0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Gigabit / 10GBaseT | 6 / 0 | SSH / WWW / Konsola | - / • / - |
SFP / SFP+ | 0 / 0 | Gwarancja | Wieczysta, ograniczona (wymagana rejestracja do 30 dni od zakupu) |
![]() |
Nie | Wymiana po awarii | do 14 dni, opcjonalnie dodatkowo płatne NBD |
![]() |
Nie | Wsparcie tech. D-Link | Telefoniczne przez 90 dni od daty zakupu oraz wieczysty czat |
Wsparcie techniczne ![]() |
|||
Model D-Link DWC-1000 to kontroler bezprzewodowy opracowany specjalnie dla kampusów, oddziałów i firm, które poszukują łatwego w obsłudze, skalowalnego rozwiązania do zarządzania i konfigurowania swojej sieci bezprzewodowej. Seria DWC-1000 jest idealnym rozwiązaniem dla dostawców chcących zapewnić swoim klientom bezprzewowody dostęp do sieci w miejscach publicznych. Domyślna opcja zarządzania do 6 punktów dostepowych (rozszerzalana do 24) oraz do 96 AP wraz z opcją Controller Cluster zapewnia wydajne rozwiązania mobilne dla firm średniej wielkości. Licencja obejmuje zarządzanie dodatkowo 6 urządzeniami.
Dzięki zaawansowanym metodom detekcji zagrożeń, model DWC-1000 umożliwia zarządzanemu AP zablokowanie potencjalnego ataku ze strony nieautoryzowanego użytkownika lub urządzenia. Usługa Guest Management pozwala na generowanie statystyk i raportów, pozwalając jednocześnie na zarządzanie polityką zabezpieczenień, aby w ten sposób zapewnić jeszcze bezpieczniejszy bezprzewodowy dostęp do Internetu w miejscach publicznych, takich jak hotele, kawiarnie i lotniska.
Solidna i zoptymalizowana sieć
Oprogramowanie modelu DWC-1000 wyposażone jest w algorytmy samoorganizujących się i samooptymalizujących sieci dla zapewnienia stabliności całej sieci bezprzewodowej. Aby utrzymać sieć w optymalnym stanie, model DWC-1000 skanuje wg. zaplanowanego harmonogramu całą sieć i analizuje jej wydajność. Gdy znajdzie wąskie gardło automatycznie dostosowuje kanał radiowy oraz moc sygnału aby zapobiec interferencji z innymi AP.
Natomiast w przypadku awarii któregoś z punktów dostępowych, DWC-1000 zwiększa moc sygnału nadawania sąsiednich AP pokrywając w ten sposób pusty obszar i poszerzając zasięg.
Kompleksowe zabezpieczenia
Model DWC-1000 oferuje technologię Wireless Intrusion Detection System (WIDS) która umożliwia administratorom sieci wykrywanie fałszywych punktów dostępowych i nieuczciwych klientów oraz zapobieganie takim incydentom. Ponadto, WIDS pozwala administratorom na wykrywanie zagrożeń z wyprzedzeniem. Administrator może tworzyć wirtualne punkty dostępowe które pozwalają przypisywać różne uprawnienia dostępu autoryzowanych użytkowników do korzystania z sieci bezprzewodowej. Oprócz podstawowych funkcji zabezpieczeń takich jak WEP, WPA/WPA2 Personal/Enterprise oraz uwierzytelniania na podstawie adresów MAC, dodatkowa funkcja Captive Portal umożliwia blokowanie dostępu do sieci klientom nieautoryzowanym. Dzięki takiej dwuwarstwowej metodzie uwierzytelnienia i autoryzacji metoda ta zapewnia ochronę również przed atakami z wewnątrz sieci.
Skalowalność, dostępność i elastyczność sieci
Wiele firm często zmienia się pod względem struktury organizacyjnej i wielkości. Aby sprostać takiej potrzebie DWC-1000 oferuje administratorom możliwość zakupu dwóch rodzajów licencji czyli AP License Upgrade oraz VPN License Upgrade. Licencja AP Upgrade zwiększa liczbę obsługiwanych punktów dostępowych z 6 do 12 urządzeń, natomiast licencja VPN Upgrade umożliwia urządzeniu DWC-1000 pracę jako klient VPN, router lub firewall. Funkcja zapory ogniowej pozwala administratorom na kontrolę dostępu do sieci za pomocą polityk bezpieczeństwa. Podwójny port typu Option oferuje redundancję w celu zapewnienia stałego połączenia sieci do Internetu. Natomiast funkcja VPN zapewnia bezpieczne zarządzanie siecią bezprzewodową z poza biura, jak również tunelowanie szyfrowanego ruchu pomiędzy dwoma oddziałami firmy za pomocą protokołów IPSec, PPTP lub L2TP. Również dostęp pracowników firmy z poza biura do danych obsługiwany jest poprzez tunel SSL. Obie opcje licencyjne zapewniają skalowalność, elastyczność oraz większą funkcjonalność sieci firmowej.
Łatwe zarządzanie
Dzięki kontrolerowi DWC-1000 zarządzanie siecią staje się łatwe poprzez stałe skanowanie i wykrywanie kompatybilnych AP, dodanie ich do listy urządzeń zarządzalnych i zastosowanie do grupy takich urządzeń stworzonej uprzednio konfiguracji. Dzięki funkcji kontrolera klastrów, administrator może łatwo zalogować się do jednego kontrolera sieci bezprzewodowej i konfigurować resztę połączonych ze sobą. Opcja monitorowania sygnału w czasie rzeczywistym oraz samych punktów dostępowych pozwala na efektywne wykorzystanie zasobów sieciowych. System raportów i analiz pozwala administratorom na kontrolę i optymalizację wydajności sieci. Ponadto DWC-1000 wspiera zarządznie ukrytymi AP w tym funkcje Dual-Band oraz pojedyńcze pasma.
Specyfikacja DWC-1000-AP6-LIC | |
Zarządzanie | |
Zarządzanie: Command Line Interface (CLI) Telnet, SSH, Konsola | Tak / Nie / Nie |
Zarządzanie: Interfejs WEB z wykorzystaniem SSL lub TLS | Tak |
Konsola: RS232/USB/RJ45 | Nie / Nie / Tak |
Zarządzanie RJ45 Out of Band | Tak |
Porty | |
Ilość portów RJ45 Gigabit | 4 + 2 |
Ilość portów RJ45 10 Gigabit | 0 |
Ilosć portów SFP 1 Gigabit | 0 |
Ilosć portów SFP+ 10 Gigabit | 0 |
Ilosć portów QSFP+ 40 Gigabit | 0 |
Możliwość instalacji opcjonalnych modułów | Nie |
Tworzenie stosu | |
Możliwość tworzenia stosu | Nie |
Stos za pomocą dedykownaych modułów | Nie |
Stos za pomocą SFP | Nie |
Stos za pomocą SFP+ | Nie |
Wydajność stosu (Gbps) | 0 |
Power over Ethernet | |
PoE | Nie |
Ilość portów PoE | 0 |
PoE+ | Nie |
Ilość portów PoE+ | 0 |
UPoE | Nie |
Ilość portów UPoE | Nie |
Budżet PoE (Wat) | 0 |
Możliwość zwiększenia budżetu za pomocą zewnętrznego zasilania | Nie |
Zasilacz | |
Zasilanie AC | Tak |
Zasilanie DC | Nie |
Zasilacz modularny | Nie |
Wewnętrzny drugi zasilacz redundantny | Nie |
Złącze RPS | Nie |
Wydajność przełącznika | |
Magistrala (Gbps) | bd |
Przepustowość przełącznika (Mpps) | bd |
Liczba obsługiwanych AP (Domyślnie/maksymalnie) | 6/12 * |
Liczba obsługiwanych AP przy użyciu klastra (4x DWC-1000) (Domyślnie/maksymalnie) | 24/96 * |
Liczba jednocześnie obsługiwanych użytkowników (Captive Portal) (Ethernet/WiFi) | 124/400 |
Maksymalna liczba tuneli VPN IPSec | 70 ** |
Maksymalna liczba tuneli VPN PPTP/L2TP | 25 ** |
Maksymalna liczba tuneli VPN SSL | 20 ** |
Sprzęt | |
Pamięć RAM | bd |
Pamięć FLASH | bd |
Bufor | bd |
Wentylatory | Nie |
Emisja hałasu | bd |
MTBF | bd |
Oprogramowanie | |
L2 | Tak |
L2+ (statyczny routing) | Nie |
L3 (dynamiczny routing, RIP, OSPF itp.) | Nie |
* wraz z licencją DWC-1000-AP6-LIC
** wraz z licencją DWC-1000-VPN-LIC