Archiwalne

* Fortinet: Jak zapewnić bezpieczeństwo pracy zdalnej?

24.06.2015

Z ubiegłorocznego raportu Gartnera wynika, że komputer stacjonarny jest wciąż najpopularniejszym urządzeniem wykorzystywanym do pracy, także tej zdalnej. Co zrobić, by uniknąć wycieku firmowych danych? Jak edukować pracowników i jakie technologie wdrażać?

Telepraca to światowy trend, który coraz bardziej widoczny jest także w polskich firmach. Nic w tym dziwnego, ponieważ model ten oferuje wiele korzyści dla obu zainteresowanych stron. Pracownicy są bardziej elastyczni i dostępni, nie tracąc przy tym czasu na dojazdy do pracy, a pracodawcy ograniczają koszty operacyjne. Nawet firmy, które otwarcie nie promują telepracy, dostrzegają jej zalety np. w trakcie podróży pracownika lub choroby jego dziecka.

Oprócz widocznych plusów, praca zdalna niesie ze sobą jedno, często nieoczywiste dla pracodawcy zagrożenie w postaci wycieku bądź utraty strategicznych danych przedsiębiorstwa. Jak zatem zabezpieczać środowisko pracy poza firmową siecią?

Ważne jest, aby stosować kompleksowe podejście do zabezpieczeń punktów końcowych i dostępu zdalnego zamiast zastanawiać się, czy pracownicy stosują coś więcej niż tylko szyfrowanie WEP oferowane w standardzie przez każdy domowy router. Oto kilka sposobów na stworzenie bezpiecznego środowiska pracy zdalnej bez względu na lokalizację.

1.  Używaj sieci VPN
To najważniejszy postulat. Niezależnie od tego, w jaki sposób pracownik uzyskuje dostęp do zasobów przedsiębiorstwa, jeśli używa do tego odpowiednio wdrożonego tunelu VPN, pobierane i wysyłane przez niego treści są bezpieczne. Dostępne są również sieci VPN oferowane jako usługa, które służą do zabezpieczania sesji na urządzeniach mobilnych za pośrednictwem publicznej sieci Wi-Fi, przy czym stworzenie sieci VPN pod kontrolą przedsiębiorstwa jest łatwiejsze, tańsze i bezpieczniejsze niż poleganie na sieci VPN działającej w chmurze publicznej.

2.  Wymagaj instalacji programów antywirusowych i ich aktualizowania
Instalowanie aktualizacji programów antywirusowych i poprawek do systemów operacyjnych nie znajduje się na liście zadań pracowników, dlatego wdrożenie usług, które automatycznie zainstalują aktualizacje na klientach znajdujących się poza siecią przedsiębiorstwa jest bardziej niż wskazane.

3.  Zablokuj korzystanie z usług przechowywania danych w chmurze publicznej
Jako że usługi takie jak Dropbox czy Google Drive mają coraz więcej funkcji i są coraz łatwiejsze w obsłudze, użytkownicy mogą ulec pokusie i przesyłać pliki służbowe do chmury. Niestety po odejściu pracownika z firmy pracodawca nie ma możliwości sprawdzenia, czy zasoby przedsiębiorstwa nie pozostały na komputerze w jego biurze domowym. Blokada dostępu do takich usług podczas korzystania przez pracowników z sieci przedsiębiorstwa zapewnia ochronę danych.

4.  Zainwestuj w narzędzia eliminujące zgrywanie plików na przenośne dyski
Gdy pracownik nie będzie mógł przesłać plików do swojego Dropboxa bądź innego folderu w chmurze, prawdopodobnie zechce zgrać je na pendrive lub inny nośnik wymienny w celu późniejszego skorzystania z nich w domu. Takie nośniki mogą być siedliskiem wirusów. Co zrobić? Najlepiej zakupić oprogramowanie klasy biznesowej do bezpiecznego synchronizowania i udostępniania plików oraz do współpracy.

5.  Jeśli to możliwe, zabezpiecz środowisko pracy
O ile nie jest możliwe odwiedzenie każdego użytkownika w jego domu, zainstalowanie punktu dostępu z optymalnymi ustawieniami bezpieczeństwa, a następnie centralne zarządzanie nim, można poprosić pracowników zdalnych o wdrożenie silnego szyfrowania na domowych routerach. Nawet jeśli będzie to oznaczać konieczność przeprowadzenia użytkownika krok po kroku przez proces instalacji lub zakupienia punktów dostępu 4G (które domyślnie używają szyfrowania), warto zapewnić względne bezpieczeństwo sieci domowych.

6.  Bezpieczeństwo zaczyna się od edukacji
Nawet specjaliści ds. bezpieczeństwa i hakerzy nie rodzą się ze swoją wiedzą. Dlatego nie powinniśmy wymagać od pracowników, że będą w stanie uniknąć najnowszych ataków.

Niestety często w tę pułapkę wpada kadra zarządzająca przedsiębiorstwa. Większość firm stosuje firewalle, systemy zapobiegania włamaniom i ochronę przed szkodliwym oprogramowaniem w celu zabezpieczenia swoich sieci, ale ignoruje najsłabsze ogniwo w łańcuchu bezpieczeństwa: człowieka. Nawet największe przedsiębiorstwa dysponujące solidnymi zabezpieczeniami mogą zostać narażone na ryzyko, gdy niczego nieświadomy użytkownik padnie ofiarą wyrafinowanego ataku wykorzystującego techniki inżynierii społecznej, nieopatrznie ujawniając dane logowania lub wprowadzając złośliwe oprogramowanie do firmowej sieci.

6 ½. Miej strategię
Zastosowaliśmy w tym punkcie ułamek, gdyż ten postulat powinien być oczywisty. Niemniej niedawno przeprowadzone badania pokazują, że wiele przedsiębiorstw nie ma strategii w zakresie urządzeń osobistych, biur domowych oraz zdalnego dostępu do sieci i zasobów przedsiębiorstwa. Być może ten punkt powinien być numerem jeden, gdyż dobra, przemyślana strategia, akceptowalna zarówno dla działu informatycznego, jak i pracowników, stanowi fundament bezpieczeństwa. Aby wdrażać technologie, przedsiębiorstwa potrzebują strategii!

źródło: Fortinet

News Sposoby na bezpieczne hasło

Codziennie zakładamy nowe konta na różnych portalach i stronach internetowych. Wymyślamy coraz to inne hasła, loginy, jednak często nie są one bezpieczne. Są po prostu za proste. Wiele osób nie wie jak powinny wyglądać bezpieczne hasła. czytaj więcej

Fortinet Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda . Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. Płatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców. czytaj więcej

Fortinet Sześć wskazówek na cyberbezpieczne wakacje

Latem starannie planujemy wakacyjne wyjazdy. Wybieramy najkorzystniejsze oferty wycieczek i noclegów oraz troszczymy się o bezpieczeństwo naszych bliskich w podróży i podczas wypoczynku. Podobnie powinniśmy zadbać o bezpieczeństwo w świecie cyfrowym, aby przy okazji letniego rozprężenia nie dać się okraść z danych i pieniędzy. czytaj więcej

News Czy roboty zabiorą nam pracę? Fortinet na temat wpływu sztucznej inteligencji na powstawanie nowych stanowisk pracy oraz zawodów

Od początków rewolucji przemysłowej pojawiają się głosy, że postęp technologiczny będzie zabierał człowiekowi pracę. Obecnie, w czasie tzw. czwartej rewolucji przemysłowej, związanej ze sztuczną inteligencją, podobne opinie przybierają na sile. Jednak według ekspertów Fortinet Artificial Intelligence (AI) nie zagraża stanowiskom pracy, a wręcz przeciwnie – tworzy je. czytaj więcej

Fortinet Fortinet uruchomił platformę wymiany informacji dla CISO

Fortinet uruchomił platformę The CISO Collective, aby wspierać menedżerów odpowiedzialnych za bezpieczeństwo. Jest to przestrzeń, w której CISO (Chief Information Security Officer) znajdą wiele przydatnych informacji i wartościowych analiz. czytaj więcej

Fortinet Fortinet wprowadza uczenie maszynowe do firewalla aplikacji WWW FortiWeb

Fortinet zaprezentował najnowszą wersję swojego firewalla aplikacji WWW – FortiWeb 6.0, który do wykrywania zagrożeń wykorzystuje uczenie maszynowe. czytaj więcej

Fortinet Fortinet rozwija globalny program dla dostawców zarządzanych usług zabezpieczeń (MSSP)

Fortinet zaprezentował nowości w programie dla dostawców zarządzanych usług zabezpieczeń (MSSP): poziom Silver Level oraz portfolio rozwiązań dotyczących aktywacji usług i wsparcia technicznego. czytaj więcej

Fortinet Fortinet wprowadza ochronę internetu rzeczy w ramach architektury Security Fabric

Fortinet łączy się z Bradford Networks, aby wzmocnić architekturę Security Fabric i rozszerzyć ofertę bezpieczeństwa dla dużych sieci korporacyjnych w zakresie internetu rzeczy (IoT). czytaj więcej

Fortinet Fortinet rozszerza program partnerski Fabric-Ready o konektory Fabric Connector

Fortinet zaprezentował nowość w swojej ofercie: konektory Fabric Connector, które pozwalają zautomatyzować funkcje operacyjne w środowiskach obejmujących rozwiązania wielu producentów. czytaj więcej

Fortinet Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw. czytaj więcej

News Sposoby na bezpieczne hasło

Codziennie zakładamy nowe konta na różnych portalach i stronach internetowych. Wymyślamy coraz to inne hasła, loginy, jednak często nie są one bezpieczne. Są po prostu za proste. Wiele osób nie wie jak powinny wyglądać bezpieczne hasła. czytaj więcej

Fortinet Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda . Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. Płatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców. czytaj więcej

Fortinet Sześć wskazówek na cyberbezpieczne wakacje

Latem starannie planujemy wakacyjne wyjazdy. Wybieramy najkorzystniejsze oferty wycieczek i noclegów oraz troszczymy się o bezpieczeństwo naszych bliskich w podróży i podczas wypoczynku. Podobnie powinniśmy zadbać o bezpieczeństwo w świecie cyfrowym, aby przy okazji letniego rozprężenia nie dać się okraść z danych i pieniędzy. czytaj więcej

News Czy roboty zabiorą nam pracę? Fortinet na temat wpływu sztucznej inteligencji na powstawanie nowych stanowisk pracy oraz zawodów

Od początków rewolucji przemysłowej pojawiają się głosy, że postęp technologiczny będzie zabierał człowiekowi pracę. Obecnie, w czasie tzw. czwartej rewolucji przemysłowej, związanej ze sztuczną inteligencją, podobne opinie przybierają na sile. Jednak według ekspertów Fortinet Artificial Intelligence (AI) nie zagraża stanowiskom pracy, a wręcz przeciwnie – tworzy je. czytaj więcej

Fortinet Fortinet uruchomił platformę wymiany informacji dla CISO

Fortinet uruchomił platformę The CISO Collective, aby wspierać menedżerów odpowiedzialnych za bezpieczeństwo. Jest to przestrzeń, w której CISO (Chief Information Security Officer) znajdą wiele przydatnych informacji i wartościowych analiz. czytaj więcej

Fortinet Fortinet wprowadza uczenie maszynowe do firewalla aplikacji WWW FortiWeb

Fortinet zaprezentował najnowszą wersję swojego firewalla aplikacji WWW – FortiWeb 6.0, który do wykrywania zagrożeń wykorzystuje uczenie maszynowe. czytaj więcej

Fortinet Fortinet rozwija globalny program dla dostawców zarządzanych usług zabezpieczeń (MSSP)

Fortinet zaprezentował nowości w programie dla dostawców zarządzanych usług zabezpieczeń (MSSP): poziom Silver Level oraz portfolio rozwiązań dotyczących aktywacji usług i wsparcia technicznego. czytaj więcej

Fortinet Fortinet wprowadza ochronę internetu rzeczy w ramach architektury Security Fabric

Fortinet łączy się z Bradford Networks, aby wzmocnić architekturę Security Fabric i rozszerzyć ofertę bezpieczeństwa dla dużych sieci korporacyjnych w zakresie internetu rzeczy (IoT). czytaj więcej

Fortinet Fortinet rozszerza program partnerski Fabric-Ready o konektory Fabric Connector

Fortinet zaprezentował nowość w swojej ofercie: konektory Fabric Connector, które pozwalają zautomatyzować funkcje operacyjne w środowiskach obejmujących rozwiązania wielu producentów. czytaj więcej

Fortinet Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw. czytaj więcej

Fortinet Jak zachować bezpieczeństwo w sieci? Porady od ekspertów Fortinet

Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne. czytaj więcej

Fortinet Fortinet: Trzy sposoby na cyberbezpieczne wakacje

Niezależnie od tego, gdzie wybieramy się na letni wypoczynek, część czasu zapewne spędzimy w sieci. Zabierzemy ze sobą smartfona lub laptopa, będziemy sprawdzać pocztę, korzystając z publicznego wi-fi w hotelu, a dzieci zechcą w deszczowe dni zagrać w grę online. Dlatego warto stosować się do zaleceń dotyczących bezpiecznego korzystania z publicznych sieci, aby nie wpaść w wakacyjne cyfrowe kłopoty. czytaj więcej

Fortinet Bezpieczne przedmioty w bezpiecznej sieci – porady od ekspertów Fortinet

Fortinet: eksperci podpowiadają, w jaki sposób zabezpieczyć sieć domową oraz podłączone w niej przedmioty. Specjaliści wskazują, że podstawową sprawą jest zabezpieczenie domowego routera - jak bowiem pokazują badania, w ubiegłym roku cyberprzestępcy dokonali ponad 25 miliardów ataków na routery sieci bezprzewodowych.

Z kolei nowo podłączane sprzęty należy sprawdzić pod kątem bezpieczeństwa i zorientować się, czy istnieją znane luki w ich zabezpieczeniach i czy można je aktualizować. Wiele tego typu urządzeń zawiera oprogramowanie wrażliwe na ataki lub luki, które czynią z nich łatwe, potencjalne cele. czytaj więcej

Fortinet Fortinet: Jak pracownik zdalny może zabezpieczyć swoją sieć domową

Jak pracownik zdalny może zabezpieczać swoją sieć domową, aby nie narażać firmy na utratę cennych danych.

Specjaliści Fortinet zalecają trzyetapowe podejście do kwestii cyberbezpieczeństwa domowych sieci. Oparte jest ono na poznaniu tego, co znajduje się w sieci, podzieleniu jej na odrębne segmenty, a następnie wdrożeniu odpowiedniego zabezpieczenia. czytaj więcej