Aktuality -> Podnikové aplikace a služby - 16. 3. 2022 - Ing. Lukáš Grásgruber

GoodAccess vylepšuje své cloudové VPN o ochranu před online útoky

Česká technologická společnost GoodAccess představila novou funk­ci svého řešení cloudové VPN, která bez­peč­ně pro­po­ju­je zaměstnance pracující na dálku s firemním IT. Nová funkce Threat Blocker umožní firmám chránit zaměstnance před útoky s cílem ukrást citlivá data, malware, nebo botnety.



Až 85 % kyberbezpečnostních incidentů, kterým firmy čelí, je podle studie Verizon Data Breach Investigations Report (2021) způsobeno lidskou chybou. Téměř dvě třetiny z nich jsou pak důsledkem krádeže nebo zneužití osobních údajů. Práce na dálku riziko takovýchto incidentů jen zvyšuje, protože firmy nemají kontrolu nad sítěmi, a často ani zařízeními, ze kterých se zaměstnanci připojují k firemním IT systémům, aplikacím, datům.

Threat Blocker umožňuje zaměstnance pracující na dálku chránit před komunikací s nebezpečnými doménami, a tím předcházet riziku, které zneužití citlivých údajů pro firemní IT představuje.

„Práce na dálku firmám přináší nejen benefity, ale i bezpečnostní rizika, která jsou spjata s komunikací na veřejném internetu. Phishing a malware, jako jedny z nejoblíbenějších technik útočníků, mezi ně rozhodně patří a je třeba před nimi zaměstnance pracující na dálku chránit. Threat Blocker je přesně k tomu určen,“ uvádí Michal Čížek, CEO společnosti GoodAccess.

Michal Čížek
Michal Čížek

Nová funkce je dostupná jako nativní součást cloudového řešení GoodAccess pro tzv. secure remote access. Pro identifikaci a zablokování hrozeb (technologie DNS filtering) využívá informace z řady externích zdrojů (databází hrozeb, tzv. threat intelligence feeds). Ty jsou neustále updatovány, což pomáhá chránit zaměstnance i proti nejnovějším typům škodlivého kódu.

Threat Blocker pomáhá:

  • Zabránit uživatelům v přístupu na nebezpečné webové stránky.
  • Blokovat malware před tím, než infiltruje firemní síť.
  • Detekovat a blokovat spojení s botnetovými C&C servery.
  • Předcházet ransomware útokům jako důsledek infiltrace uživatelského zařízení.
  • Předcházet neautorizovanému přístupu k firemní síti v důsledku úspěšného phishingu a krádeže identity.
  • Snížit riziko nežádoucího odhalení citlivých firemních informací.

 
  

- PR -

50 (v)tipů paní Teskové #4: Incident Response

Když už hoří, nestačí vědět, odkud šel kouř. Je třeba taky vědět, kam běžet s vodou.


V minulém díle jsme si povídali o alertech – o tom, jak se z nich nestat klikací zombie a jak rozpoznat ty, které skutečně něco znamenají. Ale co když se z varování stane realita? Co když se z „možná problém” stane „sakra, už je to tady”? Pak nastupuje disciplína, která odděluje IT romantiky od krizových samurajů. Jmenuje se Incident Response – a je to vaše digitální hasičská jednotka.