eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Bezpieczeństwo danych w firmach zagrożone

Bezpieczeństwo danych w firmach zagrożone

2009-10-25 01:28

Novell podsumował wyniki badań "Ocena zagrożeń" przeprowadzonych wśród klientów. Wykazują one, że w bardzo wielu przedsiębiorstwach istnieją luki bezpieczeństwa, które jednak są stosunkowo proste do usunięcia. Dotyczy to w szczególności punktów końcowych sieci, takich jak komputery osobiste, notebooki, smartfony, odtwarzacze MP3 i pamięci przenośne (np. pendrive'y).

Przeczytaj także: Bezpieczeństwo danych w firmach 2007

Wyniki badania oparto na odpowiedziach zebranych w ankietach przez Novell Threat Assessment Tool, internetowy test umożliwiający administratorom i osobom odpowiedzialnym za podejmowanie decyzji ocenę praktyk, procedur i zagrożeń związanych z bezpieczeństwem punktów końcowych.

Badanie ujawniło istotne luki, szczególnie w obszarach niedostatecznej ochrony danych, nieadekwatnych polityk dostępu dla użytkowników mobilnych oraz braku kontroli nad aplikacjami i spójnością systemu dla urządzeń końcowych.

Niedostateczna ochrona danych

71 procent firm twierdzi, że nie szyfrują danych na notebookach, zaś 73 procent firm nie szyfruje danych na wymiennych nośnikach pamięci, narażając firmę na znaczne ryzyko w sytuacji kradzieży lub zagubienia takich urządzeń. Ponadto 72 procent respondentów podaje, że nie kontroluje danych kopiowanych na wymienne nośniki pamięci lub dyski optyczne, a 78 procent nie wie, jakie dane są zapisywane na wymiennych nośnikach pamięci, przez co dane mogą trafić w nieodpowiednie miejsca; pojawiają się też problemy ze zgodnością z wymogami przepisów.

Nieadekwatne polityki dostępu dla użytkowników mobilnych

90 procent respondentów deklaruje, że ich użytkownicy korzystają poza biurem z otwartych, niezabezpieczonych sieci bezprzewodowych (np. hotspotów w hotelach czy kawiarniach), co naraża punkty końcowe i dane na ataki. Ponadto 76 procent firm twierdzi, że nie są w stanie zagwarantować prawidłowego stanu i spójności systemów oraz zgodności z wymogami przepisów poza granicami swojej sieci.

Brak kontroli nad aplikacjami i spójnością systemów

53 procent respondentów nie jest w stanie zablokować w swych sieciach ruchu typu peer-to-peer (np. Bit Torrent czy Gnutella), co obciąża posiadane zasoby informatyczne i stwarza zagrożenie dla firmowych danych. Ponadto 65 procent respondentów nie jest w stanie zapobiec dostępowi do firmowej sieci przez użytkowników niekorzystających z narzędzi sprawdzających spójność systemu, np. posiadania oprogramowania antywirusowego z aktualną sygnaturą. Co więcej, 73 procent nie jest w stanie powstrzymać punktów końcowych, które nie spełniają wymogów bezpieczeństwa, przed rozsiewaniem infekcji lub narażaniem się na infekcje.

„Zagrożenia dla bezpieczeństwa punktów końcowych zmieniają się w szybkim tempie i każdego dnia w wyniku niedostatecznych zabezpieczeń firmy tracą swoje dane. Prowadzone przez nas badanie „Ocena zagrożeń” ma uświadomić przedsiębiorstwom istnienie zagrożeń i luk w zabezpieczeniach, a także dostarczyć wskazówek pozwalających zabezpieczyć punkty końcowe oraz poufne dane swoje i klientów” - podsumowuje działania Novella Grant Ho, starszy menedżer do spraw rozwiązań do zarządzania punktami końcowymi w firmie Novell.

Dobre praktyki w zarządzaniu bezpieczeństwem punktów końcowych

W oparciu o wyniki badania „Ocena zagrożeń” Novell wskazuje trzy dobre praktyki w zapewnieniu bezpieczeństwa punktów końcowych, a w szczególności ochronę danych, kontrolę dostępu użytkowników pracujących poza biurem oraz prawidłowy stan systemów.

Po pierwsze – działy informatyki powinny uprościć system bezpieczeństwa punktów końcowych i zmniejszyć związane z kontrolą koszty poprzez zastosowanie połączonych rozwiązań do zarządzania rozwiązaniami bezpieczeństwa zarządzanych centralnie z jednej konsoli.

Po drugie – administratorzy powinni zabezpieczyć mobilne punkty końcowe i chronić dane za pomocą narzędzi do kontroli nośników wymiennych, pamięci masowych, a także do kontroli urządzeń wyposażonych w interfejsy sieci bezprzewodowych Wi-Fi, co zapewni nieprzerwaną spójność systemów bez względu na to, czy są one dołączone do sieci, czy nie.

Po trzecie – wykorzystanie technologii kontroli dostępu do sieci, która bez zakłócania pracy firmy ochroni sieć przed przedostaniem się do niej zagrożeń i zarażaniem działających w niej urządzeń.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: