25.07.2022 Views

IT Professional Security - ΤΕΥΧΟΣ 75

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Αποτελούν μέρος της φυσικής εξέλιξης<br />

των απειλών, καθώς οι προηγμένες<br />

άμυνες αναγκάζουν τους<br />

επιτιθέμενους να τελειοποιούν την<br />

τέχνη τους.<br />

Σε ένα επιχειρηματικό οικοσύστημα<br />

όπου εμφανίζονται<br />

αρκετοί οικονομικοί περιορισμοί,<br />

πώς μπορεί η Check<br />

Point και οι συνεργάτες της<br />

να βοηθήσουν στην προστασία<br />

των δεδομένων και<br />

των υποδομών πληροφορικής<br />

όχι μόνο των μεγάλων<br />

οργανισμών αλλά και μικρομεσαίων<br />

εταιρειών εδώ<br />

στην Ελλάδα αλλά και σε<br />

άλλες χώρες;<br />

Με την εφαρμογή μιας ισχυρής προστασίας στον κυβερνοχώρο<br />

απέναντι στις επιθέσεις, μπορούν και πρέπει να ωφεληθούν<br />

όλοι ανεξαρτήτως μεγέθους, και οι οργανισμοί και οι<br />

μικρομεσαίες επιχειρήσεις. Αν και υπάρχουν πολλαπλά μέσα<br />

για την αποτροπή τέτοιων επιθέσεων, το πρώτο βήμα που<br />

πρέπει να κάνει ένας οργανισμός είναι να εφαρμόσει λογισμικό<br />

ικανό να καλύψει ολόκληρη την εταιρεία, να προστατεύσει<br />

τα τελικά σημεία και τις συσκευές της εταιρείας και<br />

να υποστηρίζεται από τακτικά αντίγραφα ασφαλείας, ώστε,<br />

σε περίπτωση κυβερνοεπίθεσης, να έχει τη δυνατότητα να<br />

επαναφέρει όλα τα δεδομένα. Οποιαδήποτε συσκευή είναι<br />

συνδεδεμένη στο δίκτυο μπορεί να αποτελέσει πύλη για την<br />

παραβίαση της ασφάλειας, γι' αυτό είναι σημαντικό να διασφαλίζονται<br />

όλα τα τελικά σημεία. Είναι ιδιαίτερα κρίσιμο<br />

για απομακρυσμένα ή υβριδικά περιβάλλοντα εργασίας να<br />

αποφεύγονται οι παραβιάσεις ασφαλείας και η παραβίαση<br />

δεδομένων. Επίσης, όλοι οι εργαζόμενοι θα πρέπει να εκπαιδεύονται<br />

όσον αφορά τις απειλές και τα θέματα γύρω από<br />

την κυβερνοασφάλεια, ώστε να αποτελούν οι ίδιοι το πρώτο<br />

εμπόδιο σε κάθε απόπειρα επίθεσης, όπως το ηλεκτρονικό<br />

ψάρεμα μέσω email ή SMS. Έχετε κατά νου ότι η πρόληψη<br />

είναι ένα από τα καλύτερα διαθέσιμα μέτρα προστασίας.<br />

Μια βιώσιμη επιλογή για τις μικρομεσαίες επιχειρήσεις είναι<br />

επίσης να εξετάσουν το ενδεχόμενο εγκατάστασης ενός<br />

Managed <strong>Security</strong> Service Provider - MSSP το οποίος<br />

θα διαθέτει ειδικούς πόρους, ενημερωμένο λογισμικό ασφαλείας<br />

και εξειδικευμένη τεχνολογία για την παρακολούθηση<br />

και την ανάλυση απειλών για λογαριασμό των μικρομεσαίων<br />

Ο Jonathan Fischbein ανέπτυξε στον Βλάση Αμανατίδη την προσέγγιση της Check Point<br />

για την αντιμετώπιση των σύγχρονων προκλήσεων ασφάλειας στο κυβερνοχώρο<br />

επιχειρήσεων. Αυτό είναι ιδιαίτερα χρήσιμο για τις μικρομεσαίες<br />

επιχειρήσεις που δεν διαθέτουν ούτε το χρόνο ούτε<br />

τους πόρους για να επιβάλουν επαρκώς την ανίχνευση και<br />

την αντιμετώπιση απειλών.<br />

Οι σύγχρονες απαιτήσεις στα πλαίσια υιοθέτησης<br />

του ψηφιακού μετασχηματισμού θέλουν ισχυρές<br />

λύσεις προστασίας πληροφορικής που όμως να<br />

συμβαδίζουν με τις υπόλοιπες υποδομές και να<br />

ευθυγραμμισμένες με τους ευρύτερους επιχειρηματικούς<br />

στόχους. Πώς το επιτυγχάνει αυτό το<br />

Check Point;<br />

Οι απειλές στον κυβερνοχώρο έχουν διαφορετικά σχήματα<br />

και μεγέθη και χρησιμοποιούν διάφορες τακτικές για να<br />

δημιουργήσουν χάος, ιδίως σε απροετοίμαστους και απροστάτευτους<br />

οργανισμούς και τους ενδιαφερόμενους φορείς<br />

τους. Το κακόβουλο λογισμικό, οι επιθέσεις DDoS και οι επιθέσεις<br />

phishing είναι ορισμένες εξελιγμένες μέθοδοι που<br />

χρησιμοποιούνται από κακόβουλους φορείς. Επιπλέον, κάθε<br />

επίθεση εκμεταλλεύεται διαφορετικά τρωτά σημεία για να διεισδύσει<br />

στους οργανισμούς είτε μέσω ανθρώπινου λάθους,<br />

είτε μέσω τελικών σημείων, εφαρμογών ή τρωτών σημείων<br />

δικτύου. Για να παραμείνετε ασφαλείς στο σημερινό όλο και<br />

πιο επικίνδυνο τοπίο απειλών, η κυβερνοασφάλεια απαιτεί<br />

μια ολοκληρωμένη και ενοποιημένη προσέγγιση που καλύπτει<br />

όλες τις βάσεις, από το endpoint έως το κέντρο δεδομένων<br />

και το cloud. Ενώ αυτό είναι τεχνικά εφικτό με μια προσέγγιση<br />

πολλαπλών προμηθευτών, απλά δεν είναι βιώσιμο<br />

security<br />

21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!