Natychmiastowa pomoc przy ataku hakerskim

Zarządzanie incydentami cyberbezpieczeństwa z natychmiastową reakcją.

Dowiedz się więcej

BYOD – Bring Your Own Device

BYOD – Bring Your Own Device, czyli ,,przynieś własne urządzenie” to za sprawą pandemii COVID-19 jeden z najbardziej popularnych trendów w świecie IT. W coraz większej liczbie organizacji pracownicy mają możliwość zadecydowania lub nawet wykorzystania specjalnego budżetu przeznaczonego na zakup sprzętu, na jakim będą pracować.

Dodatkowo bardzo popularny model współpracy B2B w wielu wypadkach sprawia, że pracownik realizując więcej niż jednen kontrakt świadczy usługi dla wielu podmiotów- korzystając przez względy praktyczne z jednego komputera.

BYOD – Bring Your Own Device

Model BYOD a bezpieczeństwo urządzeń mobilnych

Laptopy to nie wszystko- na kwestię modelu BYOD należy spoglądać szerzej, poprzez kontekst ochrony urządzeń mobilnych jako wielu różnych rozwiązań i platform systemowych.

Służbowy smartfon, jako urządzenie mobilne z systemem operacyjnym Android lub iOS, coraz popularniejsze tablety czy nawet smartwatche stanowią z perspektywy bezpieczeństwa naszej sieci firmowej kolejny komponent, który- w zależności od przyjętej polityki bezpieczeństwa- należy odpowiednio chronić lub przynajmniej właściwie izolować od reszty korporacyjnych zasobów.

Ochrona urządzeń mobilnych Android / iOS sprowadza się do wdrażania rozwiązań bezpieczeństwa nie tylko dla urządzeń należących do organizacji, ale również urządzeń prywatnych pracowników. Z jednej strony dział IT musi uszanować prywatność użytkowników, a z drugiej strony- stać w zgodności z obowiązującymi przepisami prawa dotyczącymi bezpieczeństwa danych osobowych oraz danych szczególnie wrażliwych.

W przypadku ochrony urządzeń mobilnych należących do organizacji najbardziej popularnymi rozwiązaniami są platformy MDM / MAM – Mobile Device Management / Mobile Application Management. Te pierwsze platformy albo wykorzystują silniki zarządzania dostarczane przez producentów urządzeń mobilnych (natywne dla systemów Andrioid / iOS lub własnościowe producentów takie jak np. Samsung KNOX). Jedynym z nich jest właśnie oferowany przez ASCO Cyber Security produkt Sophos Mobile. Rozwiązanie to, poza zapewnieniem bezpieczeństwa urządzeń mobilnych, niesie dla administratora takiego systemu dodatkowe korzyści z obszarów takich jak zarządzanie produktywnością czy ochroną anti-ransomware.

Zero-Trust Network Access

Innym spojrzeniem na zagrania ochrony urządzeń mobilnych to wdrożenie architektury ZTNA- Zero-Trust Network Access.

W dużym skrócie za tym modelem kryje się bardzo proste, choć radykalne założenie: każdy system czy urządzenie żądające dostępu do zasobów firmowych traktujemy jak potencjalnie zainfekowane, a polityki dostępu z zewnętrz i wewnątrz zasobów organizacji implementujemy w taki sposób, jak gdyby nieautoryzowany dostęp z zewnątrz był już uzyskany.

Zero-Trust Network Access

Barracuda CloudGen Access

Jeszcze parę lat temu ZTNA potraktowalibyśmy jako politykę bezpieczeństwa o poziomie ,,paranoidalnym”, lecz teraz w dobie zaawansowanych i inteligentnych- bo wspomaganych przez AI i ML cyberzagrożeń- staje się to powoli nową rzeczywistością.

W realiach takiego świata dla administratorów infrastruktur IT kluczowym staje się korzystanie z odpowiednich narzędzi i platform do wdrażania modelu ZTNA, takich jak będący w naszym portfolio produkt Barracuda CloudGen Access – narzędzie umożliwiające bezpieczny i szybki dostęp z dowolnego urządzenia i lokalizacji do danych firmowych, aplikacji, sieci. CGA weryfikuje czy tylko właściwa osoba z odpowiedniego urządzenia, zgodnie z nadanymi uprawnieniami łączy się do infrastruktury, dając dodatkowo szereg możliwości zarządzania i raportowania.

Skontaktuj się z doradcą
Barracuda CloudGen Access

Nasze wartości

Wartości, które pielęgnujemy. Poznaj Asco Cyber Security.

Bezpieczeństwo

Bezpieczeństwo

Chcemy zapewnić prawdziwe cyberbezpieczeństwo: poznać potrzeby i słabe punkty, dobrać rozwiązania, właściwe je wdrożyć oraz świadczyć wartościowe usługi.

Skuteczność

Skuteczność

Miarą bezpieczeństwa IT (i naszym priorytetem) jest skuteczność w odpieraniu cyber ataków. Chcemy być skuteczni we wszystkim, co robimy dla naszych klientów.

Rozwój

Rozwój

Nasi inżynierowie stale się rozwijają i uzyskują kolejne certyfikacje. Ciągle rozszerzamy swój portfel usług oraz poszukujemy najlepszych rozwiązań w zakresie cyberbezpieczeństwa.