Osoby odpowiedzialne za wybór rozwiązań do ochrony komputerów i danych powinny zwracać szczególną uwagę, by odpowiednio zabezpieczać zarówno stacje robocze, jak i urządzenia mobilne. Do kompleksowej ochrony resellerzy mogą rekomendować produkty marki G DATA, które gwarantują właściwe zabezpieczenie punktów końcowych nie tylko przed szkodliwym oprogramowaniem, ale także przed działaniami hakerów.

Oprogramowanie G DATA oprócz ochrony antywirusowej zapewnia również wiele dodatkowych funkcji (np. weryfikację aktualności użytkowanych aplikacji). Może też wymuszać stosowanie firmowych reguł polityki bezpieczeństwa sieciowego, m.in. uniemożliwiać używanie zewnętrznych nośników pamięci, instalację niezatwierdzonych przez administratora aplikacji czy też kontrolować i w razie potrzeby ograniczać odwiedzanie stron internetowych w czasie pracy.

 

Ochrona firmy przed hakerami i… pracownikami

Według „2015 Data Breach Investigations Report” w ubiegłym roku aż 2122 firmy z 61 krajów, także i z Polski, padły ofiarą łącznie niemal 80 tys. cyberataków i kradzieży firmowych danych. Najczęściej atakowano przedsiębiorstwa i instytucje z sektora publicznego, banki i parabanki, firmy trudniące się handlem tradycyjnym i sprzedażą internetową oraz działające w sektorze IT. W opisanych cyberatakach hakerom udało się uzyskać dostęp do nazwisk, adresów e-mail klientów biznesowych i indywidualnych oraz informacje o kartach płatniczych. Spowodowało to łącznie straty w wysokości 700 mln dol.

Oprogramowanie G DATA Business 14

• G DATA AntiVirus Business – umożliwia centralne zarządzanie ochroną sieci firmowej dowolnej wielkości, zabezpiecza wszystkie serwery, stacje robocze, laptopy oraz smartfony z systemem Android i iOS, nie wpływając na ich wydajność.

• G DATA Client Security Business – zapewnia ochronę wykorzystującą najbardziej aktualne bazy sygnatur oraz kombinacje metod proaktywnych. Zawiera firewall i moduł antyspamowy.

• G DATA Endpoint Protection Business – zabezpiecza systemy informatyczne na wiele sposobów w tym samym czasie. Active Hybrid Protection broni przed wszelkimi niebezpieczeństwami z sieci i reaguje na najnowsze zagrożenia w ciągu kilku sekund. Oprogramowanie wyposażone jest też w firewall, moduł antyspamowy, zintegrowany moduł Exploit Protection oraz Policy Manager. Administratorzy mogą wykorzystać ten ostatni moduł do określenia zasad korzystania ze stron internetowych, urządzeń zewnętrznych i oprogramowania.

• G DATA Managed Endpoint Security – łatwy w obsłudze moduł zdalnej administracji, umożliwiający dostawcom usług IT zarządzanie ochroną sieci klientów z dowolnego miejsca.

 

Z reguły za naruszenie zasad bezpieczeństwa odpowiadają hakerzy i złośliwe oprogramowanie. Ale dla firm każdej wielkości największym problemem są jednak niedokształceni pracownicy, którzy stanowią najsłabsze ogniwo w łańcuchu bezpieczeństwa. Dlatego zarządy przedsiębiorstw powinny zwracać szczególną uwagę na efektywnie działającą politykę bezpieczeństwa.

Coraz większym wyzwaniem dla użytkowników komputerów stają się dwa zjawiska – phishing i malvertising. Z podrobioną korespondencją e-mailową, w której cyberprzestępcy podszywają się pod instytucje użyteczności publicznej, wiele osób jest już zaznajomionych, ale problem zaczynają stanowić fałszywe reklamy osadzane jako aktywna treść na znanych i popularnych witrynach internetowych, prowadzące do stron zawierających złośliwy kod. W tym przypadku bardzo łatwo się nabrać i – bez skutecznego antywirusa – paść ofiarą ataku.

W instytucjach, w których przetwarzane są szczególnie wrażliwe informacje, w dobrej polityce bezpieczeństwa należy uwzględniać blokowanie niektórych działań. Pracownikom niższego szczebla powinno się zabronić korzystania z portów USB oraz instalowania nieautoryzowanego przez administratorów oprogramowania. Konieczna jest też dbałość o aktualizacje użytkowanych na stacjach końcowych aplikacji oraz odinstalowywanie niewykorzystywanych.

Natomiast newralgiczne stacje robocze (np. zarządu, kierownictwa czy działu księgowości) powinny zostać należycie zabezpieczone przed wirusami szyfrującymi pliki, keyloggerami, szpiegowskim oprogramowaniem, a w szczególności trojanami bankowymi. Osobie odpowiedzialnej za przelewy internetowe należy dodatkowo zapewnić szkolenie w kwestii odpowiedzialności, jaka na niej spoczywa, i uświadomić zagrożenia, z jakimi będzie mieć do czynienia każdego dnia.

Najważniejsze funkcje oprogramowania G DATA Business 14

• Kompleksowa, niewymagająca dużej mocy obliczeniowej ochrona przed zagrożeniami on-line (moduł Close Gap).

• Zabezpieczenie wszystkich urządzeń z systemem Android i iOS (moduł Mobile Device Management).

• Ochrona klientów przed skutkami występowania luk bezpieczeństwa w zainstalowanym oprogramowaniu (moduł Exploit Protection).

• Zabezpieczenie przed infekcjami z wykorzystaniem nośników USB (moduł USB Keyboard Guard).

• Ochrona transakcji bankowych on-line (moduł Bank Guard).

• Praca poza siecią i zagwarantowanie dostępności wszystkich funkcji, np. dla pracowników sprzedaży wyposażonych w laptopy czy mobilne urządzenia.

• Przejrzysta konsola wyświetlająca wszystkie istotne informacje w sposób przyjazny dla użytkownika.

• Zdalne administrowanie środowiskiem IT z każdego miejsca, w tym za pomocą przeglądarki internetowej.

• Filtr blokujący strony internetowe niezwiązane z codzienną pracą.

• Opcjonalnie: centralna ochrona poczty elektronicznej, niezależna od rodzaju serwera, zawierająca filtry antywirusowe i antyspamowe (moduł Mail Security).

• Opcjonalnie: monitoring usług i całej infrastruktury, od drukarek po serwery (moduł Network Monitoring).

• Opcjonalnie: łatanie luk w zabezpieczeniach (moduł Patch Management).

 
Zabezpieczenie przed atakami typu 0-day

W reakcji na wyzwania związane z postępowaniem pracowników w firmach G DATA wprowadzi do oferty rozwiązanie G DATA Business 14, ze zintegrowanym narzędziem Exploit Protection. Służy ono do ochrony użytkowników korporacyjnych sieci przed wykorzystaniem luk w zainstalowanym oprogramowaniu, co jest dziś jedną z najbardziej efektywnych metod stosowanych przez cyberprzestępców infekujących komputery i sieci za pomocą złośliwego kodu. Nie wszystkie luki są natychmiast wykrywane i eliminowane, co sprawia, że napastnicy mają mnóstwo czasu na przeprowadzenie ataku.

Dzięki Exploit Protection wszystkie aktualnie oferowane rozwiązania biznesowe G DATA zyskują systematyczną i niezawodną ochronę przed niebezpiecznymi ukierunkowanymi atakami. Moduł zamyka lukę w oprogramowaniu do czasu dostarczenia przez producenta odpowiedniej aktualizacji, którą można przeprowadzić z wykorzystaniem dostępnego już wcześniej modułu G DATA Patch Management.

W nowej wersji G DATA Business 14 znalazł się także opcjonalny moduł Network Monitoring. Administratorzy mogą za jego pomocą monitorować szeroką gamę urządzeń i usług, od drukarek po serwery. Ułatwia to ich konfigurowanie zgodnie z przyjętymi w firmie wymogami, a w rezultacie zapobieganie potencjalnym zagrożeniom.

Moduł Administrator w wersji 14 rozwiązania G DATA został rozszerzony i może służyć także do centralnego zarządzania komputerami Mac w sieci korporacyjnej. Co więcej, nowy system ochronny producenta jest zgodny z większą liczbą dystrybucji Linuksa niż wcześniejsze wersje.

Z kolei Mail Security to moduł opcjonalnie dołączany do poszczególnych rozwiązań G DATA Business 14. Oferuje scentralizowaną ochronę wiadomości e-mail wraz z filtrem antywirusowym oraz antyspamowym dla serwerów pocztowych, a także wtyczki dla MS Exchange, oraz obsługę Postfix i Sendmail na serwerach Linux. Wykorzystując moduł Web Security Gateway, przedsiębiorstwa mogą też zapewnić sobie kompleksową ochronę przed wirusami oraz phishingiem.

Dodatkowe informacje:

Dział handlowy G DATA Software,

tel. 94 372 96 69,

sales@gdata.pl

Artykuł powstał we współpracy z firmą G DATA.