Модель «Робота з будь-якого місця» містить підвищений потенціал кібернебезпеки

Модель «Робота з будь-якого місця» містить підвищений потенціал кібернебезпеки

Поділіться публікацією

Absolute Software публікує результати останнього дослідження ІТ-безпеки: підвищення мобільності пристроїв разом із уразливістю елементів керування безпекою підкреслюють потребу в надійних рішеннях для кінцевих точок і безпечного доступу.

Absolute Software ділиться своїм глибоким уявленням про підвищений ризик, з яким стикаються організації через постійний перехід від роботи з дому до роботи з будь-якого місця. Absolute є провідним постачальником рішень для самовідновлення кінцевих точок і безпечного доступу.

Цінність нульової довіри

Новий звіт під назвою «Цінність нульової довіри в роботі з будь-якого місця» показує, що станом на березень 2022 року середня корпоративна кінцева ІТ-точка була підключена принаймні з чотирьох різних місць. Це становить 18-відсоткове зростання лише з січня по березень, що підкреслює все більш мобільний характер сучасної гібридної робочої сили. Аналіз Absolute також показав, що 16 відсотків корпоративних пристроїв не зашифровані, а середній поточний патч становить 77 днів тому. Це підкреслює як вразливість критично важливих елементів керування безпекою, так і потребу в надійних інструментах безпеки для захисту віддалених пристроїв, даних і мережевих з’єднань.

Менеджери ІТ та безпеки все ще стикаються з серйозними проблемами. Це питання балансу між зменшенням ризику та необхідністю забезпечити співробітників безперебійним безпечним доступом незалежно від того, звідки вони підключаються. У нещодавньому опитуванні 42 відсотки респондентів сказали, що головним недоліком віддалених і гібридних робочих місць є управління ризиками.

Підхід безпеки без довіри

Надійний підхід до безпеки Zero Trust дає змогу ІТ-командам вийти за рамки захисту та перевірки кожного з’єднання з корпоративною мережею та розширити свої контекстуальні параметри для врахування стану безпеки кінцевої точки.

«Перехід до віддаленої та гібридної роботи докорінно змінив природу безпеки кінцевих точок і мереж і привернув увагу до нульової довіри», — сказала Крісті Вятт, президент і генеральний директор Absolute. «Однак впровадження стратегії безпеки «нульової довіри» неможливо виконати одним махом і придбати чітко визначений набір інструментів; не існує універсального підходу. Кожна організація повинна переробити свою архітектуру Zero Trust, щоб почати з кінцевої точки, яка може варіюватися від мікропрограми пристрою до межі мережі - і з чітким акцентом на стійкість».

Необхідні засоби контролю безпеки кінцевої точки

Серед інших важливих висновків у звіті Absolute міститься детальний огляд справності та продуктивності п’яти критично важливих засобів контролю безпеки кінцевих точок, таких як рішення Unified Endpoint Management (UEM), платформи захисту кінцевих точок (EPP) і віртуальні приватні мережі (VPN). лише декілька. Ті, хто не мав можливості самостійного обслуговування за допомогою Absolute's Application Persistence Service, мали рівень відповідності лише 27% протягом двотижневого періоду. Ті, у кого була включена постійність додатків, постійно повідомляли про рівень відповідності понад 90 відсотків.

Більше на Absolute.com

 


Про Absolute Software

Absolute Software прискорює перехід своїх клієнтів на віддалену роботу за допомогою першої в галузі самовідновлюваної платформи Zero Trust, яка забезпечує максимальну безпеку та безкомпромісну продуктивність. Absolute — це єдине рішення, вбудоване в понад півмільярда пристроїв, що забезпечує постійне цифрове з’єднання. Він може інтелектуально та динамічно застосовувати можливості видимості, контролю та самовідновлення до кінцевих точок, програм і доступу до мережі, щоб забезпечити кібервідмовостійкість розподілених робочих просторів.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі