Sophos rozszerza portfolio o Workspace Protection, aby zabezpieczyć pracę hybrydową i zarządzać wykorzystaniem AI przez pracowników

Baner Sophos informujący o rozszerzeniu portfolio o Workspace Protection – grafika w odcieniach niebieskiego z logo Sophos oraz ekranem komputera prezentującym bezpieczne środowisko pracy hybrydowej i zarządzanie wykorzystaniem AI przez pracowników.

Sophos rozszerza swoje portfolio rozwiązań ochronnych o Sophos Workspace Protection. Nowe rozwiązanie ma pomóc firmom zabezpieczać pracę hybrydową i zdalną oraz zarządzać wykorzystaniem sztucznej inteligencji przez pracowników. Sophos Workspace Protection stanowi jednocześnie dostępną i niedrogą alternatywę dla rozbudowanych oraz kosztownych rozwiązań SASE, które są dziś często wykorzystywane do ochrony środowisk pracy hybrydowej.

Sophos Workspace Protection wykorzystuje Sophos Protected Browser, bezpieczną przeglądarkę korporacyjną rozwijaną we współpracy z firmą Island. Dzięki niej firmy mogą chronić aplikacje, dane, użytkowników oraz gości w każdym miejscu, w którym wykonywana jest praca. Zarządzanie rozwiązaniem odbywa się poprzez platformę Sophos Central. Zapewnia ona wgląd i kontrolę nad występowaniem zjawisk Shadow IT oraz Shadow AI w całym przedsiębiorstwie. W efekcie ułatwia to ocenę ryzyka i bezpieczne wdrażanie nowych technologii, w tym generatywnej sztucznej inteligencji.

Nowe podejście Sophos Workspace Protection do bezpieczeństwa pracy hybrydowej

Tradycyjne podejście do ochrony środowisk pracy hybrydowej bazuje m.in. na wdrażaniu wielu chmurowych rozwiązań SASE i SSE. Takie modele często wymagają rozbudowanej infrastruktury oraz specjalistycznych kwalifikacji. Dodatkowo generują stałe koszty operacyjne związane z utrzymaniem i zarządzaniem. W rezultacie zwiększają złożoność środowiska IT. Jednocześnie mogą pozostawiać luki w zakresie widzialności i kontroli tam, gdzie faktycznie odbywa się praca.

Workspace Protection proponuje inne podejście. Rozwiązanie zabezpiecza bezpośrednio przestrzeń roboczą. Eliminuje tym samym konieczność przekierowywania ruchu przez scentralizowaną infrastrukturę. Dzięki temu zmniejsza się obciążenie operacyjne oraz koszty. Co istotne, ochrona „podąża” za użytkownikami, aplikacjami, ich aktywnością w internecie i danymi. Dzieje się tak niezależnie od miejsca pracy. Firmy, bez względu na poziom dojrzałości w obszarze bezpieczeństwa, zyskują prostszy model zabezpieczania pracy hybrydowej. Nie muszą przy tym dokładać kolejnej warstwy złożoności.

Rdzeniem Sophos Workspace Protection jest Sophos Protected Browser, rozwijana we współpracy z firmą Island. Przeglądarka została zaprojektowana tak, aby można było ją bezproblemowo zintegrować z platformą Sophos Central. Ponieważ około 85% aktywności zawodowej pracowników biurowych odbywa się obecnie w przeglądarce internetowej¹, rozwiązanie odpowiada na wymagania bezpieczeństwa dokładnie tam, gdzie toczy się codzienna praca. Zapewnia wgląd i kontrolę na poziomie przestrzeni roboczej. Pomaga chronić wrażliwe dane oraz zarządzać dostępem do aplikacji. Umożliwia także egzekwowanie reguł ochrony bezpośrednio w przeglądarce. Dzięki temu Sophos Workspace Protection zabezpiecza pracę w biurze i zdalnie. Co ważne, odbywa się to bez zakłócania produktywności.

Zespoły ds. bezpieczeństwa są coraz mocniej doświadczane przez złożoność środowisk, którymi zarządzają, zwłaszcza że praca hybrydowa, rosnąca popularność aplikacji SaaS oraz narzędzia AI nieustannie poszerzają przestrzeń roboczą. Sophos Workspace Protection odzwierciedla pragmatyczną zmianę na rynku: dostarcza kluczowe funkcje SASE i SSE poprzez zintegrowane podejście skoncentrowane na urządzeniach końcowych i przeglądarce, co upraszcza wdrażanie, obniża koszty operacyjne i pomaga firmom zarządzać aplikacjami oraz wykorzystaniem sztucznej inteligencji bez dokładania kolejnej warstwy infrastruktury.

Mike Jude, dyrektor ds. badań w IDC

Zarządzanie Shadow IT i Shadow AI

W miarę jak nowe technologie, w tym generatywna sztuczna inteligencja, stają się elementem codziennych procesów biznesowych, firmom coraz trudniej jest zrozumieć sposób ich wykorzystania. Problemem staje się także kontrola nad danymi przekazywanymi do tych narzędzi. Z badań wynika, że ponad połowa pracowników na świecie korzysta już z narzędzi AI w pracy. Często dzieje się to jeszcze przed wprowadzeniem formalnych zasad lub mechanizmów kontroli². W rezultacie rośnie ryzyko występowania zjawisk Shadow IT oraz Shadow AI.

Zapewniając widzialność i kontrolę na poziomie przestrzeni roboczej, Sophos Workspace Protection pomaga firmom oceniać poziom ryzyka. Jednocześnie umożliwia egzekwowanie reguł polityki bezpieczeństwa. Ułatwia także zarządzanie wykorzystaniem nowych technologii przez pracowników hybrydowych.

Co obejmuje Sophos Workspace Protection?

Sophos Workspace Protection Sophos dostarcza jako elastyczny zestaw zintegrowanych komponentów. Firmy mogą wdrażać je łącznie lub osobno. Zależy to od potrzeb w zakresie bezpieczeństwa oraz wymagań operacyjnych. Na pakiet składają się:

  • Sophos Protected Browser – bezpieczna przeglądarka korporacyjna oparta na Chromium, rozwijana we współpracy z firmą Island. Zapewnia kontrolę nad wykorzystaniem aplikacji, lokalnym przetwarzaniem danych i filtrowaniem treści internetowych. Może być integrowana z Sophos ZTNA. Wspiera również połączenia SSH i RDP wykorzystywane do zdalnego administrowania.
  • Sophos ZTNA – komponent klasy Zero Trust Network Access. Zapewnia bezpieczny dostęp do prywatnych aplikacji na podstawie oceny stanu użytkownika i urządzenia. Jednocześnie ukrywa aplikacje przed internetem.
  • Sophos DNS Protection – cchmurowa usługa bezpieczeństwa DNS. Firmy wdrażają ją na urządzeniach końcowych z systemem Windows w ramach Workspace Protection. Zapewnia dodatkową warstwę ochrony przed zagrożeniami internetowymi i phishingiem.
  • Email Monitoring System – dodatek zwiększający bezpieczeństwo poczty elektronicznej. Jest wdrażany obok usług Google lub Microsoft. Monitoruje ruch e-mail i zapewnia dodatkowy poziom wykrywania niepożądanych lub złośliwych wiadomości, w tym prób phishingu.

Po połączeniu komponenty te zapewniają firmom kluczowe korzyści i scenariusze zastosowań w zakresie ochrony nowoczesnych środowisk pracy.

Sophos od dawna zabezpiecza pracowników zdalnych i hybrydowych dzięki rozwiązaniom chroniącym urządzenia końcowe i sieć, jednak współczesne środowiska pracy wymagają silniejszej kontroli nad aplikacjami i danymi. Wiele rozwiązań SASE i SSE zwiększa złożoność i koszty operacyjne, a jednocześnie pozostawia luki w zakresie widzialności i kontroli. Łącząc przeglądarkę korporacyjną Island z mechanizmami bezpieczeństwa Sophos i platformą Sophos Central, pomagamy firmom zarządzać wykorzystaniem AI, chronić krytyczne dane i zabezpieczać zespoły hybrydowe w sposób łatwiejszy do wdrożenia i utrzymania.

Joe Levy, CEO Sophos

– Praca hybrydowa nie powinna zmuszać firm do wyboru między bezpieczeństwem a produktywnością – powiedział Mike Fey, współzałożyciel i dyrektor generalny Island. – Island chroni dane, zabezpiecza dostęp do aplikacji i pomaga firmom bezpiecznie korzystać z AI — wszystko w obrębie przeglądarki, z której pracownicy korzystają na co dzień. Integracja z platformą Sophos Central pozwala osiągnąć to przy mniejszej złożoności i większej pewności.

Mike Fey, współzałożyciel i dyrektor generalny Island

Kluczowe korzyści dla firm

Sophos Workspace Protection pomaga firmom chronić rozproszone i hybrydowe zespoły. Umożliwia zarządzanie wykorzystaniem nowych narzędzi i usług, w tym sztucznej inteligencji. Zapewnia także szybki i elastyczny dostęp dla podwykonawców oraz partnerów. Dodatkowo wzmacnia ochronę przed phishingiem, zagrożeniami ukierunkowanymi na przeglądarkę oraz innymi atakami wymierzonymi w użytkowników nowoczesnych środowisk pracy.

Klienci i partnerzy Sophos uzyskają dostęp do Sophos Workspace Protection od lutego 2026 r. Więcej informacji dostępnych jest na stronie www.sophos.com/workspace.

Potrzebujesz oferty? Skontaktuj się ze swoim opiekunem handlowym w FEN albo napisz do nas na security@fen.pl

¹ Omdia, The State of Workforce Security: kluczowe wnioski dla liderów IT i bezpieczeństwa (2025)

² KPMG i University of Melbourne, globalne badanie dotyczące zaufania, postaw i wykorzystania sztucznej inteligencji (2025)

Trendy cyberbezpieczeństwa na 2026 rok: krytyczny punkt przed nadejściem nowych zagrożeń

Trendy cyberbezpieczeństwa 2026 – baner Sophos przedstawiający specjalistę IT analizującego nowe zagrożenia i ryzyka cybernetyczne

Firmy muszą dziś mierzyć się nie tylko z klasycznymi atakami ransomware. Coraz większym wyzwaniem są skutki rozwoju generatywnej sztucznej inteligencji. Rośnie liczba incydentów w cyfrowych łańcuchach dostaw. Coraz aktywniejsi stają się także agenci podszywający się pod specjalistów IT z Korei Północnej i Chin. Ten kontekst stanowi punkt wyjścia do prognoz trendów cyberbezpieczeństwa na 2026 r.

Rok 2025 przyniósł wyraźne przesunięcie w stronę ataków na cyfrową tożsamość i łańcuchy dostaw. W takich kampaniach wyspecjalizowało się wiele grup przestępczych, w tym Scattered Spider. Działają one szybciej i bardziej ofensywnie. Wykorzystują przejmowanie kont, agresywną socjotechnikę oraz automatyzację narzędzi. Równolegle cyberprzestępcy sponsorowani przez państwa, zwłaszcza Chiny i Koreę Północną, prowadzą długotrwałe kampanie. Ich celem jest infiltracja infrastruktury chmurowej, kradzież kodu źródłowego oraz środków finansowych. Coraz częściej wykorzystują sztuczną inteligencję do tworzenia phishingu, złośliwego kodu i deepfake’ów.

Rozwój tych zjawisk zapowiada nowe taktyki i nowe rodzaje ryzyka. Obrońcy będą zmuszeni działać w obszarach dotąd im nieznanych. Poniżej sześć prognoz, które ukształtują rynek cyberbezpieczeństwa w 2026 r.

Deepfake’owe oszustwa głosowe uderzą w korporacje

W 2026 r. techniki klonowania głosu osiągną poziom pozwalający na wiarygodne podszywanie się pod osoby decyzyjne w czasie rzeczywistym. Atakujący będą dzwonić nie tylko po to, by wyłudzić przelewy. Wykorzystają rozmowy głosowe także do manipulowania resetami haseł i procesami weryfikacji tożsamości. Uderzą w działy finansowe. Firmy stracą przewagę, ponieważ wiele procedur nadal uznaje rozmowę telefoniczną za bardziej wiarygodną niż e-mail. Deepfake’i głosowe podważą to założenie. Organizacje będą musiały odejść od kontroli telefonicznych na rzecz weryfikacji kontekstowej, analizy zachowania oraz mechanizmów wieloskładnikowych.

– Największym wyzwaniem na 2026 r. będzie utrata wiarygodności typowych sygnałów uwierzytelniających: głosu, obrazu oraz zachowania użytkowników – podsumowuje prognozy trendów Chester Wisniewski, Global Field Chief Information Security Officer w firmie Sophos. – Skoro te elementy można sztucznie generować lub modyfikować w czasie rzeczywistym, bezpieczeństwo musi bazować nie na pojedynczej weryfikacji, ale na ciągłej korelacji sygnałów i analizie całego kontekstu działania użytkownika w systemie. Ale nadal nie będzie można zapominać o wciąż najbardziej dotkliwych w skutkach, dokonywanych masowo atakach ransomware.

Ataki na CEO będą w pełni automatyzowane z użyciem agentów AI

Prezesi i członkowie zarządów staną się szczególnie atrakcyjnym celem. Agenci AI umożliwią budowę kompletnych kampanii podszywania się pod kadrę zarządzającą. Proces obejmie pozyskanie publicznych nagrań głosu i wideo, generowanie deepfake’ów oraz prowadzenie rozmów na WhatsApp w czasie rzeczywistym. Systemy będą analizować reakcje ofiar i dynamicznie zmieniać argumentację. Bez trudu przełączą się między wideo, audio i czatem. Taki model okaże się bardziej opłacalny niż klasyczny Business Email Compromise, ponieważ nie wymaga stałego udziału operatora. Skala i personalizacja zwiększą skuteczność ataków. Firmy zostaną zmuszone do wdrożenia jasnych zasad weryfikacji próśb przychodzących przez komunikatory.

Wzrośnie wewnętrzne ryzyko wynikające z błędów użytkowników GenAI

Przedsiębiorstwa coraz częściej integrują narzędzia generatywnej AI z codzienną pracą. W 2026 r. przełoży się to na wzrost liczby incydentów spowodowanych nieumyślnymi działaniami pracowników. Typowe scenariusze obejmą przesyłanie wrażliwych danych do prywatnych chatbotów. Pojawi się także problem nieautoryzowanych integracji AI z systemami CRM. Częstsze stanie się generowanie kodu ujawniającego klucze API lub tokeny dostępu. Tego typu ryzyko będzie trudniejsze do wykrycia niż klasyczny sabotaż wewnętrzny. Błędy będą występować w rozproszonej skali, a modele AI często działają poza bezpośrednią kontrolą zespołów bezpieczeństwa. Kluczowe stanie się wdrożenie nadzoru nad narzędziami AI oraz zapewnienie pełnej widzialności przepływu danych.

Kradzieże kryptowalut osiągną rekordową skalę

Najbliższe miesiące przyniosą spektakularne ataki na giełdy kryptowalut, blockchainy oraz infrastrukturę DeFi. Przestępcy coraz częściej wykorzystują luki w smart kontraktach. Atakują także słabo zabezpieczone elementy ekosystemów wielołańcuchowych. Grupy sponsorowane przez państwa potrafią wykorzystywać te podatności szybciej, niż branża zdąży je załatać.

Korea Północna użyje agentów AI do tworzenia odpornych fałszywych person

Cyberprzestępcy z Korei Północnej masowo sięgną po agentów AI do tworzenia wiarygodnych fałszywych tożsamości. Zautomatyzują również codzienne działania. Systemy będą odpowiadać rekruterom, generować spójne historie zawodowe oraz wykonywać zadania programistyczne. Umożliwi to zdobywanie pracy w zagranicznych firmach w celu prowadzenia sabotażu. Taka infiltracja okaże się długotrwała i trudna do wykrycia. Fałszywe persony będą działać przewidywalnie i zgodnie z kulturą organizacyjną firmy, którą AI szybko przyswoi.

Ransomware pozostanie najpoważniejszym i najbardziej zróżnicowanym zagrożeniem

Rynek grup ransomware staje się coraz bardziej rozproszony, ale liczba ataków nie maleje. W 2026 r. pojawi się więcej grup spoza rosyjskojęzycznego środowiska. Dominować będą podmioty anglojęzyczne i chińskie. Zastosują one precyzyjne techniki, takie jak przejmowanie kont czy wykorzystywanie luk w aplikacjach SaaS. Coraz częściej obiorą za cel słabo zabezpieczone urządzenia brzegowe. Jednocześnie porzucą masowe kampanie spamowe. Ransomware pozostanie dominujące, ponieważ nadal jest najbardziej opłacalnym modelem cyberprzestępczości. Dojrzały ekosystem Ransomware-as-a-Service umożliwia zlecanie ataków na wskazane cele.

Przejdź do treści