0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Bezpieczne połączenie spełniające wymagania małego biura - FortiGate 50E i FortiWiFi 50E są idealnym rozwiązaniem dla małych przedsiębiorstw, biur i niewielkich oddziałów wymagających skonsolidowanych funkcji bezpieczeństwa podobnych do tych zawartych w większych urządzeniach FortiGate. Urządzenia zapewniają bezpieczeństwo oraz wydajność klasy korporacyjnej w odpowiednie zeskalowanej cenie.
Zalety FortiGate-50E i FortiWiFi-50E
Bezpieczne połączenie spełniające wymagania małęgo biura - FortiGate 50E i FortiWiFi 50E są idealnym rozwiązaniem dla małych przedsiębiorstw, biur i niewielkich oddziałów wymagających skonsolidowanych funkcji bezpieczeństwa podobnych do tych zawartych w większych urządzeniach FortiGate. Urządzenia zapewniają bezpieczeństwo oraz wydajność klasy korporacyjnej w odpowiednie zeskalowanej cenie.
Najwazniejsze cechy
Siła Unified Threat Management - Urządzenia FortiGate 50E i FortiWiFi 50E łączą wyspecjalizowany system operacyjny FortiOS ™ 5 oraz dedykowany procesor firmy Fortinet System on Chip (SoC) specjalnie zaprojektowany aby dostarczyć niezrównane bezpieczeństwo i wysoką wydajność. Urządzenia te posiadają wszystkie funkcje serii UTM takie jak inspekcja pakietów, firewall, IPS, kontrola aplikacji, VPN i Web Filtering - wszystkie zarządzane z jednego panelu użytkownika. Obejmują one również inne technologie bezpieczeństwa, takie jak zapobieganie przeciekom danych, system analizy bezpieczeństwa i optymalizacja WAN. Poszczególne funkcje mogą być wdrażane z uwzględnieniem indywidualnych wymagań danej lokalizacji.
FortiGate 50E i FortiWiFi 50E to strategiczne oraz jednocześnie ekonomiczne rozwiązanie którym można zarządzać z dowolnego miejsca na świecie. Urządzenia wykorzystują wiele technologii egzekwowania bezpieczeństwa w celu ochrony zdalnych sieci w dzisiejszym wyrafinowany krajobrazie zagrożeń oraz pomagają zachować zgodność z regulacjami PCI, HIPAA i GLBA dotyczącymi ochrony danych.
Poprzez konsolidację wielu technologii zabezpieczeń w jednym urządzeniu FortiGate 50E i FortiWiFi 50E eliminują wiele niepotrzebnych urządzeń, co znacznie upraszcza zapewnienie bezpieczeństwa małych biur oraz oddziałów przy jednoczesnym zmniejszeniu kosztu. Dzięki FortiExplorer oraz kreatorowi instalacji wdrożenie oraz konfiguracja jest bardzo łatwa.
Kreator pozwala w łatwy sposób, skonfigurować ustawienia początkowe FortiGate oraz pozwala bez pomocy personelu informatycznego, skonfigurować urządzenie do zdalnego zarządzania w ciągu kilku minut.
Fortinet System-on-a-Chip - Urządzenia FortiGate 50E i FortiWiFi 50E wyposażone są w procesor Fortinet System-on-a-chip (SoC) zaprojektowany przez Fortinet, tak aby zapewnić ochronę w czasie rzeczywistym poprzez integrację z FortiASIC, centralnym procesorem RISC oraz innym komponentami systemu.
Urządzenia z serii FortiGate 50E i FortiWiFi 50E umożliwiają, rozproszonym przedsiębiorstwom, integrację ochrony we wszystkich punktach sieci bez obniżania wydajności.
FortiGate 50E oraz FortiWiFi 50E zapewnia wszystkie funkcje UTM w tym: zapora ogniowa, IPS, antivirus/antispyware, kontrola aplikacji, filtracja web, DLP oraz antispam. Zaawansowane funkcje oraz routing są ograniczone w porównaniu do innych modeli FortiGate.
Skonsolidowana platforma zabezpieczająca FortiGate - skonsolidowane rozwiązań Fortinet zapewniają zintegrowany zestaw podstawowych zabezpieczeń i usług sieciowych w jednym, łatwym w zarządzaniu, wysokiej jakości urządzeniu. Konsolidacja niezależnych produktów security w jednym urządzeniu pozwala poprawić swoją widoczność w sieci i zwiększyć kontrolę nad użytkownikami, aplikacjami i danymi.
Firewall | Intrusion Prevention IPS |
Technologie zawarte w Firewall Fortinet zapewnia pełną kontrolę treści oraz ochronę sieci dzięki połączeniu inspekcji pakietów z kompleksowym zestawem funkcji bezpieczeństwa. Kontrola aplikacji, antywirus, IPS, filtrowanie Web wraz z wielką bazą zagrożeń, systemem analizy bezpieczeństwa wspólnie pracują w celu identyfikacju oraz niwelowania. Stworzony z myślą o bezpieczeństwie system operacyjny FortiOS współpracuje z dedykowaną grupą procesorów FortiASIC przyspieszając wykrywanie złośliwego oprogramowania. | Technologia IPS chroni przed bieżącymi oraz dopiero pojawiającymi się zagrożeniami. Oprócz wykrywania zagrożeń na podstawie sygnatur IPS wykrywa również anomalie które mogą być zgodne z profilem ataku. Zespół badawczy Fortinet analizuje, identyfikuje i klasyfikuje podejrzane zachowania pojawiające się w sieci dzięki czemu generowane są nowe sygnatury włączane do pakietu aktualizacji FortiGuard. |
Funkcje | Funkcje |
|
|
Przepustowość firewall | Wydajność IPS |
|
|
Antywirus / Antyspyware | VPN |
Kontrola zawartości zabezpiecza przed złośliwym kodem, spyware, robakami i innymi rodzajami złośliwego oprogramowania, które może zainfekować infrastrukturę sieci wraz z urządzeniami końcowymi. Możliwość kontroli ruchu pochodzącego z aplikacji, zapewnia że zagrożenia ukryte w treści pochodzącej od zaufanej aplikacji są identyfikowane i usuwane z strumienia danych, zanim będą mogły spowodować szkody. FortiGuard Subscription Services zapewnia, że urządzenia FortiGate są na bieżąco aktualizowane sygnaturami. | Dzięki SSL i IPsec Fortinet VPN zapewnia bezpieczną komunikację pomiędzy różnymi sieciami i hostami. Obie usługi wspierane są przez dedykowane procesory FortiASIC przyspieszające szyfrowanie i deszyfrowanie transmisji. Usługa FortiGate VPN wymusza pełną kontrolę treści i zabezpieczeń. Dodatkowo usługa VPN poddana jest również kontroli antywirusowej, transmisja badana jest pod względem ataków oraz można przeprowadzić na takiej transmisji filtrację ruchu WEB. Priorytetyzacja ruchu zapewnia optymalizację ruchu krytycznego dla transmisji VPN. |
Funkcje | Funkcje |
|
|
Wydajność | Wydajność |
|
|
Optymalizacja WAN | Inspekcja ruchu SSL |
Optymalizacja Wide Area Network (WAN) przyspiesza wymianę informacji pomiędzy oddalonymi geograficznie sieciami, jednocześnie zapewniając kompleksowe skanowanie ruchu. Optymalizacja WAN optymalizuje ruch wychodzący poprzez eliminację powtarzających się pakietów danych tym samym redukując zapotrzebowanie na przepustowość. Poprawiona wydajność aplikacji poprawia dostępność usług oraz zmniejsza zapotrzebowanie na szybkie łącze redukując tym samym koszty operacyjne. | Inspekcja SSL chroni urządzenia końcowe oraz aplikacje przed ukrytymi zagrożeniami. Inspekcja SSL deszyfruje oraz skanuje ruch zanim zostanie przesłany do miejsca docelowego. Inspekcji może podlegać ruch SSL generowany przez użytkowników końcowych łączącego się do strony CRM, oraz do ruchu przychodzącego web. Inspekcja SSL umożliwia wymuszenie właściwych polityk na zaszyfrowanym ruchu Web zabezpieczając tym samym serwery przed zagrożeniami ukrytymi. |
Funkcje | Funkcje |
|
|
Endpoint NAC | Data Loss Prevention |
Endpoint NAC może wymusić na użytkowniku chcącym połączyć się z siecią korporacyjną użycie klienta FortiClient. Endpoint NAC weryfikuje obecność na stacji roboczej FortiClient, aktywność firewall oraz czy antywirus ma zaktualizowane subskrypcje zanim użytkownik uzyska dostęp do sieci. Użytkownicy końcowi niespełniający wymagań lub posiadający aplikacje niezgodne z polityką firmy zostaną poddani kwarantannie lub odesłani do weryfikacji. |
DLP wykorzystuje wyrafinowany silnik bazujący na wzorcach do identyfikacji oraz blokowania wrażliwych danych przesyłanych na zewnątrz sieci nawet w przypadku kiedy aplikacja szyfruje komunikację. Dodatkowo w celu ochrony krytycznych danych, Fortinet DLP umożliwia wykonywanie zaplanowanych audytów badających zgodność z politykami bezpieczeństwa. Fortigate zezwala na konfigurację akcji logowania, blokowania, archiwizacji danych kwarantanny lub banowania użytkowników. |
Funkcje | Funkcje |
|
|
Kontrola aplikacji | Wirtualne domeny |
Kontrola aplikacji umożliwia zdefiniowanie oraz wymuszenie polityk dla tysięcy aplikacji bez względu na port jaki wykorzystują do komunikacji. Wysyp aplikacji bazujących na Web 2.0 bombarduje dzisiejszą sieć przez co kontrola aplikacji staje się kluczowa chociażby dlatego że ruch generowany przez aplikacje dla większości urządzeń firewall wygląda tak samo. Kontrola aplikacji fortinet umożliwia kształtowanie oraz inspecję ruchu generowanego przez aplikacje. | Virtual Domains (VDOMs) umożliwiają pojedynczemu urządzeniu FortiGate funkcjonować jako wiele niezależnych wirtualnych urządzeń FortiGate. Każdy VDOM zawiera swój własny wirtualny interfejs, profile bezpieczeństwa, tablice routingu, administrację, oraz wiele innych funkcji. FortiGate VDOMs redukują złożoność zabezpieczeń poprzez wirtualizację zasobów. Idealne rozwiązanie dla dużych przedsiębiorstw oraz dostawców usług. |
Funkcje | Funkcje |
|
|
Specyfikacja sprzętowa Fortigate FG-50E-BDL-950-36 | |
LAN - 10/100/1000 | 5 |
WAN - 10/100/1000 | 2 |
USB (Client/Server) | 1/1 |
Port konsoli RJ-45 | 1 |
Wewnętrzny Storage | - |
Wydajność systemu | |
Przepustowość Firewall (1518 byte UDP) | 2,5 Gbps |
Przepustowość Firewall (512 byte UDP) | 2,5 Gbps |
Przepustowość Firewall (64 byte UDP) | 2,5 Gbps |
Opóźnienie Firewall | 180 μs |
Przepustowość Firewall (PPS) | 375 Kpps |
Ilość jednoczesnych sesji (TCP) | 1 800 000 |
Ilość nowych sesji/sekundę (TCP) | 21 000 |
Ilość polityk zapory | 5 000 |
Przepustowość IPSec VPN (512 byte packet) | 200 Mbps |
Przepustowość IPS (HTTP/Enterprise) | 800 / 270 Mbps |
Przepustowość NGFW | 160 Mbps |
Ilość tuneli Gateway-to-Gateway IPSec VPN | 20 |
Ilość tuneli Client-to-Gateway IPSec VPN | 250 |
Max ilość użytkowników SSL-VPN | 80 |
Przepustowość SSL-VPN | 100 Mbps |
Wysoka dostępność | Active/Active,Active/Passive, Clustering |
Limit użytkowników | Tak (FortiTokens - 100, FortiClients - 200) |
Wymiary (w/sz/d) | 36,5 x 140 x 216 mm |
Waga | 0,91 kg |
Montaż na ścianie | Nie |
Konsumpcja energii (średnia) | 18 W |
Emisja ciepła | 62 BTU/h |
Parametry środowiskowe | |
Temperatura pracy | 0 - 40 °C |
Zgodność | FCC Part 15 Class B, C-Tick, VCCI, CE, UL/cUL, CB |
Certyfikaty | ICSA Labs: Firewall, IPsec, IPS, Antivirus, SSL-VPN |