Durango, Colorado (KOMUNIKAT PRASOWY - 17 sierpnia 2010 r.) - Żyjemy w erze informacji - a ciągła komunikacja jest zawsze koniecznością do prowadzenia działalności. Aby skutecznie współpracować z klientami i partnerami biznesowymi, organizacje muszą zapewniać swoim pracownikom informacje tam, gdzie są potrzebne, aby firmy mogły utrzymać obecność online, która zapewnia całodobowy dostęp do informacji zarówno klientom, jak i pracownikom.
$config[code] not foundZe względu na rosnącą popularność technologii mobilnych, takich jak smartfony i laptopy, organizacje umożliwiają pracownikom korzystanie z bardziej elastycznych metod pracy. Niestety, te technologie umożliwiają również łatwiejszy dostęp do informacji dla hakerów. W ostatnich latach hakerzy stali się bardziej zmotywowani finansowo, a ich ataki, w tym wirusy i oprogramowanie szpiegujące, stają się coraz bardziej wyrafinowane. Zlecone przez Webroot badania skupiają się na faktach:
- Preferowana metoda: Internet i aplikacje internetowe są preferowaną metodą ataku hakerów.
- Wzrost zagrożenia: Ponad połowa respondentów ankiety z 2009 roku wskazała na 50% wzrost liczby ataków szkodliwego oprogramowania z 2008 roku.
- Zwiększona luka: Częste korzystanie z aplikacji internetowych w miejscu pracy, takich jak narzędzia do współpracy i sieci społecznościowe, oznacza zwiększoną podatność na ataki wirusów i oprogramowania szpiegującego.
- Wyrafinowane praktyki: Gdy użytkownicy stają się ekspertami w unikaniu złośliwego oprogramowania, hakerzy stają się coraz bardziej wyrafinowani w swoich atakach.
Tradycyjnie firmy używają oprogramowania antywirusowego zainstalowanego na poszczególnych urządzeniach do zwalczania zagrożeń bezpieczeństwa. Już wyzwane działy IT muszą stale aktualizować oprogramowanie, kosztowny i czasochłonny proces, jeszcze bardziej utrudniając ochronę pracowników w biurach rozproszonych geograficznie. Biorąc pod uwagę coraz bardziej wyrafinowane próby, które mogą ominąć tradycyjne mechanizmy obronne, nadszedł czas, aby firmy rozważyły technologie internetowe w celu zapewnienia bezpieczeństwa w Internecie.
Jednym z najbardziej obiecujących osiągnięć w technologii internetowej jest możliwość dostępu do bezpieczeństwa sieci jako usługi w Internecie Chmura. Przetwarzanie w chmurze to model umożliwiający dostęp sieciowy do udostępnionej puli zasobów, takich jak sieci, serwery, pamięć masowa, aplikacje i usługi. Korzystając z ochrony w chmurze, możesz zastosować ochronę bezpośrednio tam, gdzie są kierowane zagrożenia - w aplikacjach internetowych. Zalety rozwiązania chmurowego obejmują:
- Zmniejszone ryzyko narażenia na ataki bezpieczeństwa
- Lepsze bezpieczeństwo danych i możliwości zgodności z przepisami
- Możliwość obniżenia kosztów zakupu i zarządzania technologią
Czego powinna szukać Twoja firma w usłudze chmurowej? Usługa powinna powstrzymać wirusy i inne złośliwe oprogramowanie przed dostaniem się do Twojej organizacji oraz powinna chronić przed phishingiem i utratą danych. Aby zapobiec przedostawaniu się innych zagrożeń sieciowych do sieci, należy również odfiltrować złośliwe witryny. Aby egzekwować zasady korzystania z Internetu, musi być w stanie identyfikować użytkowników i uwierzytelniać je w oparciu o uprawnienia ustawione w katalogach korporacyjnych. Twój pakiet usług internetowych powinien zawierać:
- Ochrona antywirusowa, antyspyware i phishing
- Treść internetowa i filtrowanie adresów URL
- Dopuszczalne zasady użytkowania
- Możliwość skalowania zgodnie z wymaganiami
Korzystanie z usługi ochrony WWW w chmurze w celu walki z zagrożeniami internetowymi, z którymi mamy dziś do czynienia, to inteligentne rozwiązanie dla dużych i małych firm, oferujące wiele korzyści w porównaniu z rozwiązaniami bezpieczeństwa na miejscu.
1