Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Czy praca z domu stanowi zagrożenie dla biznesu? Jak się skutecznie chronić podczas pracy w trybie home office? Komentuje Sebastian Wąsik, Country Manager na Polskę, baramundi software AG.

Biorąc pod uwagę obecną sytuację na świecie, wiele organizacji w Polsce już dziś zachęca do pracy z domu. Ten model wykonywania swoich obowiązków rodzi jednak pytania dotyczące bezpieczeństwa firmy. Ma to związek z ograniczonymi możliwościami kontroli zasobów IT. Korzystanie z prywatnych urządzeń do celów zawodowych, które nie są odpowiednio zabezpieczone lub łączenie firmowych urządzeń z publicznymi sieciami Wi-Fi może narazić użytkownika na cyberataki. Jak się przed nimi skutecznie chronić podczas pracy w trybie home office?

 

Ataki na smartfony   

Praca z domu to w wielu firmach przywilej, jednak w sytuacji zagrożenia zdrowia model home office stanowi często jedyną możliwość wykonywania swoich obowiązków. Ważne jest ustanowienie procedur bezpieczeństwa regulujących sposoby korzystania z urządzeń mobilnych do celów służbowych. Celem ataku są szczególnie smartfony, na których pracownicy instalują niekiedy prywatne aplikacje, które mają dostęp do zasobów systemowych i danych, w tym osobowych czy geolokalizacyjnych.

 

Jak wynika z najnowszego badania Cisco „2020 CISO Benchmark Study”, ponad połowa (52 proc.) specjalistów ds. cyberbezpieczeństwa stwierdziła, że urządzenia mobilne są obecnie niezwykle trudne do ochrony. Aby zminimalizować ryzyko uzyskania dostępu przez cyberprzestępców do wrażliwych informacji przechowywanych na telefonie, warto wdrożyć rozwiązanie, które odseparuje dane biznesowe od tych prywatnych. Przykładem jest system baramundi Management Suite, który pozwala na stworzenie dwóch oddzielnych profili na smartfonie: służbowego i prywatnego. Dzięki temu dane firmowe są odpowiednio zabezpieczone podczas korzystania z telefonu do celów prywatnych. Nawet gdy pracownik pobierze aplikację, która będzie zainfekowana, cyberprzestępcy nie uzyskają dostępu do poufnych danych firmowych.

 

Ataki przez niezabezpieczone sieci

Pracując z domu większość zadań przenosi się do przestrzeni wirtualnej. Publiczne sieci Wi-Fi, zarówno te zabezpieczone, jak i otwarte, nie gwarantują ochrony przed cyberatakami. Inne zainfekowane urządzenia mogą być do niej podłączone i za jej pośrednictwem dokonywać cyberataków. Niekiedy otwarte sieci Wi-Fi posiadające nazwy wzbudzające zaufanie, np. kojarzone z popularnymi kawiarniami czy restauracjami, są tworzone przez hakerów. Osoby, które się do nich zalogują, są narażone na utratę cennych danych czy nawet dostępu do urządzenia. Jeżeli wykonujemy swoje obowiązki poza miejscem pracy, warto skorzystać z VPNu (Virtual Private Network) lub przesyłu danych w ramach usług oferowanych przez operatora sieci komórkowej.

 

Bezpieczeństwo IT w czasach home office

Gdy biura świecą pustkami, a praca przenosi się do domowego zacisza, zespoły IT muszą być bardziej czujne. Ze względu na brak fizycznego dostępu do firmowego sprzętu, administratorzy muszą zarządzać środowiskiem informatycznym w sposób zdalny. Służą do tego narzędzia UEM (ang. Unified Endpoint Management), dzięki którym możliwe staje się np. aktualizowanie oprogramowania na wszystkich służbowych laptopach z poziomu jednej platformy. Aby efektywnie dbać o bezpieczeństwo wszystkich urządzeń końcowych w sposób zdalny, na początku należy dokonać audytu infrastruktury IT: sprzętu, programów, aplikacji i licencji. Dzięki temu administratorzy mają dostęp do informacji o statusie poszczególnych urządzeń. Następnie mogą nimi w sposób bezpieczny zarządzać, np. instalując niezbędne patche.

 

Zintegrowane zarządzanie łatkami i aktualizacjami sprawia, że urządzenia są mniej narażone na ataki. System skanuje wszystkie punkty końcowe pod kątem podatności niezależnie od aktualizacji dystrybuowanych przez producenta. Kompresowanie i dystrybucja oprogramowania mogą być wykorzystane do wysyłania nie tylko samych aplikacji, ale także związanych z nimi zabezpieczeń. Te z kolei mogą zawierać funkcje, które zapobiegną nieautoryzowanemu dostępowi do poufnych danych.

 

Inwestycja w rozwiązania do zarządzania punktami końcowymi pozwala ograniczyć narażenie firmowych urządzeń mobilnych takich jak laptopy czy smartfony na cyberataki. Firmy nie są w stanie w pełni kontrolować osób pracujących z domu, dlatego niezwykle ważne jest, aby działy IT dysponowały skutecznym narzędziem pozwalającym w sposób zdalny monitorować i zarządzać sprzętem firmowym wykorzystywanym podczas pracy w trybie home office.

 

https://itreseller.com.pl/itrnewbaramundi-software-ag-jednym-z-najwazniejszych-dostawcow-rozwiazan-do-ujednoliconego-zarzadzania-punktami-koncowymi-w-najnowszym-raporcie-forrester-research/

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE