0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Gigabit / 10GBaseT | 48 / 0 | SSH / WWW / Konsola | • / • / • |
SFP / SFP+ | 2 / 4 | Gwarancja | Wieczysta, ograniczona (wymagana rejestracja do 30 dni od zakupu) |
![]() |
Nie | Wymiana po awarii | do 14 dni, opcjonalnie dodatkowo płatne NBD |
![]() |
Tak | Wsparcie tech. D-Link | Telefoniczne przez 90 dni od daty zakupu oraz wieczysty czat |
Wsparcie techniczne ![]() |
|||
Niektóre urządzenia z serii DGS-1510 posiadają porty POE umożliwiające zasilanie poprzez kabel miedziany takich urządzeń jak kamery sieciowe, punkty dostępowe i telefony VoIP. Model DGS-1510-28P posiada 24 fizyczne porty PoE ze wsparciem dla 30W na port dając w ten sposób elastyczność w zasilaniu wielu urządzeń. Dzięki temu w przystępnych kosztach instalacji można skalować i rozbudowywać infrastruktrę sieci firmowej.
Porty 10Gigabit SFP+ dla stworzenia wydajnego stosu
W zależności od tego w jaki sposób mamy zamiar zbudować stos, administrator ma do wyboru jeden lub dwa 10 Gigabitowe porty SFP+. Maksymalnie sześć urządzeń lub 288 Gigabitów może zawierać jeden stos. Do stworzenia stosu można użyć (opcjonalnych) kabli dla zapewnienia wysokiej wydajności i przepustowości redukując dzięki temu koszty. Administratorzy mogą używać różnych urządzeń z serii DGS-1510 w jednym stosie.
Zarządzenie ruchem w warstwie L3
Seria przełączników DGS-1510 oferuje szerokie możliwości konfiguracji statycznych tras, oferując przez to podzielenie sieci firmowej na logiczne grupy robocze.
Zaawansowane funkcje w warstwie L2
Seria przełączników DGS-1510 jest wyposażona w pełną obsługę funkcji warstwy L2 włączając w to IGMP Snooping, Port Mirroring, STP i LLDP. Funkcja IEEE 802.3x Flow Control. Dodatkowymi atutami są funkcje Loopback Detection oraz Cable Diagnostics. Loopback Detection jest techniką skanowania połaczeń w infrastrukturze sieci w celu znalezienia zapętlonych łączy i ich deaktywację a przez to wyłączenie takiego portu lub VLAN. Funkcja Cable Diagnostics pozwala administratorom i działowi obsługi klienta na stały wgląd w jakość kabli sieciowych i ewentualne zdiagnozowanie problemu powstawania błędów na łączu sieciowym.
Klasyfikacja ruchu i zaawansowany QoS
Seria DGS-1510 wspiera funkcje Auto Surveillance VLAN (ASV) i Auto Voice VLAN, które najlepiej sprawdzają się w multimedialnych aplikacjach takich jak telefony VoIP i kamery wideo. Technologia ASV konsoliduje transmisję danych wideo i nadzoru w przełączniku dzięki czemu nie ma potrzeby kupna dedykowanego i przez to drogiego sprzętu i urządzeń. ASV pozwala również na utrzymanie jakości ruchu wideo w czasie rzeczywistym bez narażania transmisji danych na straty. Technologia Auto Voice VLAN upraszcza korzystanie z technologii VoIP poprzez automatyczne przekierowywanie ruchu VoIP do odpowiedniego VLANu a wraz z nadaniem wyższego priorytetu zapewnia jakość i bezpieczeństwo konwersacji. Ponadto markowanie pakietów Ethernet poprzez DSCP pozwala na priorytetowanie ruchu a przez to oddelegowanie mniej wrażliwego ruchu w sieci. W rezultacie pakiety głosowe i wideo mają pierwszeństwo przed pakietami danych. Funkcja kontroli przepustowości pozwala administratorom sieci na zarezerwowanie pasma dla ważnych funkcji, które wymagają większej przepustowości lub mogę wymagać wysokiego priorytetu.
Wysokiej klasy zabezpieczenia sieci
Technika D-Link Safeguard Engine chroni przełączniki przed zalaniem bufora ramkami a przez to przeciążeniem urządzenia ruchem generowanym przez np aplikacje malware. Przełączniki wspierają również funkcje autoryzacji 802.1X dzięki czemu usługi w sieci mogą być uwierzytelniane za pomocą dedykowanego serwera RADIUS. Seria DGS-1510 posiada kontrolę dostępu na poziomie MAC i Web-based Access Control zapewniając przez to przyjazny dla użytkownika sposób konfiguracji i efektywny wybór uwierzytelnienia bez komplikacji przy zabezpieczaniu swoich sieci. Dodatkowo funkcja ACL rozszerza wachlarz zabezpieczeń sieci i pomaga chronić infrastrukturę wewnętrzną poprzez definiowalne przez użytkownika sygnatury zabezpieczeń. Seria DGS-1510 wspiera technikę ARP Spoofing Prevention która chroni przed atakami na sieć typu podsłuch pakietów, modyfikowanie ruchu lub całkowitego paraliżu sieci poprzez wysyłanie fałszywych wiadomości ARP. Dla zwiększenia bezpieczeństwa przy przydzielaniu urządzeniom adresów IP technika DHCP Server Screening osłania przed fałszywymi pakietami blokując ruch DHCP i nie pozwalając na nieautoryzowane przypisywanie nieprawidłowych adresów IP.
Specyfikacja DGS-1510-52X | |
Zarządzanie | |
Zarządzanie: Command Line Interface (CLI) Telnet, SSH, Konsola | Tak / Tak / Nie |
Zarządzanie: Interfejs WEB z wykorzystaniem SSL lub TLS | Tak |
Konsola: RS232/USB/RJ45 | Nie / Nie / Tak |
Zarządzanie RJ45 Out of Band | Tak |
Porty | |
Ilość portów RJ45 Gigabit | 48 |
Ilość portów RJ45 10 Gigabit | 0 |
Ilosć portów SFP 1 Gigabit | 2 |
Ilosć portów SFP+ 10 Gigabit | 4 |
Ilosć portów QSFP+ 40 Gigabit | 0 |
Możliwość instalacji opcjonalnych modułów | Nie |
Tworzenie stosu | |
Możliwość tworzenia stosu | Tak |
Stos za pomocą dedykownaych modułów | Nie |
Stos za pomocą SFP | Tak |
Stos za pomocą SFP+ | Tak |
Wydajność stosu (Gbps) | 288 |
Power over Ethernet | |
PoE | Nie |
Ilość portów PoE | 0 |
PoE+ | Nie |
Ilość portów PoE+ | 0 |
UPoE | Nie |
Ilość portów UPoE | Nie |
Budżet PoE (Wat) | 0 |
Możliwość zwiększenia budżetu za pomocą zewnętrznego zasilania | Nie |
Zasilacz | |
Zasilanie AC | Tak |
Zasilanie DC | Nie |
Zasilacz modularny | Nie |
Wewnętrzny drugi zasilacz redundantny | Nie |
Złącze RPS | Nie |
Wydajność przełącznika | |
Magistrala (Gbps) | 176 |
Przepustowość przełącznika (Mpps) | 130,95 |
Sprzęt | |
Pamięć RAM | bd |
Pamięć FLASH | bd |
Bufor | 3MB |
Wentylatory | Tak |
Emisja hałasu | bd |
MTBF | bd |
Oprogramowanie | |
L2 | Tak |
L2+ (statyczny routing) | Tak |
L3 (dynamiczny routing, RIP, OSPF itp.) | Tak |
Możliwość zwiększenia funkcjonalności | Nie |