Komunikaty PR

Zagrożenia Internetu vs zabezpieczone systemy IT

2018-11-08  |  18:00
Biuro prasowe
Kontakt

Agnieszka Łukasiak
Citrix

ul. Prusa 2
00-493 Warszawa
a.lukasiak|ntpr.pl| |a.lukasiak|ntpr.pl
0-503-173-656
www.citrix.com.pl

Przeglądanie Internetu bezpośrednio z urządzenia końcowego jest z natury ryzykowne. Phishing i ransomware to nowoczesne plagi w cyfrowym świecie. Kontrola w obrębie korzystania przez użytkowników z social media, filtrowanie treści oraz zarządzanie odgórnymi regułami często przysparzają problemów managerom IT. Aplikacje, które wymagają zbyt dużego dostępu, mogą stanowić zagrożenie dla codziennej ludzkiej pracy, prywatności i finalnie bezpieczeństwa firmowych zasobów. Jedna zła decyzja podjęta w trakcie korzystania z przeglądarki może narazić firmę na niepotrzebne niebezpieczeństwo.

Dlaczego przeglądarki internetowe stanowią zagrożenie? Dzięki dostępowi do Internetu, lokalnych i sieciowych systemów plików, urządzeń peryferyjnyich czy do przechowywanych poświadczeń, przeglądarka jest wymarzonym punktem ataku, dającym możliwość dostępu do praktycznie dowolnego urządzenia w sieci. Do poprawnego działania z aplikacjami biznesowymi często wymagane jest zastosowanie, wtyczek, rozszerzeń lub frameworków, które rozszerzają jej ekspozycję, zwiększają listę podatności, a co za tym idzie wpływają negatywnie na podatność danego systemu na zagrożenia. Każde łącze może potencjalnie ukrywać złośliwe dodatki, których nie chcemy wpuszczać do firmowej sieci, czy pozwalać na instalację na urządzeniach  końcowych użytkowników. Tym samym, z coraz większą ilością aplikacji i szerszym wykorzystaniem Internetu oraz rozwiązań opartych o chmurę publiczną, obawy związane z bezpieczeństwem przeglądarek rosną.

Możliwości powstrzymywania i zarządzania zagrożeniami płynącymi przez przeglądarki, a także aplikacje webowe jest dość sporo. Można np. zabezpieczyć ją lokalnie na każdej końcówce lub uruchamiać wiele jej izolowanych instancji, co zwiększa bezpieczeństwo, jednak obydwie metody nadal pracują w oparciu o uruchamianie aplikacji i przetwarzanie danych lokalnie na urządzeniu końcowym. Choć publikowanie przeglądarek za pośrednictwem zdalnych aplikacji lub wirtualizacji desktopu w centrum danych pozwala na oddzielenie aplikacji i danych od punktu końcowego, to nadal za pośrednictwem Internetu po części zezwala na wejście niepożądanego ruchu do firmowej sieci. Dlatego należy rozważyć korzyści płynące z innej opcji: przeglądarki dostarczanej w formie usługi.

Przeglądarka jako usługa w chmurze

Hosting przeglądarki jako usługi pozwala, by to narzędzie dostępu do internetu i aplikacji, które chcemy by było utrzymywane z dala od firmowej sieci i urządzeń końcowych, - pozostało z dala od nich i było dostarczane np. z chmury. Wirtualizacja przeglądarki jako usługi zwiększa bezpieczeństwo, prywatność i wydajność poprzez odseparowanie logiki i miejsca działania  aplikacji, od miejsca jej wyświetlania. Dzieje się tak dzieki temu, że aplikacja przeglądarkowa działa na serwerach w chmurze, gdzie przetwarzany jest kod aplikacji, a wyświetlanie poprzez protokół zdalnej prezentacji (przesyłanie jedynie pikseli/bitmap), odbywa się bezpośrednio na urządzeniu użytkownika.

Korzystanie z usługi hostowanej w chmurze obejmuje głównie:

  • Umożliwienie przeglądania osobistych treści w tym np. mediów społecznościowych w firmowych sieciach, przy zachowaniu właściwego poziomu bezpieczeństwa i prywatności.
  • Możliwość przestrzegania rygorystycznych standardów zgodności z przepisami czy wewnętrznymi regulacjami poprzez izolowanie przeglądarki od wrażliwych firmowych zasobów i informacji.
  • Centralne zarządzanie rodzajem, wersją aplikacj i rozszerzeniami do przeglądarek.

Przeglądarki obok pakietów biurowych to najczęściej udostępniane zdalnie aplikacje. Większość administratorów IT zna zalety publikowania przeglądarek. Dzięki ich wirtualizacji mogą kontrolować poszczególne ich funkcje, takie jak dostęp do lokalnych zasobów systemu operacyjnego użytkownika, a w szczególności wycinanie / kopiowanie / wklejanie / zapisywanie / drukowanie. Aplikacje, których działanie jest oparte na przeglądarce mogą być konfigurowane pod kątem ich separacji, wykorzystania konkretnych rozszerzeń, czy ograniczeń komunikacji z innymi systemami do minimum, co pozwala na spełnienie określonych wymogów bezpieczeństwa. Integracja rozwiązań chmurowych z innymi technologiami umożliwia korzystanie z uwierzytelniania wieloskładnikowego, inspekcji punktów końcowych, kontekstowych polityk dostępu, ustanawiania zasad reputacji IP i polityk treści. Te możliwości i technologie umożliwiają pracownikom wysoką efektywność na wielu urządzeniach w różnych lokalizacjach, ze szczególnym uwzględnieniem środków bezpieczeństwa i ochrony prywatności.

Przeglądarki hostowane w chmurze działają w oparciu o jednorazowe sesje. Ma to na celu udaremnienie w firmie rozpowszechnienia złośliwego oprogramowania i ochronę prywatności użytkowników. Często są one na bieżąco zarządzane i aktualizowane odciążając administratorów od żmudnej pracy, polegającej na naprawianiu błędów i aktualizacji przeglądarek i wtyczek o najnowsze łatki. Dostępne w różnych lokalizacjach geograficznych usługi hostowana w chmurze pozwalają administratorom wybrać lokalizację najbliższą użytkownikom, aby zapewnić jak najlepszą obsługę i standard pracy.  

Według Gartnera ataki oparte na przeglądarce są najczęstszymi atakami na użytkowników. Korzystanie ze zdalnej przeglądarki i izolowanie sesji dostępu z niej do zasobów Internetu przez użytkowników końcowych dla punktów końcowych (urządzeń) w przedsiębiorstwach powoduje, że złośliwe oprogramowanie pozostaje poza systemem, na którym pracuje użytkownik końcowy, zmniejsza obszar ataku oraz przesuwa go do sesji serwera. To, z perspektywy bezpieczeństwa jest bardzo istotną kwestią.

 

Sebastian Kisiel, Citrix Systems Poland

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Komunikaty PR”, których autorami są zarejestrowani użytkownicy (media)
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Europejskie centrum hostingowe IoT od Huawei Biuro prasowe
2018-11-16 | 13:30

Europejskie centrum hostingowe IoT od Huawei

Huawei uruchomił podczas konferencji Huawei eco-Connect Europe swoje centrum hostingowe z dostępem do Internetu rzeczy dla wielu najemców.   IoT Hosting Center zostało
IT i technologie Przeglądanie stron z pornografią przyczyną zainfekowania złośliwym kodem infrast
2018-11-16 | 01:00

Przeglądanie stron z pornografią przyczyną zainfekowania złośliwym kodem infrast

W raporcie ze śledztwa ujawniono, że pracownicy EROS wykorzystywali infrastrukturę rządu Stanów Zjednoczonych do przeglądania ok 9000 stron z erotyką i pornografią. Problem
IT i technologie Lenovo wspiera różnorodność i włączanie różnych grup społecznych pracowników
2018-11-15 | 17:00

Lenovo wspiera różnorodność i włączanie różnych grup społecznych pracowników

Paryż, Francja — 15 listopada 2018 — Różnorodność i włączanie różnych grup społecznych zyskują coraz większe znaczenie w hierarchii wartości i oczekiwań

Kalendarium

Patronaty medialne

Obsługa konferencji prasowych i innych wydarzeń

Agencja informacyjna Newseria realizując zleconą obsługę wydarzenia przygotowuje pełny zapis konferencji, a także realizuje wywiady z gośćmi i uczestnikami wydarzenia.

> Zobacz pełne informacje o naszej ofercie.

Bankowość

Blisko 3 mln Polaków ma problem ze spłatą alimentów, pożyczek i kredytów. W ostatnim kwartale przybyło prawie 33,5 tys. dłużników

W trzecim kwartale tego roku w bazach BIK oraz BIG InfoMonitor przybyło niemal 33,5 tys. niesolidnych dłużników, których zaległości wzrosły o 2,4 mld zł. Ich łączna kwota przekracza już 73 mld zł, a problemy ze spłacaniem w terminie rachunków, alimentów oraz kredytów i pożyczek ma w sumie 2,76 mln Polaków. Przeciętny dług wynosi już 26,55 tys. zł i jest o 500 zł wyższy niż jeszcze trzy miesiące wcześniej. Na tle całego kraju najgorzej wypadają mieszkańcy województwa mazowieckiego.

Finanse

Firmy tracą 359 mld dol. rocznie przez nielegalne i często zainfekowane oprogramowanie. W Polsce korzysta z niego prawie połowa firm

Blisko połowa używanego w Polsce oprogramowania jest wykorzystywana nielegalnie, bez odpowiednich licencji. To naraża firmy na milionowe kary finansowe, a także na ryzyka związane z cyberbezpieczeństwem. Z danych BSA, międzynarodowej organizacji zrzeszającej producentów oprogramowania komputerowego, wynika, że w globalnej skali zainfekowane oprogramowanie bez licencji kosztuje firmy prawie 359 mld dol. rocznie. Eksperci podkreślają, że profesjonalne zarządzanie zasobami informatycznymi i licencjami do oprogramowania jest fundamentem cyberbezpieczeństwa. 

Patronat Newserii

Problemy społeczne

Sztuczna inteligencja i roboty zmieniają sposób wykonywania pracy. Do 2030 roku wpłynie to na nawet 800 mln miejsc pracy

Nawet 75 proc. zawodów, które będą wykonywane za 10 lat, jest dla nas jeszcze nieznanych. Sztuczna inteligencja, roboty i urządzenia cyfrowe zmieniają sposób wykonywania przez nas pracy. Docelowo roboty mogą zastąpić jedną piątą pracowników zatrudnionych w pełnym wymiarze godzin. Jednocześnie jednak inwestycje w nowe technologie to dla firm konieczność. Już ponad połowa największych firm na świecie rozpoczęła wdrażanie automatyzacji procesów z wykorzystaniem robotów.

Gospodarka

Mimo osłabienia niemieckiej gospodarki Polska pozostaje w dobrej kondycji ekonomicznej. To w dużym stopniu zasługa konsumentów

Według szybkiego szacunku dynamiki PKB za III kwartał roku polska gospodarka rozwijała się w tempie 5,1 proc. rok do roku, podobnie jak w II kwartale. Oznacza to, że w tym roku dynamika ta nie zeszła poniżej granicy 5 proc. Choć Narodowy Bank Polski w listopadowym raporcie o inflacji przewiduje ostrożnie, że w całym 2018 roku gospodarka wzrośnie o 4,8 proc., koniec roku pod względem konsumpcji powinien być udany.