6 miliardów - tyle ma być urządzeń wykorzystujących internet w firmach w 2020 roku, prognozuje Gartner. W istotny sposób zwiększa to obszar potencjalnego ataku. Z tego powodu rosną również wewnętrzne koszty konfigurowania, zarządzania i zapewnienia zgodności urządzeń IoT z przepisami.
reklama
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i właściwych zabezpieczeń.
Wybierając rozwiązania ochronne do firmy, należy rozważyć takie, które pozwolą na skuteczną ochronę środowiska IoT. – Należy pamiętać, że cyberprzestępcom wystarczy jedno zainfekowane urządzenie, aby zniweczyć wszelkie wysiłki włożone w zabezpieczenie sieci. Żadne nieznane urządzenie nie powinno mieć prawa dostępu do infrastruktury firmowej, zaś dopuszczone urządzenia muszą podlegać automatycznej segmentacji – przestrzega Jolanta Malak, dyrektor Fortinet w Polsce.
Takie podejście pozwala zapewnić kompleksową ochronę firmowych zasobów. Tymczasem, według badania firmy Forrester, 82 proc. przedsiębiorstw ma problemy już na etapie identyfikacji wszystkich urządzeń mających dostęp do ich sieci.
Skuteczna strategia bezpieczeństwa obejmuje nie tylko ochronę sprzętu i urządzeń, ale i edukację pracowników w zakresie odpowiedniego korzystania z urządzeń i internetu. Zwłaszcza że w ostatnim czasie na znaczeniu zyskuje trend BYOD (ang. Bring Your Own Device), który polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko może narażać przedsiębiorstwa na cyberzagrożenia.
Odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych obszarów zapewnienia bezpieczeństwa w firmie. W sytuacji, gdy smartfon pracownika zostanie zainfekowany, cyberprzestępca zyskuje dostęp nie tylko do jego prywatnych informacji, ale też firmowej sieci i danych. Każde przedsiębiorstwo, w którym stosowany jest model BYOD, powinno dbać o stałe monitorowanie ruchu sieciowego i ochronę punktów końcowych, czyli np. smartfonów, tabletów czy komputerów. Wiedza o wszystkich urządzeniach podłączonych do firmowej sieci oraz ich katalogowanie pozwoli zweryfikować, czy posiadają aktualne oprogramowanie ochronne.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|