0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Zaimplementowane mechanizmy wirtualizacji umożliwiają realizację w ramach jednej platformy sprzętowej kilku systemów logicznych, gdzie każdy posiada niezależną konfigurację do warstwy aplikacji włącznie. Integracja z domeną pozwala realizować proces uwierzytelniania oraz kontroli dostępu w sposób przezroczysty dla użytkowników sieci.
Zalety FortiGate-70F
Bezpieczne połączenie spełniające wymagania średniej wielkości biura - FortiGate-70F to skonsolidowane rozwiązanie zawierające funkcje bezpieczeństwa podobnych do tych zawartych w większych urządzeniach FortiGate. Urządzenia zapewniają bezpieczeństwo oraz wydajność klasy korporacyjnej w odpowiednie zeskalowanej cenie.
Najwazniejsze cechy
Siła Unified Threat Management - Urządzenia FortiGate-70E i FortiWiFi-70E łączą wyspecjalizowany system operacyjny FortiOS ™ 5 oraz dedykowany procesor firmy Fortinet System on Chip (SoC) specjalnie zaprojektowany aby dostarczyć niezrównane bezpieczeństwo i wysoką wydajność. Urządzenia te posiadają wszystkie funkcje serii UTM takie jak inspekcja pakietów, firewall, IPS, kontrola aplikacji, VPN i Web Filtering - wszystkie zarządzane z jednego panelu użytkownika. Obejmują one również inne technologie bezpieczeństwa, takie jak zapobieganie przeciekom danych, system analizy bezpieczeństwa i optymalizacja WAN. Poszczególne funkcje mogą być wdrażane z uwzględnieniem indywidualnych wymagań danej lokalizacji.
FortiGate-70E-BDL i FortiWiFi-70E-BDL to strategiczne oraz jednocześnie ekonomiczne rozwiązanie którym można zarządzać z dowolnego miejsca na świecie. Urządzenia wykorzystują wiele technologii egzekwowania bezpieczeństwa w celu ochrony zdalnych sieci w dzisiejszym wyrafinowany krajobrazie zagrożeń oraz pomagają zachować zgodność z regulacjami PCI, HIPAA i GLBA dotyczącymi ochrony danych.
Poprzez konsolidację wielu technologii zabezpieczeń w jednym urządzeniu FortiGate-70F eliminuje wiele niepotrzebnych urządzeń, co znacznie upraszcza zapewnienie bezpieczeństwa organizacji przy jednoczesnym zmniejszeniu kosztu.
Fortinet System-on-a-Chip - Urządzenie FortiGate-60F wyposażone jest w procesor Fortinet System-on-a-chip (SoC) zaprojektowany przez Fortinet, tak aby zapewnić ochronę w czasie rzeczywistym poprzez integrację z FortiASIC, centralnym procesorem RISC oraz innym komponentami systemu.
Urządzenie z serii FortiGate-60F umożliwia, rozproszonym przedsiębiorstwom, integrację ochrony we wszystkich punktach sieci bez obniżania wydajności.
Skonsolidowana platforma zabezpieczająca FortiGate - skonsolidowane rozwiązań Fortinet zapewniają zintegrowany zestaw podstawowych zabezpieczeń i usług sieciowych w jednym, łatwym w zarządzaniu, wysokiej jakości urządzeniu. Konsolidacja niezależnych produktów security w jednym urządzeniu pozwala poprawić swoją widoczność w sieci i zwiększyć kontrolę nad użytkownikami, aplikacjami i danymi.
Firewall | Intrusion Prevention IPS |
Technologie zawarte w Firewall Fortinet zapewnia pełną kontrolę treści oraz ochronę sieci dzięki połączeniu inspekcji pakietów z kompleksowym zestawem funkcji bezpieczeństwa. Kontrola aplikacji, antywirus, IPS, filtrowanie Web wraz z wielką bazą zagrożeń, systemem analizy bezpieczeństwa wspólnie pracują w celu identyfikacju oraz niwelowania. Stworzony z myślą o bezpieczeństwie system operacyjny FortiOS współpracuje z dedykowaną grupą procesorów FortiASIC przyspieszając wykrywanie złośliwego oprogramowania. | Technologia IPS chroni przed bieżącymi oraz dopiero pojawiającymi się zagrożeniami. Oprócz wykrywania zagrożeń na podstawie sygnatur IPS wykrywa również anomalie które mogą być zgodne z profilem ataku. Zespół badawczy Fortinet analizuje, identyfikuje i klasyfikuje podejrzane zachowania pojawiające się w sieci dzięki czemu generowane są nowe sygnatury włączane do pakietu aktualizacji FortiGuard. |
Funkcje | Funkcje |
|
|
Antywirus / Antyspyware | VPN |
Kontrola zawartości zabezpiecza przed złośliwym kodem, spyware, robakami i innymi rodzajami złośliwego oprogramowania, które może zainfekować infrastrukturę sieci wraz z urządzeniami końcowymi. Możliwość kontroli ruchu pochodzącego z aplikacji, zapewnia że zagrożenia ukryte w treści pochodzącej od zaufanej aplikacji są identyfikowane i usuwane z strumienia danych, zanim będą mogły spowodować szkody. FortiGuard Subscription Services zapewnia, że urządzenia FortiGate są na bieżąco aktualizowane sygnaturami. | Dzięki SSL i IPsec Fortinet VPN zapewnia bezpieczną komunikację pomiędzy różnymi sieciami i hostami. Obie usługi wspierane są przez dedykowane procesory FortiASIC przyspieszające szyfrowanie i deszyfrowanie transmisji. Usługa FortiGate VPN wymusza pełną kontrolę treści i zabezpieczeń. Dodatkowo usługa VPN poddana jest również kontroli antywirusowej, transmisja badana jest pod względem ataków oraz można przeprowadzić na takiej transmisji filtrację ruchu WEB. Priorytetyzacja ruchu zapewnia optymalizację ruchu krytycznego dla transmisji VPN. |
Funkcje | Funkcje |
|
|
Optymalizacja WAN | Inspekcja ruchu SSL |
Optymalizacja Wide Area Network (WAN) przyspiesza wymianę informacji pomiędzy oddalonymi geograficznie sieciami, jednocześnie zapewniając kompleksowe skanowanie ruchu. Optymalizacja WAN optymalizuje ruch wychodzący poprzez eliminację powtarzających się pakietów danych tym samym redukując zapotrzebowanie na przepustowość. Poprawiona wydajność aplikacji poprawia dostępność usług oraz zmniejsza zapotrzebowanie na szybkie łącze redukując tym samym koszty operacyjne. | Inspekcja SSL chroni urządzenia końcowe oraz aplikacje przed ukrytymi zagrożeniami. Inspekcja SSL deszyfruje oraz skanuje ruch zanim zostanie przesłany do miejsca docelowego. Inspekcji może podlegać ruch SSL generowany przez użytkowników końcowych łączącego się do strony CRM, oraz do ruchu przychodzącego web. Inspekcja SSL umożliwia wymuszenie właściwych polityk na zaszyfrowanym ruchu Web zabezpieczając tym samym serwery przed zagrożeniami ukrytymi. |
Funkcje | Funkcje |
|
|
Endpoint NAC | Data Loss Prevention |
Endpoint NAC może wymusić na użytkowniku chcącym połączyć się z siecią korporacyjną użycie klienta FortiClient. Endpoint NAC weryfikuje obecność na stacji roboczej FortiClient, aktywność firewall oraz czy antywirus ma zaktualizowane subskrypcje zanim użytkownik uzyska dostęp do sieci. Użytkownicy końcowi niespełniający wymagań lub posiadający aplikacje niezgodne z polityką firmy zostaną poddani kwarantannie lub odesłani do weryfikacji. |
DLP wykorzystuje wyrafinowany silnik bazujący na wzorcach do identyfikacji oraz blokowania wrażliwych danych przesyłanych na zewnątrz sieci nawet w przypadku kiedy aplikacja szyfruje komunikację. Dodatkowo w celu ochrony krytycznych danych, Fortinet DLP umożliwia wykonywanie zaplanowanych audytów badających zgodność z politykami bezpieczeństwa. Fortigate zezwala na konfigurację akcji logowania, blokowania, archiwizacji danych kwarantanny lub banowania użytkowników. |
Funkcje | Funkcje |
|
|
Kontrola aplikacji | Wirtualne domeny |
Kontrola aplikacji umożliwia zdefiniowanie oraz wymuszenie polityk dla tysięcy aplikacji bez względu na port jaki wykorzystują do komunikacji. Wysyp aplikacji bazujących na Web 2.0 bombarduje dzisiejszą sieć przez co kontrola aplikacji staje się kluczowa chociażby dlatego że ruch generowany przez aplikacje dla większości urządzeń firewall wygląda tak samo. Kontrola aplikacji fortinet umożliwia kształtowanie oraz inspecję ruchu generowanego przez aplikacje. | Virtual Domains (VDOMs) umożliwiają pojedynczemu urządzeniu FortiGate funkcjonować jako wiele niezależnych wirtualnych urządzeń FortiGate. Każdy VDOM zawiera swój własny wirtualny interfejs, profile bezpieczeństwa, tablice routingu, administrację, oraz wiele innych funkcji. FortiGate VDOMs redukują złożoność zabezpieczeń poprzez wirtualizację zasobów. Idealne rozwiązanie dla dużych przedsiębiorstw oraz dostawców usług. |
Funkcje | Funkcje |
|
|
Specyfikacja produktu FORTIGATE 70F | |
Przepustowość Firewall (1518/512/64 bajtów UDP) | 10 / 10 / 6 Gbps |
Przepustowość IPsec VPN (512 bajtów) | 6.1 Gbps |
Przepustowość IPS | 1.4 Gbps |
Przepustowość NGFW | 1 Gbps |
Przepustowość Threat Protection | 800 Mbps |
Opóznienie zapory | 2.54 μs |
Nowe sesje | 1.5 Million |
Zasady zapory | 5,000 |
Tunele IPsec typu Brama Brama | 200 |
Tunele IPsec typu Klient Brama | 500 |
Przepustowość SSL VPN | 405 Mbps |
Liczba użytkowników SSL VPN | 200 |
Przepustowość Kontroli SSL (IPS,HTTPS) | 700 Mbps |
Przepustowość kontroli aplikacji (HTTP 64k) | 1.8 Gbps |
Maks. liczba FortiAP (ogółem/tunel) | 64 / 32 |
Maks. liczba obsługiwanych FortiSwitch | 24 |
Maks. liczba FortiTokens | 500 |
Interfejs | 10x GE RJ45 |
Pojemność | 128 GB (71F) |
Zródło zasilania | Pojedynczy AC PS |