Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Nie masz pewności, które rozwiązanie jest odpowiednie dla Twojej firmy?
Oficjalny dokument

6 sposobów, na jakie zabezpieczenia zawodzą małe i średnie firmy

16 września

Wprowadzenie

Dziesięć lat temu dostawcom usług zarządzanych znacznie łatwiej było chronić małe i średnie firmy za pomocą systemów ujednoliconego zarządzania zagrożeniami i urządzeń zabezpieczających. Połączenie antywirusów i biurowych zapór ogniowych chroniło większość małych i średnich firm przed mniej zaawansowanymi zagrożeniami. W 2007 roku pojawiło się urządzenie ujednoliconego zarządzania zagrożeniami (UTM). Stanowiło ono zaawansowaną zaporę ogniową z dodatkowymi zintegrowanymi funkcjami bezpieczeństwa. Te urządzenia UTM zaprojektowano, aby pomóc małym i średnim firmom dbać o ochronę biur w przystępnej cenie. Urządzenia UTM dodały z czasem warstwy filtrowania treści internetowych, aby chronić punkty końcowe, serwery i dane przed zagrożeniami pochodzącymi z Internetu. Niedługo po urządzeniach UTM pojawiło się urządzenie Bezpieczna brama WWW (Secure Web Gateway, SWG). SWG były samodzielnymi urządzeniami zaprojektowanymi w celu ochrony firm przed zagrożeniami pochodzącymi z Internetu.

Z biegiem lat branża urządzeń UTM i SWG rozwinęła się, osiągając wartość 4,9 miliarda dolarów rocznie, i pomaga milionom małych i średnich firm, którym brak ekspertów ds. bezpieczeństwa i dużych budżetów, którymi dysponują większe przedsiębiorstwa.

Sprzedawcy urządzeń zabezpieczających dla małych i średnich firm zarobili miliony na sprzedaży urządzeń UTM i SWG, automatycznych urządzeń zapasowych i wieloletnich kontraktów serwisowych. Te urządzenia spełniały istotną rolę dziesięć lat temu. Nie nadążyły jednak za zmianami w sposobach pracy i wymogach ochrony danych.

Wielu właścicieli małych i średnich firm nie zdaje sobie niestety sprawy z luk w zabezpieczeniach używanego w firmie urządzenia zabezpieczającego, które mogą doprowadzić do wycieku danych o katastrofalnych dla przedsiębiorstwa konsekwencjach. Niniejszy raport omawia najczęstsze sposoby, na jakie urządzenia UTM i zabezpieczające zawodzą dostawców usług zarządzanych oraz korzystające z nich małe i średnie firmy.

Przyczyna 1:

Urządzenia chronią tylko niektóre osoby i to nie zawsze.

Czasy, w których pracownicy przebywali w biurze od rana do wieczora już prawie minęły. Powszechna dostępność sieci Wi-Fi umożliwia pracownikom wyjście poza teren biura. Coraz więcej z nich pracuje z domów, lotnisk, kawiarni, hoteli i różnych innych miejsc, gdzie mogą łączyć się z sieciami bezprzewodowymi. Do systemów firmy mają dostęp nie tylko pracownicy, ale także dostawcy, informatycy, podwykonawcy i inne osoby — często w weekendy lub poza godzinami pracy. Tradycyjne urządzenia chronią tylko coraz mniejszą liczbę serwerów i stanowisk pracy znajdujących się na terenie biura. Laptopy, telefony osobiste i inne urządzenia przenoszone między siecią domową i firmową nie są chronione i często mogą zawierać zagrożenia.

Inny trend powiązany z coraz większą mobilnością to stopniowe zastępowanie dużych, centralnych biur wieloma mniejszymi, regionalnymi biurami lub filiami. Aby połączyć i zabezpieczyć te biura, działy informatyczne stosują często połączenie technik MPLS (Multiprotocol Label Switching), linii dzierżawionych, koncentratorów VPN lub duplikowanych zestawów urządzeń zabezpieczających dla każdej lokalizacji. Zabezpieczenia filii firm stały się przez to kosztowne, złożone i mało wydajne. Wielu pracowników stara się unikać tych problemów poprzez bezpośrednie łączenie się z Internetem, omijając w ten sposób zabezpieczenia sieciowe biura. Gdy to zrobią, nie mają ŻADNEJ ochrony poza antywirusem.

W jaki sposób chronisz pracowników poza biurem jako dostawca usług informatycznych?

Przyczyna 2:

Urządzenia chronią tylko część danych.

Minęły już czasy, gdy wszystkie dane firmy znajdowały się w jednym centralnym biurze. W ciągu ostatnich dziesięciu lat zauważyliśmy zakrojone na szeroką skalę przejście z lokalnych serwerów i biurowych centrów danych do chmurowych, prywatnie hostowanych wirtualnych serwerów i centrów danych. Małe i średnie firmy szybko przeszły na zewnętrzne aplikacje chmurowe, takie jak Office 365, Salesforce, Box i wiele innych.

Dane firm są przez to rozproszone po wielu serwerach i centrach danych chmurowych. Nowe technologie 5G będą dalej wspomagać ten proces i przyspieszać tempo przejścia na rozproszone, oparte na chmurach centra danych.

W większości dzisiejszych firm urządzenia lokalne chronią teraz tylko część danych, które kiedyś znajdowały się na terenie biura.

W jaki sposób chronisz dane klientów poza ich biurami jako dostawca usług informatycznych?

Przyczyna 3:

Urządzenia małych i średnich firm nie zapewniają im odpowiedniej ochrony.

Choć prawie wszystkie urządzenia UTM i SWG są wyposażone w funkcję odszyfrowywania SSL/TLS, jest ona zwykle wyłączana z przyczyn budżetowych. Według firmy Gartner funkcję inspekcji SSL wyłączono na 90% urządzeń UTM z powodu problemów z prędkością połączenia https://static3.avast.com/10003697/web/i/lub błędów certyfikatów SSL. Prowadzi to do poważnej luki w zabezpieczeniach, która prawie całkiem niweluje ochronę sieci, ponieważ większość firmowego ruchu sieciowego (w tym zagrożeń) jest obecnie szyfrowana.

Jeśli funkcje inspekcji SSL/TLS są wyłączone, inne funkcje bezpieczeństwa urządzenia są bezużyteczne! Funkcje SSL i inne opcje konfiguracji są źle skonfigurowane na większości urządzeń w branży. Nawet wówczas, gdy te funkcje są poprawnie skonfigurowane, korzystanie z nich wymaga pomocy wykwalifikowanych ekspertów, którzy potrafią stale je regulować i aktualizować certyfikaty, aby funkcje były zawsze aktualne i współpracowały z innymi urządzeniami w sieci.

Jeśli funkcje inspekcji SSL/TLS są wyłączone, inne funkcje bezpieczeństwa urządzenia zabezpieczającego są bezużyteczne!

Przyczyna 4:

Urządzenia małych i średnich firm nie mają najnowszych list bezpieczeństwa.

Obrona małej lub średniej firmy przed zaawansowanymi zagrożeniami powinna być równie skuteczna, co w większym przedsiębiorstwie. Musi mieć jednak mniejszą skalę i bardziej przystępną cenę. Według magazynu Small Business Trends małe i średnie firmy coraz częściej padają celem ataku hakerów — 43% cyberataków bierze na cel małe firmy.

Oprócz tego codziennie pojawia się aż 125 tys. nowych wariantów zagrożeń. Niestety, pliki definicji są rzadko pobierane na większość urządzeń biurowych. Pozwala to nowym wariantom na przedostanie się do sieci przed aktualizacją list definicji.

Tysiące pojawiających się codziennie nowych zagrożeń wymagają od dostawców usług informatycznych stosowania bramek opartych na chmurze, aby wszyscy klienci mogli otrzymać najnowsze listy.

Przyczyna 5:

„Kompleksowe” urządzenia UTM nie spełniają wszystkich potrzeb.

Choć urządzenia UTM są często reklamowane jako „kompleksowe”, nie zawierają warstw zabezpieczeń wymaganych do ochrony małych i średnich firm. Urządzenia UTM mieszczą w jednym opakowaniu kilka warstw zabezpieczeń, ale często oszczędzają na funkcjach i rozmiarach plików definicji. Funkcje urządzeń UTM różnią się w zależności od producenta, ale nie obejmują zwykle zabezpieczeń poczty e‑mail, ochrony antywirusowej punktów końcowych i zarządzania poprawkami, tożsamością oraz hasłami. Wszystkie te funkcje to kluczowe składniki wielopoziomowej strategii bezpieczeństwa dla małych i średnich firm. Dla porównania większe przedsiębiorstwa korzystają zwykle z wielu kosztownych urządzeń w każdym biurze, aby eliminować luki w zabezpieczeniach. Informatycy w większych przedsiębiorstwach instalują zwykle wiele urządzeń o określonych funkcjach zamiast kompleksowego urządzenia UTM. Te urządzenia to w gruncie rzeczy wydajne komputery, które specjalizują się w tworzeniu określonej warstwy zabezpieczeń.

Starsze urządzenia UTM i SWG często nie mogą wreszcie nadążyć za wzrostem liczby pracowników i przepustowości sieci, co zmniejsza ich wydajność i bezpieczeństwo. Małe i średnie firmy pracują zwykle w ramach budżetów na 3 do 5 lat. Ryzykują bezpieczeństwo i poświęcają wydajność, czekając na następną okazję do zakupu urządzenia.

Czy wiesz, że:

Głęboka obrona to termin zapożyczony ze słownika wojskowego. Oznacza on strategię polegającą na stosowaniu wielu środków zabezpieczających w celu zapewnienia bezpieczeństwa informacji. To podejście jest stosowane w przypadku wszystkich aspektów bezpieczeństwa w firmie, co wiąże się ze świadomym dublowaniem zabezpieczeń, jeśli jest to konieczne. Jeśli jedna linia obrony zostanie naruszona, są jeszcze dodatkowe warstwy, które mają zapewnić, że nie zadziała żaden z czynników stanowiących zagrożenie. Opisywana metoda uwzględnia nieuniknione luki w zabezpieczeniach związanych z obszarami takimi jak technologia, pracownicy i aktywność w sieci.

Współczesne cyberzagrożenia rozwijają się w szybkim tempie. Głęboka obrona to pewna, kompleksowa metoda, wykorzystująca połączenie zaawansowanych narzędzi zabezpieczających w celu ochrony krytycznych danych i blokowania zagrożeń, zanim dotrą do punktów końcowych.

Przyczyna 6:

Urządzenia mają szereg ukrytych kosztów.

Zakup urządzenia, za które wystarczy zapłacić raz, jest kuszący. Jednak cena urządzeń zabezpieczających SWG i UTM to tylko część całkowitego kosztu ich użytkowania.

  • Z urządzeniami wiążą się zwykle dodatkowe umowy na pomoc techniczną i serwisowanie.
  • Wydajność urządzeń pogarsza się z czasem i trzeba je wymieniać na nowszy model, gdy:
  • Zwiększa się liczba pracowników https://static3.avast.com/10003697/web/i/lub lokalizacji.
  • Awaria urządzenia oznacza wiele problemów. W takiej sytuacji firma potrzebuje dostępnych natychmiast urządzeń zapasowych lub kosztownych umów na „wysoką niezawodność”, aby uniknąć przestojów.
  • Urządzenia wymagają konfiguracji oraz regularnej aktualizacji sprzętu i oprogramowania przez informatyków. Niedobór ekspertów ds. informatyki i bezpieczeństwa na rynku małych i średnich przedsiębiorstw jeszcze bardziej zwiększa koszty.
  • Filie biur potrzebują nowych zestawów urządzeń lub kosztownych dzierżawionych linii MPLS, aby przesyłać ruch do centrali i z powrotem do Internetu.
  • Urządzenia wymagają bezpiecznych pomieszczeń z ogrzewaniem, wentylacją i klimatyzacją, półkami, zapasowymi bateriami i zasilaniem.

Wszystkie te czynniki prowadzą do zwiększenia kosztów funkcjonowania dostawców usług zarządzanych, ale nie oferują małym i średnim firmom żadnych dodatkowych korzyści.

Wszystkie te koszty bledną jednak w porównaniu z największym zagrożeniem: utratą firmy z powodu niewystarczających zabezpieczeń!

Rozwiązania zabezpieczeń dla współczesnych małych i średnich firm

Jasne jest, że używane dotychczas modele bezpieczeństwa oparte na urządzeniach (w tym tradycyjne modele Castle and Moat lub Hub and Spoke) są na wymarciu. Zagrożenia są coraz bardziej zaawansowane i powszechne. Widzimy też nieodwracalny trend w stronę mobilności pracowników i serwerów oraz aplikacji chmurowych. To wszystko sprawia, że nowoczesne zabezpieczenia muszą wychodzić poza ściany biura.

Starsze modele zabezpieczeń oparte o urządzenia nie są tak tanie, jak może się wydawać. A w razie naruszenia zabezpieczeń mogą doprowadzić do utraty firmy.

Specjaliści ds. zabezpieczeń są zgodni, że Internet zaczął wyznaczać nowe granice biur i należy ich bronić w zupełnie nowy, wszechstronny sposób. Na szczęście istnieje nowy model zabezpieczeń opartych na oprogramowaniu (SDSec), który w logiczny, wydajny i skuteczny sposób wypełnia luki w tradycyjnych metodach ochrony.

Zespół Avast Business wie, że ochrona cyfrowa musi być szybsza, bardziej inteligentna i wydajniejsza niż kiedykolwiek wcześniej. Zapewniamy skuteczne rozwiązania, które w przystępnej cenie pomagają chronić małe i średnie firmy przez zagrożeniami pochodzącymi z Internetu.

Umów się na spotkanie z ekspertem ds. zabezpieczeń dla firm, aby uzyskać odpowiedzi na pytania oraz spersonalizowane omówienie pakietu rozwiązań Avast dla małych i średnich firm.

Informacje o autorze

Rob Krug,
starszy architekt bezpieczeństwa,
Avast Business

Rob zajmuje się inżynierią i bezpieczeństwem sieci już od ponad 30 lat. Ma bardzo duże doświadczenie w dziedzinach telekomunikacji, projektowania sieci i zarządzania nimi, a także, co najistotniejsze, bezpieczeństwa sieci. Rob specjalizuje się w lukach zabezpieczeń i może poszczycić się sporym doświadczeniem w kryptografii, etycznym hackingu oraz inżynierii wstecznej złośliwego oprogramowania. Odbył służbę wojskową w amerykańskiej Marynarce Wojennej i pracował jako analityk ds. bezpieczeństwa danych oraz dyrektor ds. inżynierii dla wielu międzynarodowych dostawców i dystrybutorów usług. Rob zaprojektował i wdrożył kilka spośród najbardziej złożonych i najlepiej zabezpieczonych sieci, jakie tylko można sobie wyobrazić, oraz zajmował się ich utrzymaniem.

6 sposobów, na jakie zabezpieczenia zawodzą małe i średnie firmy

Zamknij

Prawie gotowe!

Zakończ instalację, klikając pobrany plik i postępując zgodnie z instrukcjami.

Rozpoczynanie pobierania…
Uwaga: Jeśli pobieranie nie rozpocznie się automatycznie, kliknij tutaj.
Kliknij ten plik, aby rozpocząć instalację programu Avast.