Komunikaty PR

Zagrożenia Internetu vs zabezpieczone systemy IT

2018-11-08  |  18:00
Biuro prasowe
Kontakt

Agnieszka Łukasiak
Citrix

ul. Prusa 2
00-493 Warszawa
a.lukasiak|ntpr.pl| |a.lukasiak|ntpr.pl
0-503-173-656
www.citrix.com.pl

Przeglądanie Internetu bezpośrednio z urządzenia końcowego jest z natury ryzykowne. Phishing i ransomware to nowoczesne plagi w cyfrowym świecie. Kontrola w obrębie korzystania przez użytkowników z social media, filtrowanie treści oraz zarządzanie odgórnymi regułami często przysparzają problemów managerom IT. Aplikacje, które wymagają zbyt dużego dostępu, mogą stanowić zagrożenie dla codziennej ludzkiej pracy, prywatności i finalnie bezpieczeństwa firmowych zasobów. Jedna zła decyzja podjęta w trakcie korzystania z przeglądarki może narazić firmę na niepotrzebne niebezpieczeństwo.

Dlaczego przeglądarki internetowe stanowią zagrożenie? Dzięki dostępowi do Internetu, lokalnych i sieciowych systemów plików, urządzeń peryferyjnyich czy do przechowywanych poświadczeń, przeglądarka jest wymarzonym punktem ataku, dającym możliwość dostępu do praktycznie dowolnego urządzenia w sieci. Do poprawnego działania z aplikacjami biznesowymi często wymagane jest zastosowanie, wtyczek, rozszerzeń lub frameworków, które rozszerzają jej ekspozycję, zwiększają listę podatności, a co za tym idzie wpływają negatywnie na podatność danego systemu na zagrożenia. Każde łącze może potencjalnie ukrywać złośliwe dodatki, których nie chcemy wpuszczać do firmowej sieci, czy pozwalać na instalację na urządzeniach  końcowych użytkowników. Tym samym, z coraz większą ilością aplikacji i szerszym wykorzystaniem Internetu oraz rozwiązań opartych o chmurę publiczną, obawy związane z bezpieczeństwem przeglądarek rosną.

Możliwości powstrzymywania i zarządzania zagrożeniami płynącymi przez przeglądarki, a także aplikacje webowe jest dość sporo. Można np. zabezpieczyć ją lokalnie na każdej końcówce lub uruchamiać wiele jej izolowanych instancji, co zwiększa bezpieczeństwo, jednak obydwie metody nadal pracują w oparciu o uruchamianie aplikacji i przetwarzanie danych lokalnie na urządzeniu końcowym. Choć publikowanie przeglądarek za pośrednictwem zdalnych aplikacji lub wirtualizacji desktopu w centrum danych pozwala na oddzielenie aplikacji i danych od punktu końcowego, to nadal za pośrednictwem Internetu po części zezwala na wejście niepożądanego ruchu do firmowej sieci. Dlatego należy rozważyć korzyści płynące z innej opcji: przeglądarki dostarczanej w formie usługi.

Przeglądarka jako usługa w chmurze

Hosting przeglądarki jako usługi pozwala, by to narzędzie dostępu do internetu i aplikacji, które chcemy by było utrzymywane z dala od firmowej sieci i urządzeń końcowych, - pozostało z dala od nich i było dostarczane np. z chmury. Wirtualizacja przeglądarki jako usługi zwiększa bezpieczeństwo, prywatność i wydajność poprzez odseparowanie logiki i miejsca działania  aplikacji, od miejsca jej wyświetlania. Dzieje się tak dzieki temu, że aplikacja przeglądarkowa działa na serwerach w chmurze, gdzie przetwarzany jest kod aplikacji, a wyświetlanie poprzez protokół zdalnej prezentacji (przesyłanie jedynie pikseli/bitmap), odbywa się bezpośrednio na urządzeniu użytkownika.

Korzystanie z usługi hostowanej w chmurze obejmuje głównie:

  • Umożliwienie przeglądania osobistych treści w tym np. mediów społecznościowych w firmowych sieciach, przy zachowaniu właściwego poziomu bezpieczeństwa i prywatności.
  • Możliwość przestrzegania rygorystycznych standardów zgodności z przepisami czy wewnętrznymi regulacjami poprzez izolowanie przeglądarki od wrażliwych firmowych zasobów i informacji.
  • Centralne zarządzanie rodzajem, wersją aplikacj i rozszerzeniami do przeglądarek.

Przeglądarki obok pakietów biurowych to najczęściej udostępniane zdalnie aplikacje. Większość administratorów IT zna zalety publikowania przeglądarek. Dzięki ich wirtualizacji mogą kontrolować poszczególne ich funkcje, takie jak dostęp do lokalnych zasobów systemu operacyjnego użytkownika, a w szczególności wycinanie / kopiowanie / wklejanie / zapisywanie / drukowanie. Aplikacje, których działanie jest oparte na przeglądarce mogą być konfigurowane pod kątem ich separacji, wykorzystania konkretnych rozszerzeń, czy ograniczeń komunikacji z innymi systemami do minimum, co pozwala na spełnienie określonych wymogów bezpieczeństwa. Integracja rozwiązań chmurowych z innymi technologiami umożliwia korzystanie z uwierzytelniania wieloskładnikowego, inspekcji punktów końcowych, kontekstowych polityk dostępu, ustanawiania zasad reputacji IP i polityk treści. Te możliwości i technologie umożliwiają pracownikom wysoką efektywność na wielu urządzeniach w różnych lokalizacjach, ze szczególnym uwzględnieniem środków bezpieczeństwa i ochrony prywatności.

Przeglądarki hostowane w chmurze działają w oparciu o jednorazowe sesje. Ma to na celu udaremnienie w firmie rozpowszechnienia złośliwego oprogramowania i ochronę prywatności użytkowników. Często są one na bieżąco zarządzane i aktualizowane odciążając administratorów od żmudnej pracy, polegającej na naprawianiu błędów i aktualizacji przeglądarek i wtyczek o najnowsze łatki. Dostępne w różnych lokalizacjach geograficznych usługi hostowana w chmurze pozwalają administratorom wybrać lokalizację najbliższą użytkownikom, aby zapewnić jak najlepszą obsługę i standard pracy.  

Według Gartnera ataki oparte na przeglądarce są najczęstszymi atakami na użytkowników. Korzystanie ze zdalnej przeglądarki i izolowanie sesji dostępu z niej do zasobów Internetu przez użytkowników końcowych dla punktów końcowych (urządzeń) w przedsiębiorstwach powoduje, że złośliwe oprogramowanie pozostaje poza systemem, na którym pracuje użytkownik końcowy, zmniejsza obszar ataku oraz przesuwa go do sesji serwera. To, z perspektywy bezpieczeństwa jest bardzo istotną kwestią.

 

Sebastian Kisiel, Citrix Systems Poland

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Komunikaty PR”, których autorami są zarejestrowani użytkownicy (media)
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Aruba ogłasza wejście na rynek chiński i uzyskanie licencji na sprzedaż domen .c Biuro prasowe
2018-11-20 | 17:00

Aruba ogłasza wejście na rynek chiński i uzyskanie licencji na sprzedaż domen .c

Chiny, liczące prawie 1,4 miliarda ludzi i prawie 80 milionów firm, są jednym z najbardziej obiecujących rynków cyfrowych na świecie. Szybko rozwijająca się gospodarka cyfrowa
IT i technologie BRAK ZDJĘCIA
2018-11-20 | 13:22

Ricoh przejmuje ColorGATE

  Ricoh ogłosiło przejęcie niemieckiego producenta oprogramowania ColorGATE Digital Output Solutions GmbH. Firma ColorGATE powstała w 1997 roku w Hanowerze i od 20 lat tworzy profesjonalne oprogramowanie wykorzystywane w druku
IT i technologie Ponad 2,58 mln nazw w domenie .pl. Pierwszy wzrost od ponad 2 lat.
2018-11-20 | 11:40

Ponad 2,58 mln nazw w domenie .pl. Pierwszy wzrost od ponad 2 lat.

Jak co kwartał, Dział Domen w NASK opublikował najnowszy raport kwartalny na temat rynku domeny .pl Na koniec września 2018 roku w rejestrze utrzymywanych było 2 585 609 aktywnych w DNS

Kalendarium

Patronaty medialne

Obsługa konferencji prasowych i innych wydarzeń

Agencja informacyjna Newseria realizując zleconą obsługę wydarzenia przygotowuje pełny zapis konferencji, a także realizuje wywiady z gośćmi i uczestnikami wydarzenia.

> Zobacz pełne informacje o naszej ofercie.

Finanse

Cyfryzacja nowym motorem polskiej gospodarki. Do 2025 roku może przynieść dodatkowe 275 mld zł

Dotychczasowe motory wzrostu Polski, takie jak podaż taniej i wykwalifikowanej siły roboczej czy napływ środków z Unii Europejskiej, zaczynają słabnąć. Jest jednak szansa, że nową siłą napędową gospodarki stanie się cyfryzacja, która do 2025 roku może przynieść 275 mld zł dodatkowego PKB – wynika z najnowszego raportu firmy doradczej McKinsey & Company. Eksperci podkreślają, że umożliwiłoby to zwiększenie globalnej konkurencyjności Polski. Z analiz firmy McKinsey wynika, że tempo rozwoju cyfrowej gospodarki w Polsce już i tak znacznie przyspieszyło. W latach 2012-2016 rosła ona o 7 proc, rocznie, co było dwukrotnie wyższym wynikiem niż w największych krajach UE.

Firma

Nowe technologie w zakupach pomagają firmom ciąć koszty nawet do 15 proc. Sztuczna inteligencja sama wybierze najlepszego dostawcę, a system zaksięguje fakturę

Usprawnienie procesów zakupowych może przynieść firmie oszczędności sięgające nawet 15 proc. kosztów. Optymalizacja tego obszaru jest szczególnie istotna teraz, kiedy wiele firm boryka się z presją płacową i musi szukać oszczędności w innych obszarach. Z drugiej strony dla wielu firm pozyskanie dobrych fachowców od zakupów stanowi nie lada problem. Dlatego w obszar zakupów wkracza sztuczna inteligencja, która nie tylko usprawnia proces zakupowy i pozwala firmie ciąć koszty, lecz także ułatwia pracę ludzi, którzy mogą skupić się na bardziej strategicznych zadaniach.

Patronat Newserii

Rolnictwo

Minister rolnictwa: Rośnie eksport polskiej żywności do Zjednoczonych Emiratów Arabskich. Zapotrzebowanie jest na mięso halal, produkty mleczne czy słodycze

Rośnie eksport rolno-spożywczy do Zjednoczonych Emiratów Arabskich. To drugi po Arabii Saudyjskiej największy partner gospodarczy i handlowy Polski w tym regionie. Tylko w 2017 roku eksport na rynek ZEA osiągnął wartość 85 mln euro i wzrósł o 11 proc. w ciągu roku. Potencjał jest jednak znacznie większy. Hitem eksportowym mają szanse stać się mięso halal, produkty mleczne, słodycze czy przetwory owocowe. Polscy przedsiębiorcy mogą liczyć na pomoc rządu, jednak dużo zależy od nich samych – podkreśla Jan Krzysztof Ardanowski, minister rolnictwa.

Handel

Polacy konsumują coraz więcej wino. Na rynek trafiają jednak podróbki i konieczna jest weryfikacja ich autentyczności

Wino cieszy się rosnącą popularnością. Polscy konsumenci przykładają coraz większą wagę do jego walorów i jakości. Na rynku zdarzają się jednak producenci, którzy wypuszczają podrabiane wina gronowe z dodatkiem wody, cukrów, mieszane z alkoholem czy z dodatkiem ekstraktów z owoców. Do tej pory autentyczność i jakość trunku można było skontrolować wyłącznie w zagranicznych laboratoriach. Od czerwca taką możliwość zapewnia też łódzkie Laboratorium Autentykacji Produktów. Mogą z niej skorzystać nie tylko producenci i importerzy, którzy chcą mieć gwarancję jakości, ale również m.in. Urząd Ochrony Konkurencji i Konsumentów.