Ручное управление: половина компаний не имеют централизованного управления IT-защитой

Чуть более половины компаний по всему миру ― 52% ― используют специальные решения для централизованного управления защитной IT-инфраструктурой. К таким выводам пришла «Лаборатория Касперского» в ходе исследования, проведенного совместно с агентством B2B International в конце 2012 года[1]. Управлять защитой рабочих станций и мобильных устройств в корпоративной сети таким компаниям помогают средства централизованного администрирования. При этом полное их внедрение осуществили только 30% организаций. В то же время почти половина компаний не используют единую консоль для управления защитой IT-инфраструктуры, что создает определенные риски для информационной безопасности.

При построении системы защиты современным компаниям приходится использовать множество различных инструментов и технологий, в том числе для обеспечения безопасности рабочих станций и мобильных устройств. «Главной проблемой для любой организации является то, как заставить слаженно работать все эти многочисленные решения. Ведь они, зачастую, создавались разными производителями и не всегда совместимы между собой, ― рассказывает Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». ― Кроме того, подобное разнообразие создает дополнительные риски из-за сложности администрирования, ведь каждая система может иметь собственную консоль управления, что затрудняет настройку защиты в целом и дает существенную нагрузку на IT-персонал».

Повысить эффективность управления системой защиты помогает единая консоль администрирования Kaspersky Security Center, которая обеспечивает централизованное управление защитой, позволяя контролировать каждый элемент корпоративной сети. Консоль входит в состав всех корпоративных продуктов компании, включая комплексную платформу Kaspersky Security для бизнеса. Более того, в рамках этой платформы возможности Kaspersky Security Center существенно расширены за счет средств системного администрирования и инструментов управления мобильными устройствами. В результате IT-специалисты могут в едином окне настраивать параметры защиты рабочих станций и мобильных устройств, быстро применять политики IT-безопасности, вести учет программного и аппаратного обеспечения, управлять установкой обновлений, своевременно обнаруживать и устранять опасные уязвимости, управлять доступом к локальной сети и выполнять множество других необходимых операций.

11 июня, 2013

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.05.2026
17% родителей помогает детям пройти проверку возраста в Сети
07.05.2026
Бизнес прибегает к самописным решениям из-за возможности сэкономить
07.05.2026
ISACA: Дефицит технологий и лидерства подпитывает уязвимость для киберрисков
07.05.2026
NCSC — о волне обновлений уязвимостей, вызванной внедрением ИИ
07.05.2026
Russian Field: Молодые пользователи выбирают платный VPN
07.05.2026
Подрядчикам DIB критически не хватает сетевой телеметрии для борьбы с госхакерами
07.05.2026
OpenAI обязалась развивать «тесное сотрудничество» с Белым домом
06.05.2026
Россияне не хотят сдавать биометрию — рынок адаптируется
06.05.2026
АБД: Регулирование не должно приводить к появлению новых барьеров
06.05.2026
РБК: Минцифры может лишиться 15% специалистов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных