Как защитить устройства сотрудников, работающих на удаленке?

Логотип компании
04.02.2022Автор
Как защитить устройства сотрудников, работающих на удаленке?
В период пандемии COVID-19, многие компании полностью перевели персонал из офисов на удаленную работу. Большинство организаций уже приняли такой режим как норму, но им еще предстоит решить целый ряд проблем, связанных с безопасностью. Например, необходимо найти баланс между продуктивностью и защитой доступа к корпоративным данным.

Существует несколько критически важных решений для обеспечения безопасности удаленных пользователей: фильтрация URL, проверка репутации URL, обезвреживание и реконструкция контента (или извлечение угроз — CDR), защита от фишинга (zero phishing) и защита учетных данных.
Ниже представлены результаты исследования Check Point Software, по решениям безопасной работы на удаленном рабочем месте.

  •  70% организаций разрешают доступ к корпоративным приложениям с личных устройств сотрудников, которые не контролирует отдел информационной безопасности. Только 5% респондентов сообщили, что применяют все рекомендованные способы защиты удаленного доступа.
  • 20% не используют никаких методов для защиты удаленных пользователей, которые работают в сети. Только 9% опрошенных внедрили практики, чтобы обеспечить защиту от кибератак.
  • У 26% респондентов нет решений для конечных устройств, способных автоматически распознавать и останавливать атаки программ-вымогателей. 31% компаний не применяют ни один из представленных методов для профилактики утечки конфиденциальных корпоративных данных.
  • Только 12% организаций, предоставляющих доступ к корпоративным ресурсам с мобильных устройств, используют специальное решение для защиты от мобильных угроз. Это показывает, как легко удаленные сотрудники большинства компаний могут стать жертвами кибератак, которые сегодня развиваются очень быстро.
Только в 2021 году число атак на корпоративные сети выросло наполовину. Судя по всему, многие научились работать удаленно, но еще не осознали, какими способами можно защитить конфиденциальные данные и обезопасить свой бизнес. 
По материалам Check Point® Software Technologies Ltd.

Похожие статьи