Ручное управление: половина компаний не имеют централизованного управления IT-защитой

Чуть более половины компаний по всему миру ― 52% ― используют специальные решения для централизованного управления защитной IT-инфраструктурой. К таким выводам пришла «Лаборатория Касперского» в ходе исследования, проведенного совместно с агентством B2B International в конце 2012 года[1]. Управлять защитой рабочих станций и мобильных устройств в корпоративной сети таким компаниям помогают средства централизованного администрирования. При этом полное их внедрение осуществили только 30% организаций. В то же время почти половина компаний не используют единую консоль для управления защитой IT-инфраструктуры, что создает определенные риски для информационной безопасности.

При построении системы защиты современным компаниям приходится использовать множество различных инструментов и технологий, в том числе для обеспечения безопасности рабочих станций и мобильных устройств. «Главной проблемой для любой организации является то, как заставить слаженно работать все эти многочисленные решения. Ведь они, зачастую, создавались разными производителями и не всегда совместимы между собой, ― рассказывает Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». ― Кроме того, подобное разнообразие создает дополнительные риски из-за сложности администрирования, ведь каждая система может иметь собственную консоль управления, что затрудняет настройку защиты в целом и дает существенную нагрузку на IT-персонал».

Повысить эффективность управления системой защиты помогает единая консоль администрирования Kaspersky Security Center, которая обеспечивает централизованное управление защитой, позволяя контролировать каждый элемент корпоративной сети. Консоль входит в состав всех корпоративных продуктов компании, включая комплексную платформу Kaspersky Security для бизнеса. Более того, в рамках этой платформы возможности Kaspersky Security Center существенно расширены за счет средств системного администрирования и инструментов управления мобильными устройствами. В результате IT-специалисты могут в едином окне настраивать параметры защиты рабочих станций и мобильных устройств, быстро применять политики IT-безопасности, вести учет программного и аппаратного обеспечения, управлять установкой обновлений, своевременно обнаруживать и устранять опасные уязвимости, управлять доступом к локальной сети и выполнять множество других необходимых операций.

11 июня, 2013

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных