Indholdsfortegnelse

Virksomheder over hele verden bliver bombarderet med sofistikerede trusler mod deres data og kommunikationsnetværk hver dag.

Allerede investerer virksomheder tungt i at styrke deres IT-infrastrukturer og håndhæve omfattende og konstant opdaterede sikkerhedspolitikker mod ondsindede kodeangreb. Som om der ikke var nok at være opmærksom på, har endnu en hjemmegroet trussel - den mobile arbejdsstyrke - åbnet sluserne og truer med at kompromittere virksomhedsdata og forurene virksomhedsnetværk.

Muliggøre arbejde uden for firewall-perimeteret

Trods at mobil arbejde tilbyder visse fordele i kommerciel og operationel værdi, er det klart, at virksomhedens sikkerhedspolitikker risikerer at kvæle effektiviteten og produktiviteten af mobile enheder til arbejdsstyrken.

Her undersøger vi, hvorfor den bedste software i isolation ikke er i stand til at give den mobile arbejdsstyrke og deres bærbare computere den samme høje sikkerhed, som kontorbaserede medarbejdere nyder, og hvorfor vi mener, at vores Advanced Security løsningen bringer det bedste fra begge verdener sammen.

To linjer af forsvar i et beskyttet virksomhedsmiljø:

I øjeblikket forventer organisationer, opdager og forebygger trusler fra bærbar computer og andre mobile enhedsangreb via en lagdelt tilgang.

Dette er kombineret med en centraliseret, ubøjelig IT-politik, som tilsidesætter enkeltpersoners kontrol over deres egen bærbare computer.

Som IT-afdelinger prioriterer virksomhedens IT-styring, er deres primære metode til effektivt at håndhæve organisationens sikkerhedspolitikker ved at kontrollere alle netværkskomponenter.

Første forsvarslinje: Virksomhedens hardware og software

Når man opretter forbindelse til internettet fra virksomhedens netværk, beskyttes bærbare brugere af to forsvarslinjer.

Et omfattende sæt IT-sikkerhedsapparater, der kører på sikrede og hærdede operativsystemer, og sikkerhedssoftware, herunder firewall, indtrængningsforebyggelses-/detektionssystem, antivirus, antispyware, antispam og indholdsfiltrering, som alle er fuldstændigt kontrolleret af det respektive virksomheds IT-team.

Anden forsvarslinje: Individuel enhedssoftware

Dette er kombineret med personlig firewall og antivirussoftware installeret på brugerens bærbare computer og kontrolleret af brugeren.

Derudover, når bærbare computere er inden for det beskyttende virksomhedsmiljø, kan organisationens IT-afdeling udøve fuld og konsekvent kontrol over (og synlighed af) enhver enhed, hvilket er en kritisk operationel overvejelse. Dette betyder, at IT-teamet kan:

  • opdatere konsekvent de respektive bærbare computere med data, politikker osv., og
  • Overvåg hele netværket effektivt i forhold til status for alle netværkskomponenter.

Uden for den sikre zone: Behov for beskyttelse ud over firewallen

Når en bærbar computer begynder at 'roame' uden for det virksomhedens styrede netværk, gælder den 2-lags forsvarssystem ikke længere. Faktisk er bærbar computer i praksis ikke længere beskyttet af virksomhedens sikkerhedsudstyrslag. Dette efterlader den udelukkende afhængig af den sikkerhedssoftware, der er installeret på det lokale operativsystem.

Den roaming bærbare computer er udsat for potentielle trusler fra nærliggende trådløse og kablede enheder (på hoteller, forretningslounger, lufthavne, Wi-Fi på internetcaféer osv.).

At bringe fare tilbage i firewall-perimeteret.

Disse trusler signalerer en fare langt ud over omfanget af den enkelte bærbare computer. Nu, når den bærbare computer er vendt tilbage til sin base og er tilsluttet virksomhedens netværk, kan indtrængende kode fortsætte med at bruge den bærbare computer som platform for at bryde ind i virksomhedens sikkerhed. Det, der plejede at være en helt solid beskyttelse, skal gennemgås hurtigt.

Resultatet af manglende beskyttelse uden for firewall-perimeteret

At stole udelukkende på den bedste software på bærbaren er utilstrækkelig på grund af:

  • Operativsystem indbyggede sårbarheder. Ifølge definitionen er sikkerhedssoftware, der kører på Windows, underlagt indbyggede Windows-sårbarheder, hvilket effektivt udsætter personlige firewall- og antivirusapplikationer for angreb med ondsindet indhold.
  • Ukendte trusler. Sikkerhedssoftwaren kan kun forsvare sig mod kendte trusler. Når disse trusler tilføjes til vidensbasen, kan det være for sent.
  • Øjeblikkelig skade. Ondsinde indhold udføres direkte på platformen, der skal beskyttes, i stedet for på en sikkerhedsenhed designet til at filtrere indholdet og fungere som en buffer.
  • Håndtering af sikkerhedsniveau. At sikre, at alle computere har de seneste sikkerhedsopdateringer installeret, samt håndhæve en ensartet sikkerhedspolitik, er to ret vanskelige opgaver at have styr på. Når computerne selv er på frontlinjen, kan disse sikkerhedssvagheder være katastrofale for hele netværket. Med andre ord er det "alt eller intet", enten er hele netværket sikkert, eller intet er sikret.

Hvor skal man lede efter 360° Overalt Beskyttelse

Som følge heraf bliver mange organisationer tvunget til at vedtage strenge sikkerhedspolitikker, der forbyder de fleste trådløse netværksmuligheder. Ulempen ved dette: markant begrænset brugerproduktivitet og fjerncomputingfrihed. Ellers pålægger de strenge, dyre og svære at håndhæve rensningsprocedurer for bærbare computere, der vender tilbage fra "marken".

Efter at have set dette behov og arbejdet på en løsning, der involverer at bevare denne nyfundne frihed, kan TSplus stolt præsentere Avanceret Sikkerhed.

Bedste forsvarslinje, Inde og ude af firewall-perimeteret

TSplus har en anden mulighed ved hånden i form af Advanced Security Hvert produkt udviklet af vores interne team er velovervejet for at levere enkel og effektiv software, der gør det, virksomheder har brug for uden besvær. Vi har valgt at gøre vores 2-faktor-autentificeringssæt op tilgængeligt som en tilføjelse, så det frit kan købes og ikke kun som en del af en pakke.

Vi har også arbejdet på et altomfattende beskyttelsesprodukt, Advanced Security, for at sikre, at vores brugere kan gå om deres daglige arbejde med ro i sindet, at deres IT-setup er sikkert som huse. For funktioner, downloads, opsætning og priser, tjek vores. hjemmeside Du kan endda teste en af vores software i 15 dage gratis, før du køber.

Relaterede indlæg

back to top of the page icon