Sparčiai keičiantis grėsmių sritims, verslo įmonės ir organizacijos visame pasaulyje susiduria su vis pažangesnėmis kibernetinėmis atakomis. Programinės įrangos „Axence“ kūrėjų teigimu, užtenka vieno programinio sprendimo, kad būtų užtikrintas CIS rekomenduojamų kritinės saugos kontrolės priemonių laikymasis bet kokio dydžio įmonėje.
JAV įkurto Interneto saugumo centras (angl. Center for Internet Security – CIS) išleistos Kritinės saugos kontrolės priemonės yra rekomenduojamų saugumo priemonių rinkinys, padedantis įmonėms apsisaugoti nuo labiausiai paplitusių kibernetinių grėsmių. Neseniai Australijos vyriausybinės gynybos departamento atliktas tyrimas rodo, kad laikantis vien pirmųjų penkių CIS kritinės saugos kontrolės priemonių, galima išvengti 85 proc. žinomų apsaugos spragų.
„Sekdama CIS kritinės saugos kontrolės priemonių rekomendacijomis, bet kuri organizacija gali sustiprinti savo tinklo apsaugą ir sumažinti duomenų nutekėjimo riziką. Išties pastebime, kad dėmesys apsaugai auga tiek verslo, tiek ne pelno siekiančiose organizacijose“, – komentuoja „Axence“ sprendimus pristatančios įmonės „Baltimax“ produktų vadovas Deividas Švėgžda. Nors duomenų ir tinklo apsaugai skiriamas biudžetas auga, kaip ir dėmesys įsilaužimų bei grėsmių prevencijai, įmonės vis dar susiduria su kibernetinių atakų padariniais. Pasak D. Švėgždos, dažnai įmonės apsiriboja vien antivirusinės programos ir ugniasienės diegimu, todėl nėra užtikrinama visapusiška tinklo bei duomenų apsauga.
Efektyvaus verslo sprendimas „Axence nVsion“ leidžia visapusiškai sustiprinti įmonės apsaugą, todėl sistemų administratoriai ne retai šią programą vadina IT multifunkciniu šveicarišku peiliuku. Programos moduliai leidžia atlikti darbo vietų stebėjimą, įmonės tinkle naudojamos programinės ir techninės įrangos auditą, teikti techninę pagalbą ir nuotoliniu būdu diegti programas bei jų naujinimus darbuotojų kompiuteriuose.
„Axence nVsion“ palaiko devynias iš dvidešimties CIS rekomenduojamų kritinės saugos kontrolės priemonių:
- KSK 1: Autorizuotų ir neautorizuotų įrenginių inventorizacija
- KSK 2: Autorizuotos ir neautorizuotos programinės įrangos inventorizacija.
- KSK 3: Saugus mobiliųjų įrenginių, nešiojamųjų kompiuterių, tarnybinių stočių ir serverių techninės ir programinės įrangos konfigūravimas
- KSK 5: Administravimo teisių kontrolė
- KSK 6: Audito žurnalų palaikymas, stebėjimas ir analizė
- KSK 9: Tinklo prievadų, protokolų ir paslaugų ribojimas bei kontrolė
- KSK 15: Belaidės prieigos kontrolė
- KSK 16: Paskyrų/profilių stebėjimas ir kontrolė
- KSK 19: Reagavimas į incidentus ir jų valdymas
Pilną Kritinės saugos kontrolės priemonių sąrašą galima rasti CIS tinklalapyje www.cisecurity.org.