPS GS748TPS GS728TS GS728TPS GS752TS GS752TPS GS728TXS GS752TXS |
Produkty WiFi | WC7520 WC9500 WNDAP660 WNDAP620 WNDAP360 WNDAP350 WNAP320 WNAP210 WG103 WMS5316 |
Routery VPN | FVS318G ProSAFE Firewall |
Wsparcie techniczne | Podstawowe wsparcie techniczne przez 90 dni od daty zakupu |
Dodatkowe licencje | NMS300L2-10000S (200-dodatkowych urządzeń) |
M4100 | |
M5300 | |
M7100 | |
M7300 | |
M8800 | |
Smart Switches |