Komunikaty PR

Zagrożenia Internetu vs zabezpieczone systemy IT

2018-11-08  |  18:00
Biuro prasowe
Kontakt

Agnieszka Łukasiak
Citrix

ul. Prusa 2
00-493 Warszawa
a.lukasiak|ntpr.pl| |a.lukasiak|ntpr.pl
0-503-173-656
www.citrix.com.pl

Przeglądanie Internetu bezpośrednio z urządzenia końcowego jest z natury ryzykowne. Phishing i ransomware to nowoczesne plagi w cyfrowym świecie. Kontrola w obrębie korzystania przez użytkowników z social media, filtrowanie treści oraz zarządzanie odgórnymi regułami często przysparzają problemów managerom IT. Aplikacje, które wymagają zbyt dużego dostępu, mogą stanowić zagrożenie dla codziennej ludzkiej pracy, prywatności i finalnie bezpieczeństwa firmowych zasobów. Jedna zła decyzja podjęta w trakcie korzystania z przeglądarki może narazić firmę na niepotrzebne niebezpieczeństwo.

Dlaczego przeglądarki internetowe stanowią zagrożenie? Dzięki dostępowi do Internetu, lokalnych i sieciowych systemów plików, urządzeń peryferyjnyich czy do przechowywanych poświadczeń, przeglądarka jest wymarzonym punktem ataku, dającym możliwość dostępu do praktycznie dowolnego urządzenia w sieci. Do poprawnego działania z aplikacjami biznesowymi często wymagane jest zastosowanie, wtyczek, rozszerzeń lub frameworków, które rozszerzają jej ekspozycję, zwiększają listę podatności, a co za tym idzie wpływają negatywnie na podatność danego systemu na zagrożenia. Każde łącze może potencjalnie ukrywać złośliwe dodatki, których nie chcemy wpuszczać do firmowej sieci, czy pozwalać na instalację na urządzeniach  końcowych użytkowników. Tym samym, z coraz większą ilością aplikacji i szerszym wykorzystaniem Internetu oraz rozwiązań opartych o chmurę publiczną, obawy związane z bezpieczeństwem przeglądarek rosną.

Możliwości powstrzymywania i zarządzania zagrożeniami płynącymi przez przeglądarki, a także aplikacje webowe jest dość sporo. Można np. zabezpieczyć ją lokalnie na każdej końcówce lub uruchamiać wiele jej izolowanych instancji, co zwiększa bezpieczeństwo, jednak obydwie metody nadal pracują w oparciu o uruchamianie aplikacji i przetwarzanie danych lokalnie na urządzeniu końcowym. Choć publikowanie przeglądarek za pośrednictwem zdalnych aplikacji lub wirtualizacji desktopu w centrum danych pozwala na oddzielenie aplikacji i danych od punktu końcowego, to nadal za pośrednictwem Internetu po części zezwala na wejście niepożądanego ruchu do firmowej sieci. Dlatego należy rozważyć korzyści płynące z innej opcji: przeglądarki dostarczanej w formie usługi.

Przeglądarka jako usługa w chmurze

Hosting przeglądarki jako usługi pozwala, by to narzędzie dostępu do internetu i aplikacji, które chcemy by było utrzymywane z dala od firmowej sieci i urządzeń końcowych, - pozostało z dala od nich i było dostarczane np. z chmury. Wirtualizacja przeglądarki jako usługi zwiększa bezpieczeństwo, prywatność i wydajność poprzez odseparowanie logiki i miejsca działania  aplikacji, od miejsca jej wyświetlania. Dzieje się tak dzieki temu, że aplikacja przeglądarkowa działa na serwerach w chmurze, gdzie przetwarzany jest kod aplikacji, a wyświetlanie poprzez protokół zdalnej prezentacji (przesyłanie jedynie pikseli/bitmap), odbywa się bezpośrednio na urządzeniu użytkownika.

Korzystanie z usługi hostowanej w chmurze obejmuje głównie:

  • Umożliwienie przeglądania osobistych treści w tym np. mediów społecznościowych w firmowych sieciach, przy zachowaniu właściwego poziomu bezpieczeństwa i prywatności.
  • Możliwość przestrzegania rygorystycznych standardów zgodności z przepisami czy wewnętrznymi regulacjami poprzez izolowanie przeglądarki od wrażliwych firmowych zasobów i informacji.
  • Centralne zarządzanie rodzajem, wersją aplikacj i rozszerzeniami do przeglądarek.

Przeglądarki obok pakietów biurowych to najczęściej udostępniane zdalnie aplikacje. Większość administratorów IT zna zalety publikowania przeglądarek. Dzięki ich wirtualizacji mogą kontrolować poszczególne ich funkcje, takie jak dostęp do lokalnych zasobów systemu operacyjnego użytkownika, a w szczególności wycinanie / kopiowanie / wklejanie / zapisywanie / drukowanie. Aplikacje, których działanie jest oparte na przeglądarce mogą być konfigurowane pod kątem ich separacji, wykorzystania konkretnych rozszerzeń, czy ograniczeń komunikacji z innymi systemami do minimum, co pozwala na spełnienie określonych wymogów bezpieczeństwa. Integracja rozwiązań chmurowych z innymi technologiami umożliwia korzystanie z uwierzytelniania wieloskładnikowego, inspekcji punktów końcowych, kontekstowych polityk dostępu, ustanawiania zasad reputacji IP i polityk treści. Te możliwości i technologie umożliwiają pracownikom wysoką efektywność na wielu urządzeniach w różnych lokalizacjach, ze szczególnym uwzględnieniem środków bezpieczeństwa i ochrony prywatności.

Przeglądarki hostowane w chmurze działają w oparciu o jednorazowe sesje. Ma to na celu udaremnienie w firmie rozpowszechnienia złośliwego oprogramowania i ochronę prywatności użytkowników. Często są one na bieżąco zarządzane i aktualizowane odciążając administratorów od żmudnej pracy, polegającej na naprawianiu błędów i aktualizacji przeglądarek i wtyczek o najnowsze łatki. Dostępne w różnych lokalizacjach geograficznych usługi hostowana w chmurze pozwalają administratorom wybrać lokalizację najbliższą użytkownikom, aby zapewnić jak najlepszą obsługę i standard pracy.  

Według Gartnera ataki oparte na przeglądarce są najczęstszymi atakami na użytkowników. Korzystanie ze zdalnej przeglądarki i izolowanie sesji dostępu z niej do zasobów Internetu przez użytkowników końcowych dla punktów końcowych (urządzeń) w przedsiębiorstwach powoduje, że złośliwe oprogramowanie pozostaje poza systemem, na którym pracuje użytkownik końcowy, zmniejsza obszar ataku oraz przesuwa go do sesji serwera. To, z perspektywy bezpieczeństwa jest bardzo istotną kwestią.

 

Sebastian Kisiel, Citrix Systems Poland

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie BRAK ZDJĘCIA
2019-04-18 | 17:00

Schneider Electric rozszerza serię zasilaczy UPS Galaxy o nowy model

  ·         Kompaktowa i elastyczna konstrukcja doskonale sprawdzająca się w każdym środowisku ·         Sprawność do 99% i
IT i technologie Huawei: do 2025 roku sieć 5G będzie mieć 2,8 mld użytkowników
2019-04-18 | 12:00

Huawei: do 2025 roku sieć 5G będzie mieć 2,8 mld użytkowników

Rozwój ICT w odpowiedzi na potrzeby klientów – Branża ICT otrzymała bezprecedensowe możliwości rozwoju – powiedział wiceprezes Huawei Ken Hu, na temat
IT i technologie PUMA I MOTOROLA OPRACOWUJĄ MODEL BUTA SPORTOWEGO RS-X
2019-04-18 | 11:21

PUMA I MOTOROLA OPRACOWUJĄ MODEL BUTA SPORTOWEGO RS-X

Jedna z najpopularniejszych marek sportowych na świecie PUMA i telekomunikacyjna firma Motorola opracowały ekskluzywny model buta RS-X łączącego nowe spojrzenie na technologię ze sportowym

Kalendarium

Patronaty medialne

Obsługa konferencji prasowych i innych wydarzeń

Agencja informacyjna Newseria realizując zleconą obsługę wydarzenia przygotowuje pełny zapis konferencji, a także realizuje wywiady z gośćmi i uczestnikami wydarzenia.

> Zobacz pełne informacje o naszej ofercie.

Partner sekcji zdrowie

Handel

Polacy bardziej niż Niemcy i Brytyjczycy są przywiązani do tradycyjnych sklepów. Mimo to już połowa robi zakupy w sieci

Handel internetowy rozwija się w Polsce bardzo szybko – w tym roku będzie wart już 50 mld zł, a zakupy online robi już 15 mln Polaków. Z drugiej strony polscy konsumenci wyróżniają się na tle innych nacji przywiązaniem do tradycyjnego kanału sprzedaży. 49 proc. chce mieć możliwość przetestowania produktów w fizycznym sklepie przed zakupem – wynika z badań SAP. Polacy oczekują spójnego podejścia marek do klientów we wszystkich kanałach sprzedaży. To dla sprzedawców wyzwanie, w którym wsparciem może być wdrożenie odpowiednich technologii. 

Finanse

Agencja Rozwoju Przemysłu wesprze małe i średnie firmy. Na ich finansowanie w tym roku przeznaczy 200 mln zł

Do końca tego roku Agencja Rozwoju Przemysłu przeznaczy 200 mln zł na finansowanie małych i średnich firm. Takim podmiotom trudniej jest pozyskać środki komercyjne od banków, zwłaszcza jeżeli są krótko na rynku. ARP udzieli im pożyczek m.in. na realizację innowacyjnych projektów, inwestycji, wsparcie płynności finansowej czy finansowanie zamówień. Co istotne, spółki nie ogranicza prawo bankowe czy regulacje KNF, co daje jej większą elastyczność i pozwala finansować przedsięwzięcia, które przez banki mogłyby być uznane za zbyt ryzykowne.

Ochrona środowiska

Firmy stawiają na racjonalne wykorzystywanie zasobów. W całej UE może to przynieść 600 mld euro oszczędności rocznie

Po cyfrowej transformacji firmy czeka w najbliższych latach kolejna duża zmiana. Do 2030 roku muszą się dostosować do wymogów gospodarki obiegu zamkniętego (GOZ), która zakłada optymalne wykorzystanie odpadów i surowców naturalnych. Jak wynika z badań Stena Recycling, oczekują tego sami konsumenci. 65 proc. z nich jest skłonnych zrezygnować z produktów ulubionej firmy, a w zamian wybrać taką, która wdraża zasady GOZ. Gospodarka cyrkularna pomoże też firmom zmniejszyć koszty działalności – w skali UE przyniesie 600 mld euro oszczędności i stworzy 2 mln nowych miejsc pracy. Część firm zaczęła już transformację w kierunku GOZ – przykłady najlepszych zostały wyłonione w Stena Circular Economy Award. ​ 

 

Telekomunikacja

Trwa czwarta rewolucja przemysłowa łącząca pracę ludzi z pracą maszyn. Niedoskonałe prawo i problem z ochroną danych mogą jednak wstrzymać postęp technologiczny

Czwarta rewolucja przemysłowa będzie mieć przełożenie na gospodarkę, biznes i rynek pracy. Jak podaje Ministerstwo Cyfryzacji, szerokie wykorzystanie sztucznej inteligencji, uczenia maszynowego i analizy danych pozwoli osiągnąć poziom PKB zaplanowany na lata 2035–2036 już o pięć lat wcześniej. Jednak nowe technologie oznaczają także duże wyzwania związane z legislacją oraz cyberbezpieczeństwem. Pod tym względem przełomowy był ubiegły rok, kiedy weszły w życie ustawa o Krajowym Systemie Cyberbezpieczeństwa oraz RODO – wynika z nowego raportu NASK „Cyberbezpieczeństwo A.D. 2018”.

Handel

Tylko 17 proc. polskich firm korzysta z ubezpieczeń i gwarancji eksportowych. Brakuje świadomości, że mogą to być dobre narzędzia do zwiększenia sprzedaży i płynności

W ubiegłym roku polskie firmy po raz pierwszy ubezpieczyły obroty warte blisko pół biliona złotych. Łączna kwota ubezpieczonych należności wyniosła blisko 157 mld zł, czyli o 9 proc. więcej niż w 2017 roku. Mimo tych wzrostów sytuacja w tym segmencie rynku jest daleka od oczekiwań ubezpieczycieli. Kluczowe jest pozyskanie nowych klientów – przekonuje Marcin Olczak z firmy Marsh. Obecnie co piąta firma w ogóle nie ubezpiecza transakcji sprzedaży swoich wyrobów, a tylko 17 proc. korzysta z ubezpieczeń i gwarancji eksportowych. Firmy nie są świadome, że te narzędzia mogą być wykorzystywane do zwiększania sprzedaży i wsparcia płynności finansowej.