Kilka statystyk ze świata: 31 proc. firm deklaruje, że ich pracownicy zdalni w analizowanym okresie byli atakowani codziennie (dane spółki Acronis). Nieuczciwi użytkownicy sieci wypuszczali 76 nowych wersji złośliwego oprogramowania co minutę (badanie G Data). W 86 proc. przedsiębiorstw przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową (Cisco). Czas na audyt IT.
– Cyberbezpieczeństwo powinno obejmować każdy element infrastruktury. Od kiedy praca zdalna stała się normą, nie wystarczy już program antywirusowy zainstalowany na urządzeniach końcowych – mówi Sebastian Wąsik, dyrektor regionalny na Polskę w baramundi software AG.
Środowisko rozproszone
Ideałem jest centralne zarządzanie środowiskiem przez zespół IT. Sytuacja się komplikuje, gdy firma ma setki, a nawet tysiące punktów końcowych, a pracownicy działają w rozproszeniu.

Jak zadbać o ich laptopy, smartfony i inny sprzęt mobilny? Nie mają do tego dość zasobów korporacje, a cóż dopiero małe i średnie przedsiębiorstwa. Z pomocą przychodzą systemy do ujednoliconego zarządzania punktami końcowymi (ang. unified endpoint management – UEM), które automatyzują wiele podstawowych, ale istotnych czynności.
– Praca z dobrym UEM rozpoczyna się od szczegółowej inwentaryzacji infrastruktury IT, w skład której wchodzą urządzenia końcowe i zainstalowane na nich oprogramowanie. System sprawdza posiadane licencje, informuje o ich nadmiarze lub niedoborze, co pozwala firmom efektywniej zarządzać wydatkami – tłumaczy Sebastian Wąsik.
Według najnowszego raportu Instytutu Humanites nawet 72 proc. procesów obsługiwanych przez firmowe działy IT odbywa się częściowo ze wsparciem technologii UEM.
Monitoring aktywności online
Na audycie smartfonów, komputerów i serwerów nie można poprzestać. Eksperci z IDG zachęcają, aby z pomocą narzędzi IT śledzić, co pracownicy robią online bez wiedzy i zgody pracodawców. Korzystanie z prywatnych urządzenia do zadań służbowych oraz nieautoryzowanego oprogramowania i usług chmurowych to przykłady samowoli, która może kosztować firmy utratę informacji, pieniędzy i reputację.
