Bbabo NET

Nauka & Technologia Wiadomości

Jak chronić urządzenia pracowników pracujących zdalnie?

Istnieje kilka krytycznych rozwiązań bezpieczeństwa dla użytkowników zdalnych: filtrowanie adresów URL, sprawdzanie reputacji adresów URL, sanityzacja i rekonstrukcja treści (lub wyodrębnianie zagrożeń - CDR), zerowa ochrona przed phishingiem i ochrona poświadczeń.

Poniżej przedstawiamy wyniki badania przeprowadzonego przez Check Point Software na temat rozwiązań bezpiecznej pracy zdalnej.

70% organizacji umożliwia dostęp do aplikacji firmowych z urządzeń osobistych pracowników, które nie są kontrolowane przez dział bezpieczeństwa informacji. Tylko 5% respondentów stwierdziło, że korzysta ze wszystkich zalecanych metod ochrony zdalnego dostępu.

20% nie stosuje żadnych metod ochrony zdalnych użytkowników pracujących w sieci. Tylko 9% ankietowanych wdrożyło praktyki zapewniające ochronę przed cyberatakami.

26% respondentów nie posiada rozwiązań końcowych, które mogą automatycznie wykrywać i powstrzymywać ataki ransomware. 31% firm nie stosuje żadnej z przedstawionych metod zapobiegania wyciekowi poufnych danych firmowych.

Tylko 12% organizacji, które zapewniają dostęp do zasobów firmowych z urządzeń mobilnych, korzysta z dedykowanego rozwiązania do ochrony przed zagrożeniami mobilnymi. To pokazuje, jak łatwo zdalni pracownicy większości firm mogą paść ofiarą cyberataków, które dziś rozwijają się bardzo szybko.

Tylko w 2021 r. liczba ataków na sieci korporacyjne spadła o połowę. Podobno wiele osób nauczyło się, jak pracować zdalnie, ale jeszcze nie zdaje sobie sprawy, w jaki sposób mogą chronić poufne dane i zabezpieczać swój biznes.

Na podstawie Check Point® Software Technologies Ltd.

Jak chronić urządzenia pracowników pracujących zdalnie?