Большинство администраторов по ИТ-безопасности осознают угрозы Web 2.0: исследование

Большинство администраторов по ИТ-безопасности осознают угрозы Web 2.0: исследование

...

Согласно результатам исследования «Web 2.0: безопасность на рабочем месте», проведенного компанией Ponemon Institute, 82% администраторов по ИТ-безопасности осознают, что использование сотрудниками социальных сетей, интернет-приложений и виджетов ухудшает информационную защищенность. В качестве основных угроз Web 2.0 респонденты назвали вирусы, вредоносное ПО и риск утери данных. 77% организаций планируют в течение ближайших пяти лет внедрить у себя решения, способные противостоять этим угрозам, говорится в сообщении Check Point Software Technologies.



Около 50% опрошенных заявили, что крайне необходимо свести к минимуму риски, которым организации подвергаются со стороны интернет-приложений и виджетов, причем медлить, по их мнению, с этим нельзя. Подавляющее большинство респондентов убеждены, что пользователи должны вести себя в интернете более ответственно, не допуская угроз корпоративной безопасности со стороны Web 2.0. Около 20% участников исследования считают, что в своих повседневных бизнес-коммуникациях сотрудники редко или вообще никогда не задумываются о возможных угрозах, исходящих от социальных сетей и интернет-приложений. Обеспечение производительности, вредоносное ПО и риск утери данных названы в числе самых важных проблем при использовании новых интернет-приложений на рабочих местах.

В исследовании приняли участие более 2100 администраторов по ИТ-безопасности из разных стран мира. Большинство из них убеждено, что важную роль в снижении рисков при использовании интернет-приложений для бизнеса могут и должны играть сами сотрудники. Как показало исследование, сегодня многие недооценивают опасность, которой подвергаются организации во время повседневных бизнес-коммуникаций — при загрузке интернет-приложений, просмотре веб-страниц, переходе по ссылкам, проигрывании потокового видео, использовании файлообменных сайтов и общении в социальных сетях. Необходимо, чтобы рядовые пользователи осознали, насколько велика их роль в обеспечении корпоративной интернет-безопасности.

«Наше исследование показало, что работа пользователей с приложениями Web 2.0 требует мер по обеспечению безопасности. Рост количества и видов сетевых угроз на фоне широкого распространения онлайн- и загружаемых приложений делает все более актуальной защиту важной информации, — заявил д-р Ларри Понемон (Larry Ponemon), основатель и директор Ponemon Institute. — Чтобы справиться с этой проблемой, нужны стратегические инвестиции в технологии и осведомленность пользователей. Кроме того, большинство ИТ-администраторов, участвовавших в нашем исследовании, отметили, что в их организациях недостаточно ресурсов для защиты критических веб-приложений».

«Очевидно, что администраторы по ИТ-безопасности осознают роль приложений Web 2.0 в сетевой инфраструктуре организаций, но им также нужны новые инструменты для того, чтобы понимать, какие приложения пользователи применяют для бизнес-целей», — отметил Жульетт Султан (Juliette Sultan), руководитель службы маркетинга Check Point Software Technologies. По его словам, благодаря внедрению гибкого решения, которое учитывает корпоративные и индивидуальные потребности, налаживается связь между пользователями и ИТ-администраторами, сотрудники уже более осознанно подходят к работе в интернете, следуя при этом корпоративной политике безопасности. «Исследование выявило, что организации осведомлены о потенциальных угрозах, возникающих при использовании Web 2.0, и, к счастью, считают противодействие им своей приоритетной задачей. Check Point помогает организациям на практике осуществлять контроль над приложениями. Сотрудники получают возможность работать с инструментами Web 2.0, не подвергая при этом опасности корпоративный бизнес», — заключил Жульетт Султан.

В частности, Check Point недавно выпустила новый программный блейд Application Control, который позволяет обезопасить и контролировать использование многих тысяч приложений Web 2.0 в организациях.

Независимое исследование «Web 2.0: безопасность на рабочем месте» было проведено компанией Ponemon Institute в июне 2010 г. среди администраторов по ИТ-безопасности в США, Великобритании, Франции, Японии и Австралии. Были охвачены организации самого разного уровня (от небольших компаний до крупных предприятий) из 12 отраслей, среди которых – финансовое дело, промышленное производство, административное управление, розничная торговля, здравоохранение, образование и т.п.

Источник

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru