Inteligentne i zorientowane na pracowników podejście, które pozwoli zabezpieczyć wszystkie narzędzia, aplikacje, treści i urządzenia, to konieczność, wynika z badania Pulse przeprowadzonego wśród CIO przez Citrix Systems.
Wraz ze zwiększoną migracją aplikacji do chmury, elastycznością w zakresie miejsc i urządzeń wykorzystywanych do pracy, rośnie dywersyfikacja i skomplikowanie środowisk IT w wielu firmach. To powoduje, że coraz więcej organizacji dostrzega konieczność zmian w obszarze bezpieczeństwa. Potwierdzają to wyniki badania Pulse przeprowadzonego wśród CIO przez Citrix Systems, w którym deklarują oni porzucenie klasycznego podejścia do zabezpieczania informacji i urządzeń, na rzecz nowoczesnych rozwiązań i koncepcji, które pozwalają im sprostać nowym wyzwaniom.
„Inteligentne i zorientowane na pracowników podejście, które pozwoli organizacjom zabezpieczyć wszystkie narzędzia, aplikacje, treści i urządzenia, to coraz częściej konieczność.“ – powiedział Fermin Serna, dyrektor ds. bezpieczeństwa informacji w Citrix. „Nasza praca powinna opierać się na maksymalnie uproszczonym środowisku IT, które można dostosować do osobistych preferencji pracowników i zmieniających się form pracy.”
Jak wynika z informacji uzyskanych od ankietowanych CIO z Europy, Ameryki Północnej, Bliskiego Wschodu, Afryki i regionu Azji i Pacyfiku,
- 64 procent planuje zmienić obecnie wykorzystywaną technologię VPN na bardziej nowoczesne rozwiązania
- 71 procent potwierdziło, że jako alternatywy szuka modelu opartego na chmurze i koncepcji zero trust. (12 procent z nich już go wdrożyło, 21 procent planuje zastosować go w ciągu najbliższych 12 miesięcy, a 31 procent chce wprowadzić takie zmiany w okresie dłuższym niż rok).
- Co więcej, aż 74 procent badanych zakłada większe zmiany i wdrożenie szerszej, bardziej holistycznej strategii bezpieczeństwa opartej na modelu zero trust, nie tylko w obszarze zdalnego dostępu do zasobów firmy, ale również w przypadku pracy biurowej.
Wśród głównych czynników, dla których badani planują zastosowanie strategii zero trust CIO wskazują na: konieczność zapewnienia elastycznego i bezpiecznego zdalnego dostępu do zasobów (42 procent), konsolidację wielu produktów w ramach jednej strategii (41 procent), poprawę standardów pracy użytkowników (37 procent), migrację stosowanych obecnie lokalnych rozwiązań do chmury (32 procent).
Ponadto, jak wynika z badania pracownicy będą odgrywali ważną rolę w planach biznesowych firm.
- 97% ankietowanych wskazało zadowolenie pracowników oraz zapewnienie im odpowiednich standardów pracy, jako jeden z kluczowych aspektów mających wpływ na ich strategię bezpieczeństwa i rozwoju
- 75 procent stwierdziło, że chce poprawić zadowolenie ludzi z pracy, poprzez odpowiednie zaprojektowanie strategii bezpieczeństwa.
Citrix dysponuje rozwiązaniami pozwalającymi na zaplanowanie i wdrożenie nowej strategii bezpieczeństwa w oparciu o model Zero Trust. W swoim portfolio produktów Citrix posiada rozwiązania zapewniające bezpieczny dostęp do zasobów wewnątrz firmy, które łączą w sobie system bezpieczeństwa oparty na rozwiązaniach chmurowych, wraz z identyfikacją tożsamości pracowników i zestawem usług Secure Access Services Edge (SASE), które obejmują:
Citrix Secure Internet Access™ – kompleksową, globalnie dostępną usługę bezpieczeństwa w chmurze, zapewniającą bezpieczną bramę internetową, zaporę firewall nowej generacji, broker’a zabezpieczeń dostępu do chmury (CASB), system DLP, sandboxing i wykrywanie ataków opartych na sztucznej inteligencji.
Citrix Secure Workspace Access™ – system zdalnego dostępu do aplikacji bez wykorzystania rozwiązań VPN, który zapewnia możliwość pracy na firmowych aplikacjach www oraz aplikacjach SaaS. Rozwiązanie wpisuje się w model Zero Trust i jest dedykowane zarówno dla urządzeń zarządzanych, jak również tych w modelu BYO.
Rozwiązania te są oferowane jako część platformy Citrix Workspace™, która pozwala firmom:
- Zwiększyć bezpieczeństwo i efektywność dostępu do wszystkich plików, aplikacji oraz wirtualnych środowisk Windows i Linux, w oparciu o model Zero Trust i ciągłą weryfikację tożsamości pracowników.
- Wykorzystać uczenie maszynowe (ML) i algorytmy sztucznej inteligencji (AI), by w czasie rzeczywistym monitorować zachowanie pracowników i zautomatyzować proces zapobiegania naruszeniom cyberbezpieczeństwa
- Za pomocą wbudowanej analizy kryminalistycznej i szczegółowego monitoringu całego ruchu
oraz zachowania użytkowników zidentyfikować incydenty bezpieczeństwa, nietypowe działania pracowników i naruszenia zasad - Zapewnić pełne wsparcie dla popularnych usług, urządzeń i systemów operacyjnych zarówno w chmurze jak i we własnym datacenter.
- Zarządzać całością w poziomu jednego panelu kontrolnego.
https://itreseller.pl/akademia-logitech-i-statim-integrator-prawdziwa-magia-logitecha-w-pierwszym-odcinku-z-serii-bohaterem-jest-logitech-rally-bar/