0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Gigabit / 10GBaseT | 24 / 0 | SSH / WWW / Konsola | • / • / • |
SFP / SFP+ | 4 / 0 | Gwarancja | Wieczysta, ograniczona (wymagana rejestracja do 30 dni od zakupu) |
![]() |
Nie | Wymiana po awarii | do 14 dni, opcjonalnie dodatkowo płatne NBD |
![]() |
Nie | Wsparcie tech. D-Link | Telefoniczne przez 90 dni od daty zakupu oraz wieczysty czat |
Wsparcie techniczne ![]() |
|||
Seria DWS-3160 wraz z licencjami na 12 urządzeń to połączenie kontrolera bezprzewodowego oraz zarządzalnego przełącznika. Zaprojektowany do obsługi średniej wielkości sieci firmowych urządzenie DWS-3160 pozwala administratorom na pełna kontrolę nad siecią bezprzewodową poprzez zscentralizowany system zarządzania. Poprzez możliwość zarządzania do 48 AP na urządzenie oraz 192 na klaster, DWS-3160 może być skonfigurowany jako kontroler bezprzewodowy lub przełącznik zarządzalny.
Model DWS-3160 ma możliwość wspólnego zarządzania krytycznymi częściami sieci WLAN eliminując w ten sposób potrzebę zarządzania punktów dostępowych indywidualnie. Administrator po prostu tworzy tzw. profil D-Link Unified AP a sama konfiguracja profilu jest stosowana do odpowiednich AP. Ponadto urządzenie umożliwia zdalną aktualizację oprogramowania firmowego na każdym z punktów dostępowych z osobna. Urządzenie DWS-3160 może działac także jako zaawansowany przełącznik w warstwie L2+. Kompletna obsługa dynamicznego routingu RIPv1/v2, list ACL, wielowarstwowego QoS, VLAN, Multicast Snooping sprawia że wdrożenie urządzenia do sieci jest nadzwyczaj proste. Ponadto kilka urządzeń serii DWS-3160 mogą tworzyć klaster przełączników, co pozwala administratorowi na konfiguracje wszystkich przełączników w klastrze za pomocą Cluster Master. Dzięki temu zarządzanie staje się bardziej uproszczone pomimo zwiększania rozmiarów sieci.
Zaawansowane zabezpieczeniaModel DWS-3160 oferuje technologię Wireless Intrusion Detection System (WIDS) która umożliwia administratorom sieci wykrywanie fałszywych punktów dostępowych i nieuczciwych klientów oraz zapobieganie takim incydentom. Ponadto, WIDS pozwala administratorom na wykrywanie zagrożeń z wyprzedzeniem. Administrator może tworzyć wirtualne punkty dostępowe które pozwalają przypisywać różne uprawnienia dostępu autoryzowanych użytkowników do korzystania z sieci bezprzewodowej. Po stronie sieci przewodowej DWS-3160 wykorzystuje ACL aby ściśle kontrolować co dzieje się w sieci za pomocą kilku prostych reguł. Wraz z innymi zaawansowanymi funkcjami bezpieczeństwa, takimi jak kontrola dostępu do sieci 802.1x oraz zaawansowana ochrona przed DoS, DWS-3160 dostarcza silnego i scentralizowanego bezpieczeństwa, zapewniając maksymalną niezawodność sieci.
Odporność na awarie sieciGdy liczba punktów dostępowych rośnie i są one umieszczone zbyt blisko siebie następuje interferencja a poprzez zakłócenia zarządzanie punktami dostępowymi nie jedst realizowane optymalnie. Dlatego DWS-3160 jest wyposażony w mechanizmy śledzenia jak widmo radiowe jest wykorzystywane i automatycznie przypisuje najbardziej optymalny kanał do każdego punktu dostępowego z osobna. To znacznie redukuje zakłócenia radiowe oraz pozwala administratorowi na gęstsze rozmieszczanie urządzeń. W celu dalszego minimalizowania zakłóceń, gdy liczba AP działających na tym samym kanale rośnie, DWS-3160 będzie zmniejszać moc nadawania tych punktów dostępowych. Natomiast jeżeli z jakiegoś powodu liczba urządzeń będzie spadać, kontroler zacznie zwiększać moc nadawania podłączonych do niego AP, poszerzając w ten sposób zasięg sieci bezprzewodowej. Aby upewnić się że żaden z punktów dostępowych nie jest przeciążony podczas gdy inne są prawie bezczynne, DWS-3160 uniemożliwia asocjację do takiego urządzenia i zamiast tego łączy klienta z mniej obciążonym AP. Takie podejście zapewnia równomierne rozłożenie obciążenia a przez to optymalne działanie sieci.
Bezproblemowa mobilnośćKlienci sieci bezprzewodowej mogą cieszyć się bezproblemowym i nieprzerwanym roamingiem z punktu AP do innego punktu AP zarządzanym przez DWS-3160 nawet gdy te są w innej podsieci. Dzięki funkcjom takim jak pre-autoryzacja i buforowanie kluczy użytkownicy moga wędrować po całej podsieci bez potrzeby ponownego uwierzytelnienia.
Poszerzenie funkcjonalności poprzez aktualizacje licencjiSeria DWS-3160 obsługuje maksymalnie 48 urządzeń AP, domyślnie obsługując 12. Jeśli administratorzy muszą wdrażać kolejne punkty dostępowe w sieci, mogą zakupić licencję uaktualniającą w miarę potrzeb. Oferowane są dwa typy licencji, dla liczby urządzeń 12 lub 24. Wybór odpowiedniej licencji jest procesem prostym. Wystarczy dobrać odpowiednią licencje do posiadanego urządzenia DWS-3160 oraz zakupić tyle licencji na ile AP jest zapotrzebowanie. Aby jeszcze bardziej uprościć proces, użytkownicy mogą zakupić licencje w internecie.
Specyfikacja DWS-316024TCAP12-LIC | |
Zarządzanie | |
Zarządzanie: Command Line Interface (CLI) Telnet, SSH, Konsola | Tak / Tak / Tak |
Zarządzanie: Interfejs WEB z wykorzystaniem SSL lub TLS | Tak |
Konsola: RS232/USB/RJ45 | Nie / Nie / Tak |
Zarządzanie RJ45 Out of Band | Tak |
Porty | |
Ilość portów RJ45 Gigabit | 24 |
Ilość portów RJ45 10 Gigabit | 0 |
Ilosć portów SFP 1 Gigabit | 4 |
Ilosć portów SFP+ 10 Gigabit | 0 |
Ilosć portów QSFP+ 40 Gigabit | 0 |
Możliwość instalacji opcjonalnych modułów | Nie |
Tworzenie stosu | |
Możliwość tworzenia stosu | Nie |
Stos za pomocą dedykownaych modułów | Nie |
Stos za pomocą SFP | Nie |
Stos za pomocą SFP+ | Nie |
Wydajność stosu (Gbps) | 0 |
Power over Ethernet | |
PoE | Nie |
Ilość portów PoE | 0 |
PoE+ | Nie |
Ilość portów PoE+ | 0 |
UPoE | Nie |
Ilość portów UPoE | Nie |
Budżet PoE (Wat) | 0 |
Możliwość zwiększenia budżetu za pomocą zewnętrznego zasilania | Nie |
Zasilacz | |
Zasilanie AC | Tak |
Zasilanie DC | Nie |
Zasilacz modularny | Nie |
Wewnętrzny drugi zasilacz redundantny | Nie |
Złącze RPS | Tak |
Wydajność przełącznika | |
Magistrala (Gbps) | 48 |
Przepustowość przełącznika (Mpps) | 35,71 |
Sprzęt | |
Pamięć RAM | bd |
Pamięć FLASH | bd |
Bufor | 2 MB |
Wentylatory | Nie |
Emisja hałasu | bd |
MTBF | 561,829 h |
Oprogramowanie | |
L2 | Tak |
L2+ (statyczny routing) | Tak |
L3 (dynamiczny routing, RIP, OSPF itp.) | Tak |