IT Professional Security - ΤΕΥΧΟΣ 75
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Αποτελούν μέρος της φυσικής εξέλιξης<br />
των απειλών, καθώς οι προηγμένες<br />
άμυνες αναγκάζουν τους<br />
επιτιθέμενους να τελειοποιούν την<br />
τέχνη τους.<br />
Σε ένα επιχειρηματικό οικοσύστημα<br />
όπου εμφανίζονται<br />
αρκετοί οικονομικοί περιορισμοί,<br />
πώς μπορεί η Check<br />
Point και οι συνεργάτες της<br />
να βοηθήσουν στην προστασία<br />
των δεδομένων και<br />
των υποδομών πληροφορικής<br />
όχι μόνο των μεγάλων<br />
οργανισμών αλλά και μικρομεσαίων<br />
εταιρειών εδώ<br />
στην Ελλάδα αλλά και σε<br />
άλλες χώρες;<br />
Με την εφαρμογή μιας ισχυρής προστασίας στον κυβερνοχώρο<br />
απέναντι στις επιθέσεις, μπορούν και πρέπει να ωφεληθούν<br />
όλοι ανεξαρτήτως μεγέθους, και οι οργανισμοί και οι<br />
μικρομεσαίες επιχειρήσεις. Αν και υπάρχουν πολλαπλά μέσα<br />
για την αποτροπή τέτοιων επιθέσεων, το πρώτο βήμα που<br />
πρέπει να κάνει ένας οργανισμός είναι να εφαρμόσει λογισμικό<br />
ικανό να καλύψει ολόκληρη την εταιρεία, να προστατεύσει<br />
τα τελικά σημεία και τις συσκευές της εταιρείας και<br />
να υποστηρίζεται από τακτικά αντίγραφα ασφαλείας, ώστε,<br />
σε περίπτωση κυβερνοεπίθεσης, να έχει τη δυνατότητα να<br />
επαναφέρει όλα τα δεδομένα. Οποιαδήποτε συσκευή είναι<br />
συνδεδεμένη στο δίκτυο μπορεί να αποτελέσει πύλη για την<br />
παραβίαση της ασφάλειας, γι' αυτό είναι σημαντικό να διασφαλίζονται<br />
όλα τα τελικά σημεία. Είναι ιδιαίτερα κρίσιμο<br />
για απομακρυσμένα ή υβριδικά περιβάλλοντα εργασίας να<br />
αποφεύγονται οι παραβιάσεις ασφαλείας και η παραβίαση<br />
δεδομένων. Επίσης, όλοι οι εργαζόμενοι θα πρέπει να εκπαιδεύονται<br />
όσον αφορά τις απειλές και τα θέματα γύρω από<br />
την κυβερνοασφάλεια, ώστε να αποτελούν οι ίδιοι το πρώτο<br />
εμπόδιο σε κάθε απόπειρα επίθεσης, όπως το ηλεκτρονικό<br />
ψάρεμα μέσω email ή SMS. Έχετε κατά νου ότι η πρόληψη<br />
είναι ένα από τα καλύτερα διαθέσιμα μέτρα προστασίας.<br />
Μια βιώσιμη επιλογή για τις μικρομεσαίες επιχειρήσεις είναι<br />
επίσης να εξετάσουν το ενδεχόμενο εγκατάστασης ενός<br />
Managed <strong>Security</strong> Service Provider - MSSP το οποίος<br />
θα διαθέτει ειδικούς πόρους, ενημερωμένο λογισμικό ασφαλείας<br />
και εξειδικευμένη τεχνολογία για την παρακολούθηση<br />
και την ανάλυση απειλών για λογαριασμό των μικρομεσαίων<br />
Ο Jonathan Fischbein ανέπτυξε στον Βλάση Αμανατίδη την προσέγγιση της Check Point<br />
για την αντιμετώπιση των σύγχρονων προκλήσεων ασφάλειας στο κυβερνοχώρο<br />
επιχειρήσεων. Αυτό είναι ιδιαίτερα χρήσιμο για τις μικρομεσαίες<br />
επιχειρήσεις που δεν διαθέτουν ούτε το χρόνο ούτε<br />
τους πόρους για να επιβάλουν επαρκώς την ανίχνευση και<br />
την αντιμετώπιση απειλών.<br />
Οι σύγχρονες απαιτήσεις στα πλαίσια υιοθέτησης<br />
του ψηφιακού μετασχηματισμού θέλουν ισχυρές<br />
λύσεις προστασίας πληροφορικής που όμως να<br />
συμβαδίζουν με τις υπόλοιπες υποδομές και να<br />
ευθυγραμμισμένες με τους ευρύτερους επιχειρηματικούς<br />
στόχους. Πώς το επιτυγχάνει αυτό το<br />
Check Point;<br />
Οι απειλές στον κυβερνοχώρο έχουν διαφορετικά σχήματα<br />
και μεγέθη και χρησιμοποιούν διάφορες τακτικές για να<br />
δημιουργήσουν χάος, ιδίως σε απροετοίμαστους και απροστάτευτους<br />
οργανισμούς και τους ενδιαφερόμενους φορείς<br />
τους. Το κακόβουλο λογισμικό, οι επιθέσεις DDoS και οι επιθέσεις<br />
phishing είναι ορισμένες εξελιγμένες μέθοδοι που<br />
χρησιμοποιούνται από κακόβουλους φορείς. Επιπλέον, κάθε<br />
επίθεση εκμεταλλεύεται διαφορετικά τρωτά σημεία για να διεισδύσει<br />
στους οργανισμούς είτε μέσω ανθρώπινου λάθους,<br />
είτε μέσω τελικών σημείων, εφαρμογών ή τρωτών σημείων<br />
δικτύου. Για να παραμείνετε ασφαλείς στο σημερινό όλο και<br />
πιο επικίνδυνο τοπίο απειλών, η κυβερνοασφάλεια απαιτεί<br />
μια ολοκληρωμένη και ενοποιημένη προσέγγιση που καλύπτει<br />
όλες τις βάσεις, από το endpoint έως το κέντρο δεδομένων<br />
και το cloud. Ενώ αυτό είναι τεχνικά εφικτό με μια προσέγγιση<br />
πολλαπλών προμηθευτών, απλά δεν είναι βιώσιμο<br />
security<br />
21