Ручное управление: половина компаний не имеют централизованного управления IT-защитой

Чуть более половины компаний по всему миру ― 52% ― используют специальные решения для централизованного управления защитной IT-инфраструктурой. К таким выводам пришла «Лаборатория Касперского» в ходе исследования, проведенного совместно с агентством B2B International в конце 2012 года[1]. Управлять защитой рабочих станций и мобильных устройств в корпоративной сети таким компаниям помогают средства централизованного администрирования. При этом полное их внедрение осуществили только 30% организаций. В то же время почти половина компаний не используют единую консоль для управления защитой IT-инфраструктуры, что создает определенные риски для информационной безопасности.

При построении системы защиты современным компаниям приходится использовать множество различных инструментов и технологий, в том числе для обеспечения безопасности рабочих станций и мобильных устройств. «Главной проблемой для любой организации является то, как заставить слаженно работать все эти многочисленные решения. Ведь они, зачастую, создавались разными производителями и не всегда совместимы между собой, ― рассказывает Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». ― Кроме того, подобное разнообразие создает дополнительные риски из-за сложности администрирования, ведь каждая система может иметь собственную консоль управления, что затрудняет настройку защиты в целом и дает существенную нагрузку на IT-персонал».

Повысить эффективность управления системой защиты помогает единая консоль администрирования Kaspersky Security Center, которая обеспечивает централизованное управление защитой, позволяя контролировать каждый элемент корпоративной сети. Консоль входит в состав всех корпоративных продуктов компании, включая комплексную платформу Kaspersky Security для бизнеса. Более того, в рамках этой платформы возможности Kaspersky Security Center существенно расширены за счет средств системного администрирования и инструментов управления мобильными устройствами. В результате IT-специалисты могут в едином окне настраивать параметры защиты рабочих станций и мобильных устройств, быстро применять политики IT-безопасности, вести учет программного и аппаратного обеспечения, управлять установкой обновлений, своевременно обнаруживать и устранять опасные уязвимости, управлять доступом к локальной сети и выполнять множество других необходимых операций.

11 июня, 2013

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных