REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Korzystanie z Internetu groźne dla firm?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
cyberbezpieczeństwo
Shutterstock

REKLAMA

REKLAMA

Korzystanie z Internetu może być groźne dla użytkowników i firm, bo cyberprzestępcy korzystają z coraz nowszych rozwiązań do kradzieży danych. Jak się zabezpieczyć?

Chyba wszyscy możemy się zgodzić, że żyjemy w czasach, w których korzystanie i cele internetu uległy zmianie. W przeszłości sam ruch internetowy był najważniejszy, ponieważ stanowił większość komunikacji, by uzyskać dostęp do stron www i de facto informacji. Dziś widzimy zmieniający się krajobraz tego, do czego przedsiębiorstwa, ale także prywatni użytkownicy chcą i mogą wykorzystywać internet. 

REKLAMA

REKLAMA

Ponad 60% korporacyjnego ruchu internetowego jest kierowane dzisiaj do aplikacji web’owych czyli kolokwialnie mówiąc do chmury, a przeciętne przedsiębiorstwo korzysta z ponad 2400 aplikacji SaaS (usługi chmurowe). Warto podkreślić, że w ramach tej komunikacji aż 95% stanowi ruch klasyfikowany jako „shadow IT” czyli niewidoczny dla administratorów IT i osób odpowiedzialnych za bezpieczeństwo informatyczne firm. A to oznacza potencjalne zagrożenie dla firm i użytkowników ze strony cyberprzestępców. Jak więc świadomie i bezpiecznie korzystać z Internetu oraz rozwiązań chmurowych zastanawia się Michał Borowiecki z firmy Netskope.

Internet to przepływ danych w obydwie strony

Obecnie ruch w internecie i rozwiązań bazujących na chmurze jest zdominowany przez przepływ danych. Użytkownicy firm i przedsiębiorstw przesyłają lub ściągają różne informacje, bardzo często wrażliwe ze względu na funkcjonowanie firm, w których pracują. Trudno dziś znaleźć firmę, której pracownicy nie korzystają z jakiejś aplikacji w chmurze. Te aplikacje wykazują ogromną różnorodność pod względem obowiązujących standardów ochrony danych. Nowoczesne rozwiązanie musi więc zawierać zaawansowaną ochronę tych danych, które jest zintegrowane z możliwością kontroli kontekstowej, świadomością instancji, kontrolą aktywności i działaniem użytkownika.  Kontrole ochrony danych muszą być egzekwowane w czasie rzeczywistym, zanim dane zostaną przeniesione do aplikacji SaaS, które nie są objęte nadzorem i monitoringiem.

50% złośliwego oprogramowania pochodzi z chmury

Z punktu widzenia zagrożeń ze strony cyberprzestępców obserwujemy, że prawie 50% złośliwego kontentu dostarczanego przez cyberprzestępców pochodzi z chmury. Najpopularniejsze aplikacje które są wykorzystywane do tego to te najbardziej znane czyli OneDrive i SharePoint, ale wykorzystywane są również takie rozwiązania jak np. Github. Posiadanie unikalnego, natywnego dla chmury rozwiązania zapewniającego widoczność w czasie rzeczywistym jest ogromną zaletą zarówno w zakresie wykrywania, jak i zapobiegania zagrożeniom dostarczanym z chmury. Dodatkowo prawie cały ten ruch jest zaszyfrowany, co oznacza, że przedsiębiorstwa muszą go odszyfrować, aby mieć widoczność i kontrolę nad zagrożeniami i ruchem danych. Specjalne „zawijanie” ruchu do urządzeń szyfrujących znajdujących się w siedzibie firmy jest nieefektywne kosztowo, trudne do skalowania i nie zapewnia jakości komunikacji użytkownikom końcowym. 

REKLAMA

Blokowanie dostępu do niektórych stron internetowych to za mało

Czy pamiętasz, kiedy duża część corocznego szkolenia w zakresie bezpieczeństwa obejmowała wskazówki takie jak "Spójrz na adres URL w poszukiwaniu wskazówek, że czai się tam coś niebezpiecznego"? Jest to kolejny sposób, w jaki zmienił się Internet, ponieważ obecnie często znacznie trudniej jest użytkownikowi znaleźć coś niebezpiecznego. Czyli de facto zwykły użytkownik intentetu nie dostrzeże, że wchodzi na strony zawirusowane lub ściąga złośliwe oprogramowanie. Polityka bezpieczeństwa, jej reguły muszą być wsparte działaniami edukacyjnymi,  aby zagwarantować, że użytkownicy korzystają z chmury w sposób prawidłowy. 

Dalszy ciąg materiału pod wideo

Zamiast po prostu tylko blokować dostęp do niektórych stron internetowych lub zasobów, użytkownicy powinni być „ na żywo” być informowani o potencjalnych zagrożeniach i sposobach ich ograniczania. Zapewniając użytkownikom niezbędną wiedzę i narzędzia, organizacje mogą zmniejszyć prawdopodobieństwo incydentów związanych z włamaniami cyberprzestępców.

Jak więć zabezpieczyć firmę i użytkowników korzystających z internetu i chmury?

Wraz z ewolucją Internetu, my również musimy się dostosować. Dzisiejszy Internet jest pełen niuansów i kontekstu. Wymaga technologii bezpieczeństwa, które mówią językiem chmury i pozwalają na stosowanie określonych zasad. Odpowiedzią na te wyzwania są rozwiązania z rodziny Security Service Edge, czyli platformy, która konsoliduje nowoczesne narzędzia zapewniające przede wszystkim widoczność sesji użytkownika w internecie takie jak: CASB (Cloud Access Security Broker), NG SWG (Next Generation Security GateWay) i ZTNA (Zero Trust Network Access).  Dzięki zastosowaniu platformy SSE można objąć ochroną wszystkich pracowników również tych pracujących zdalnie niezależnie od lokalizacji, urządzenia, aplikacji i danych, do których mają dostęp.  Wszystko za pomocą jednego silnika polityki, jednej konsoli zarządzania i ujednoliconego agenta dla urządzeń końcowych.  

Platforma SSE wykorzystuje również architekturę umożliwiającą bezpośredni interfejs z zewnętrznymi zasobami wraz z inspekcją ruchu, co zapewnia optymalną komunikację użytkownikom końcowym. Dzisiaj organizacje odchodzą od rozwiązań lokalnych on-prem (oprogramowania zainstalowanego na własnych serwerach), które są trudne do zarządzania i brakuje im integracji a zostały zaprojektowane do zupełnie innego środowiska komunikacji. Dzisiaj żyjemy w środowisku hybrydowym, w którym cenimy sobie elastyczność dostępu do danych niezależnie skąd do nich sięgamy i gdzie się znajdują. Dlatego właśnie musimy zastosować zupełnie inne rozwiązania by zapewnić sobie bezpieczeństwo komunikacji w czasie rzeczywistym. Komunikacji, która dotyczy naszej organizacji a de facto prowadzona jest w internecie i chmurze.

Więcej ważnych informacji znajdziesz na stronie głównej Inforu

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Bezpłatny ebook: Wydanie specjalne personel & zarządzanie - kiedy życie boli...

10 października obchodzimy Światowy Dzień Zdrowia Psychicznego – to dobry moment, by przypomnieć, że dobrostan psychiczny pracowników nie jest już tematem pobocznym, lecz jednym z kluczowych filarów strategii odpowiedzialnego przywództwa i zrównoważonego rozwoju organizacji.

ESG w MŚP. Czy wyzwania przewyższają korzyści?

Około 60% przedsiębiorców z sektora MŚP zna pojęcie ESG, wynika z badania Instytutu Keralla Research dla VanityStyle. Jednak 90% z nich dostrzega poważne bariery we wdrażaniu zasad zrównoważonego rozwoju. Eksperci wskazują, że choć korzyści ESG są postrzegane jako atrakcyjne, są na razie zbyt niewyraźne, by zachęcić większą liczbę firm do działania.

Zarząd sukcesyjny: Klucz do przetrwania firm rodzinnych w Polsce

W Polsce funkcjonuje ponad 800 tysięcy firm rodzinnych, które stanowią kręgosłup krajowej gospodarki. Jednakże zaledwie 30% z nich przetrwa przejście do drugiego pokolenia, a tylko 12% dotrwa do trzeciego. Te alarmujące statystyki nie wynikają z braku rentowności czy problemów rynkowych – największym zagrożeniem dla ciągłości działania przedsiębiorstw rodzinnych jest brak odpowiedniego planowania sukcesji. Wprowadzony w 2018 roku instytut zarządu sukcesyjnego stanowi odpowiedź na te wyzwania, oferując prawne narzędzie umożliwiające sprawne przekazanie firmy następnemu pokoleniu.

Ukryte zasoby rynku pracy. Dlaczego warto korzystać z ich potencjału?

Chociaż dla rynku pracy pozostają niewidoczni, to tkwi w nich znaczny potencjał. Kto pozostaje w cieniu? Dlaczego firmy nie sięgają po tzw. niewidzialnych pracowników?

REKLAMA

Firmy będą zdecydowanie zwiększać zatrudnienie na koniec roku. Jest duża szansa na podniesienie obrotu

Dlaczego firmy planują zdecydowanie zwiększać zatrudnienie na koniec 2025 roku? Chodzi o gorący okres zakończenia roku - od Halloween, przez Black Friday i Mikołajki, aż po kulminację w postaci Świąt Bożego Narodzenia. Najwięcej pracowników będą zatrudniały firmy branży produkcyjnej. Ratunkiem dla nich są pracownicy tymczasowi. To duża szansa na zwiększenie obrotu.

Monitoring wizyjny w firmach w Polsce – prawo a praktyka

Monitoring wizyjny, zwany również CCTV (Closed-Circuit Television), to system kamer rejestrujących obraz w określonym miejscu. W Polsce jest powszechnie stosowany przez przedsiębiorców, instytucje publiczne oraz osoby prywatne w celu zwiększenia bezpieczeństwa i ochrony mienia. Na kanwie głośnych decyzji Prezesa Urzędu Ochrony Danych Osobowych przyjrzyjmy się przepisom prawa, które regulują przedmiotową materię.

Akcyzą w cydr. Polscy producenci rozczarowani

Jak wiadomo, Polska jabłkiem stoi. Ale zamiast wykorzystywać własny surowiec i budować rynek, oddajemy pole zagranicznym koncernom – z goryczą mówią polscy producenci cydru. Ku zaskoczeniu branży, te niskoalkoholowe napoje produkowane z polskich jabłek, trafiły na listę produktów objętych podwyżką akcyzy zapowiedzianą niedawno przez rząd. Dotychczasowa akcyzowa mapa drogowa została zatem nie tyle urealniona, jak określa to Ministerstwo Finansów, ale też rozszerzona, bo cydry i perry były z niej dotąd wyłączne. A to oznacza duże ryzyko zahamowania rozwoju tej i tak bardzo małej, bo traktowanej po macoszemu, kategorii.

Ustawa o kredycie konsumenckim z perspektywy banków – wybrane zagadnienia

Ustawa o kredycie konsumenckim wprowadza istotne wyzwania dla banków, które muszą dostosować procesy kredytowe, marketingowe i ubezpieczeniowe do nowych wymogów. Z jednej strony zmiany zwiększają ochronę konsumentów i przejrzystość rynku, z drugiej jednak skutkują większymi kosztami operacyjnymi, koniecznością zatrudnienia dodatkowego personelu, wydłużeniem procesów decyzyjnych oraz zwiększeniem ryzyka prawnego.

REKLAMA

Coraz więcej firm ma rezerwę finansową, choć zazwyczaj wystarczy ona na krótkotrwałe problemy

Więcej firm niż jeszcze dwa lata temu jest przygotowanych na wypadek nieprzewidzianych sytuacji, czyli ma tzw. poduszkę finansową. Jednak oszczędności nie starczy na długo. 1 na 3 firmy wskazuje, że dysponuje rezerwą na pół roku działalności, kolejne 29 proc. ma zabezpieczenie na 2–3 miesiące.

Na koniec roku małe i średnie firmy oceniają swoją sytuację najlepiej od czterech lat. Jednak niewiele jest skłonnych ryzykować z inwestycjami

Koniec roku przynosi poprawę nastrojów w małych i średnich firmach. Najlepiej swoją sytuację oceniają mikrofirmy - najlepiej od czterech lat. Jednak ten optymizm nie przekłada się na chęć ryzykowania z inwestycjami.

REKLAMA