0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Urządzenia STORMSHIELD SN300 klasy Unified Threat Management - w skrócie UTM - powstały z myślą o kompleksowej ochronie sieci przez integrację wszystkich elementów tej ochrony w jednej platformie. Wśród nich jest sprzętowy firewall, IPS (Intrusion Prevention System - ochrona przed włamaniami), tunele VPN, system antywirusowy i antyspamowy, monitoring sieci i inne. Dzięki wachlarzowi rozwiązań ujętych w UTM, administrator może elastycznie zarządzać szeroko rozumianym bezpieczeństwem sieci: monitorować poziom bezpieczeństwa, reagować na nowe sytuacje i na czas eliminować zagrożenia.
UTM Security Pack | Premium UTM Security Pack |
Firewall + IPS |
Firewall + IPS |
IPSec & SSL VPN |
IPSec & SSL VPN |
Skaner podatności* |
Skaner podatności |
Standardowy Antyvirus |
Zaawansowany Antywirus |
Filtr URL dla 15 kategorii |
Filtr URL dla 65 kategorii |
Ochrona Antyspamowa |
Ochrona antyspamowa |
Slot kart SD* |
Slot kart SD |
Serwis / Wsparcie | Serwis / Wsparcie |
Wsparcie (Certyfikowany partner) |
Wsparcie (Certyfikowany partner) |
Security Watch |
Security Watch |
* Możliwość aktywacji za pomocą opcjonalnej licencji.
Klasyczna architektura UTM | Technologia ASQ |
Nabywając rozwiązanie STORMSHIELD SN300 dostajesz w pakiecie wszystkie narzędzia, jakich kiedykolwiek możesz potrzebować obsługując zaawansowane rozwiązanie UTM.
Konsola WWW - Podstawowe narzędzie do zarządzania urządzeniem STORMSHIELD, dostępne z poziomu przeglądarki internetowej. Dzięki konsoli WWW możesz np. swobodnie tworzyć reguły, monitorować pracę systemu i definiować liczbę oraz uprawnienia administratorów. Konsola oferuje także podgląd raportów "TOP10" tworzonych w oparciu o logi zapisywane na urządzeniu.
STORMSHIELD Administration Suite - Pakiet programów do zarządzania, w którego skład wchodzą:
STORMSHIELD Log Appliance - Narzędzie analityczne dostępne w formie maszyny wirtualnej zawierające najpotrzebniejsze raporty filtra WWW, modułu Antyspam, systemu IPS i innych. Dowiesz się z niego np. jakie alarmy IPS generuje najczęściej, jakie luki zostały wykryte w aplikacjach sieciowych oraz kto i jak często odwiedzał wybraną stronę WWW.
STORMSHIELD Event Analyzer - Narzędzie do szczegółowej analizy aktywności użytkowników. Dostarcza informacji na temat średniego czasu jaki pracownik spędził na danej witrynie, informuje o liczbie pobranych przez niego danych, czy na temat fraz wpisywanych przez niego w wyszukiwarce. Narzędzie jest dodatkowo płatne.
Administracja urządzeniem STORMSHIELD SN300 odbywa się za pomocą graficznej konsoli WWW w języku polskim. Dodatkowo możliwa jest administracja za pomocą standardowego "command line" (CLI), wykorzystując protokół SSH lub bezpośrednio na urządzeniu, po podłączeniu klawiatury i monitora (wszystkie urządzenia poza SN300). Inną możliwością zarządzania jest autorski system NSRPC oparty o wiersz poleceń.
Najczęściej jednak, w celu zarządzania urządzeniem STORMSHIELD SN300, wykorzystuje się konsolę WWW. Jej podstawowe zalety to:
Zobacz, jak proste może być zarządzanie konsolą WWW, korzystając z naszego DEMO online.
W podstawowej cenie urządzenia dostępna jest aplikacja STORMSHIELD Real Time Monitor. Umożliwia ona śledzenie w czasie rzeczywistym najważniejszych parametrów sieci, aktywności użytkowników oraz procesów samego urządzenia. Dzięki temu masz pełną wiedzę o stanie sieci.
Narzędzie pokazuje m.in.:
A dodatkowo umożliwia:
Przetestuj Real-Time Monitor pobierając pakiet STORMSHIELD Administration Suite (plik .exe - 40 MB)
Od firmware Netasq 9.1, a także w serii STORMSHIELD, użytkownicy mają możliwość korzystania z dodatkowych raportów „TOP 10”. Raporty tworzone są w oparciu o logi zapisywane na urządzeniu. Administratorzy korzystający z urządzeń z dyskiem twardym mają prosty dostęp do raportów z poziomu przeglądarki internetowej. Dla klientów, którzy korzystają z modeli bez dysków twardych (U30S, U70S, SN200 i SN300), producent przewidział możliwość zapisu raportów na kartach pamięci SD (w modelu SN150 można wygenerować do 5 raportów przechowywanych w pamięci urządzenia ponieważ nie posiada on pamięci masowej wewnętrznej oraz slotu kart SD). Dzięki temu administrator otrzymuje możliwość skorzystania ze wszystkich dostępnych raportów.
Darmowe raporty dostępne są w języku polskim, a ich niebywałą zaletą jest możliwość edycji konfiguracji bezpośrednio z poziomu samego raportu.
Log Appliance to kompletne środowisko służące do zbierania, analizy oraz przeglądania logów. Narzędzie pozwala na równoczesne zbieranie danych z wielu urządzeń, niezależnie od wielkości infrastruktury. Maszyna wirtualna posiada wbudowany serwer syslog, który otrzymane informacje przekazuje do bazy danych.
Co widzi administrator? Czytelne, graficzne raporty pozwalające szczegółowo weryfikować co dzieje się w sieci.
Administrator otrzymuje także możliwość bardzo głębokiego analizowania zdarzeń w sieci. Duża ilość informacji przechowywana w bazie danych umożliwia weryfikację wszystkich szczegółów komunikacji, wśród nich:
Dzięki darmowemu narzędziu Log Appliance możesz:
Jesteś użytkownikiem Netasq Stormshield? Już dziś zainstaluj w swojej sieci maszynę wirtualną Log Appliance i przekonaj się jak wiele informacji możesz dzięki niej uzyskać.
Plik maszyny jest dostępny w strefie klienta, w zakładce Software.
Dopiero rozważasz zakup firewalla sprzętowego lub UTM? Zapytaj swojego opiekuna handlowego o testy narzędzia w trybie demo – możesz je przeprowadzić nawet nie posiadając urządzenia. Zobacz już dziś jak wiele zdarzeń w twojej sieci umyka Ci każdego dnia.
Specyfikacja produktu | SN200 | SN300 | SN500 |
Wielkość sieci | |||
Sugerowana liczba komputerów w sieci | 30 | 70 | 150 |
Wydajność (Gbps) * | |||
Firewall | 0,6 | 0,8 | 1 |
Firewall + IPS (1518-bajtowa ramka danych) | 0,6 | 0,8 | 1 |
Firewall + IPS (pliki HTTP 1 MB) | 0,6 | 0,8 | 1 |
Łączność sieciowa | |||
Liczba jednoczesnych sesji | 75 000 | 150 000 | 250 000 |
Nowe sesje / sekundę | 15 000 | 18 000 | 20 000 |
802.1Q VLAN (max) | 64 | 64 | 256 |
VPN (Mbps) | |||
Przepustowość IPSec | 250 | 400 | 550 |
Liczba tuneli SSL | 20 | 20 | 25 |
Liczba tuneli IPSec | 50 | 100 | 500 |
Przepustowość IPSec - AES256/SHA2 | 250 | 350 | 400 |
Liczba klientów SSL VPN (tryb p.) | 20 | 50 | 75 |
Antywirus (Mbps) | |||
Przepustowość HTTP | 165 | 200 | 310 |
System | |||
Maksymalna liczba reguł filtrowania | 4 096 | 8 192 | 8 192 |
Maksymalna liczba tras statycznych | 512 | 512 | 2 048 |
Maksymalna liczba tras dynamicznych | 10 000 | 10 000 | 10 000 |
Redundancja | |||
Wysoka dostępność (Aktywna / Pasywna) | - | Tak | Tak |
Sprzęt | |||
Interfejsy 10/100/1 000 | 1 + 2x2 porty (switch) | 8 | 8 |
Światłowód 1 Gb lub 10 Gb (opcja) | - | - | - |
Pamięć wewnętrzna | karta SD ** | karta SD ** | 120GB |
Wielkość urządzenia (mm) | 44,5 x 210 x 195 | 44,5 x 210 x 195 | 1U - 19cali |
MTBF (lata) | 11,5 | 9,2 | 9,2 |
Zasilanie (AC) | 110-240V 60-50Hz 1.3-0.7A | 110-240V 60-50Hz 1.3-0.7A | 110-240V 60-50Hz 3-1,5A |
Pobór mocy | 230V 50Hz 21W 0.19A | 230V 50Hz 30W 0.25A | 230V 50Hz 54W 0.36A |
Poziom szumu | Brak wentylatora | 22 dB (1 wentylator) | 55 db (2 wentylatory) |
* Test przeprowadzony w warunkach laboratoryjnych, idealnych dla wersji 2.1. Wyniki mogą różnić się w zależności od warunków testowych oraz wersji oprogramowania.
** Opcjonalnie