Azi, in orice cladire de birouri exista o retea de calculatoare. Fiecare retea este o poarta deschisa catre hackeri specializati. Institutul Ponemon spune ca, atunci cand ai avut un atac (reusit sau nu) de la hackeri exista 28% sanse sa incerce din nou in urmatorii doi ani.
https://www.ibm.com/downloads/cas/ZYKLN2E3
Statistic, aproape jumatare din atacurile indreptate catre companii au fost facute de catre angajati sau de catre vizitatori neautorizati, incarcand sau reusind sa obtina acces la date sensibile. Pentru evitarea accesului neautorizat trebuie blocat fiecare punct de intrare in retea, de la nivelul conexiunilor fizice si pana la accesul in echipamentele active.
Limitarea accesului la echipamentele active sunt deja implementate la nivelele superioare logice ale retelei de computere. Dar pe masura ce reteaua este mai mare si mai dezvoltata conexiunile fizice in retea devin o tinta atractiva pentru hackeri.
Exista mai mult solutii de blocarea accesului la aceste conexiuni fizice vulnerabile, dar cea mai buna metoda este monitorizarea si detectarea activa. Numai asa se poate identifica exact locul in care exista un potential atac sau o interventie neautorizata.
Hackerii nu pot sa depaseasca monitorizarea la nivel fizic, iar Kronect Comunicatii are solutia cu care poti securiza reteaua.
Una dintre cele mai bune modalitati de a realiza detectarea si monitorizarea activa a porturilor de retea este cu un sistem automatizat de gestionare a infrastructurii (AIM). O solutie AIM utilizeaz? cabluri inteligente, conectori si Patch Panel-uri active pentru a monitoriza automat mediul conectat in timp real. In cazul in care detecteaza automat un dispozitiv neautorizat – sau un dispozitiv autorizat care incearc? sa acceseze informatii neautorizate – sistemul AIM poate alerta automat personalul de securitate.
Implementarea tehnologiei PoE si a tehnologiilor pe fibra optica utilizand cablarea de categoria 6A poate, de asemenea, sa contribuie la cresterea securitatii retelei, cum ar fi camerele de securitate IP si inteligenta bazata pe AIM. Cu cat reteaua companiei devine mai conectata, cu atat securizarea datelor sensibile devine mai dificil de protejat.
Pentru mai multe sfaturi despre AIM si despre solutii de monitorizare in timp real la nivelul conexiunilor fizice contactati-ne!