Warszawskie Zakłady Zielarskie (WZZ) Herbapol Pruszków do zabezpieczania sieci używają sprzętu klasy Unified Threat Management (UTM). Producent wyrobów leczniczych i spożywczych używa dwóch urządzeń marki Cyberoam: modelu 100i w centrali w Pruszkowie oraz 25ia w oddziale w Strachówku. Inwestycja pozwoliła ograniczyć liczbę niechcianych wiadomości w skrzynkach pocztowych i wirusów w komputerach pracowników. Umożliwiła też uproszczenie procedur zdalnego dostępu do zasobów firmowej sieci, co jest ważne zwłaszcza dla handlowców i przedsiębiorstw współpracujących z Herbapolem. Jak podkreśla Krzysztof Pawlak, dyrektor naczelny Herbapolu Pruszków, częścią systemu jest moduł raportujący, który dostarcza całościowe informacje o tym, co się dzieje w sieci, m.in. statystyki dotyczące spamu, wirusów, prób ataków, listę stron odwiedzanych przez użytkowników czy liczbę pobieranych przez nich danych.
![NAJPIERW ANALIZA: Producenci systemów bezpieczeństwa IT badają zagrożenia
sieciowe, a nawet motywy działania cyberprzestępców — mówi Paweł Śmigielski,
przedstawiciel Cyberoamu na Polskę. [FOT. WM] NAJPIERW ANALIZA: Producenci systemów bezpieczeństwa IT badają zagrożenia
sieciowe, a nawet motywy działania cyberprzestępców — mówi Paweł Śmigielski,
przedstawiciel Cyberoamu na Polskę. [FOT. WM]](http://images.pb.pl/filtered/6ae3dce9-89b7-4ba3-abca-f930f20899ab/0a006c0e-06a0-5c83-aea8-1d6a4c4c9847_w_830.jpg)
— Mniej spamu i zwiększenie bezpieczeństwa firmowych danych — na tym korzyści z wdrożenia się nie kończą. Jesteśmy firmą farmaceutyczną, nie informatyczną, dlatego zależało nam na łatwości obsługi i zarządzania urządzeniem zabezpieczającym. Uznaliśmy, że sprzęt firmy Cyberoam spełni nasze oczekiwania — informuje Krzysztof Pawlak. Paweł Śmigielski, przedstawiciel Cyberoamu na Polskę, twierdzi, że produkty jego firmy pozwolą klientowi skupić się na realizacji celów biznesowych.
— Nasze laboratorium badawcze na bieżąco analizuje zagrożenia sieciowe, ale także motywy działania cyberprzestępców, by przygotować skuteczne mechanizmy ochronne, m.in. przed atakami złośliwego oprogramowania — mówi Paweł Śmigielski.
Mikrusy na muszce
Zintegrowane rozwiązania UTM są przeznaczone nie tylko dla korporacji. Każda firma, niezależnie od jej wielkości i skali działania, jest narażona na ataki.
— W powszechnej opinii ofiarami cyberprzestępców padają tylko korporacje, banki i instytucje finansowe. Tymczasem naruszenia danych mogą dotknąć nawet biznesowych mikrusów. Nikt dzisiaj nie jest bezpieczny — uważa Cezary Piekarski, starszy menedżer w dziale zarządzania ryzykiem w firmie Deloitte.
Jeśli wierzyć sondażowi jego firmy, prawie 70 proc. przedstawicieli małych przedsiębiorstw nie wierzy lub nie wie, że naruszenie bezpieczeństwa danych spowoduje skutki finansowe lub negatywnie wpłynie na rynkową wiarygodność. Tymczasem — według tegorocznego badania UK Government’s Department for Business, Innovation and Skills — podmioty z sektora MŚP nigdy wcześniej nie były tak zagrożone jak dzisiaj. W 2012 r. z włamaniami w Wielkiej Brytanii miało do czynienia 87 proc. takich firm niezależnie od sektora. To o 11 pkt proc. więcej niż rok wcześniej.
— Uderzenie w małe przedsiębiorstwo nierzadko jest częścią ataku na giganta rynku. Technologiczne start-upy pracują przecież dla renomowanych partnerów. A kilkunastoosobowe agencje z branży finansów i PR mogą mieć informacje na temat transakcji największych spółek notowanych na giełdzie w Londynie czy Nowym Jorku — komentuje Krzysztof Wójtowicz, dyrektor zarządzający polskiego oddziału Check Point (dostawca rozwiązań zapewniających bezpieczeństwo w internecie).
Tanio i dobrze
Firmy przeznaczają średnio na bezpieczeństwo około 6 proc. zasobów IT. Im skromniejszy budżet przedsiębiorstwa, tym rozważniej trzeba inwestować. Jakie środki bezpieczeństwa wybrać?
— Jeśli chodzi o ochronę, reguła dla małych i dużych jest ta sama: trzeba zdecydować, które zasoby są najważniejsze dla firmy, a następnie zastosować odpowiednie rozwiązania i politykę bezpieczeństwa — podpowiada dyrektor Wójtowicz.
Poleca usługi i produkty w modelu chmury obliczeniowej (ang. cloud computing). Ich zaletą jest niewielki koszt początkowy i przewidywalne opłaty miesięczne (abonament). Taki system łatwo zainstalować i zarządza się nim zdalnie (aktualizacje i bazy wirusów bierze na siebie dostawca).
— W chmurze mogą być dostarczane zaawansowane i zintegrowane usługi — od antywirusów i firewalli po kontrolę aplikacji webowych i mediów społecznościowych. Dzięki nim przedsiębiorstwa pozostawiają ochronę sieci profesjonalistom — wskazuje Krzysztof Wójtowicz.
Jest też dobra wiadomość dla firm, które muszą się liczyć z każdym groszem, ale chcą używać własnej, a nie wydzierżawionej infrastruktury.
— Spadły ceny sprzętu, który jest elastyczny w konfiguracji i można go ulepszać. Pozwala to uzyskać spójne, zintegrowane funkcjonalności bezpieczeństwa, takie jak VPN, IPS, anti-spam, kontrola aplikacji czy filtracja URL, na które wcześniej mogły sobie pozwolić tylko korporacje. Bo zamiast kilku tysięcy płaci się kilkaset euro, dolarów czy funtów — zachwala Krzysztof Wójtowicz.
