Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
SPECIJALNO IZDANJE<br />
Business<br />
Security<br />
ISSN 1821 - 4169<br />
www.internetogledalo.com<br />
www.ogledalo.rs
Generalni pokrovitelj Servisa
Impressum<br />
Internet ogledalo<br />
Izdavač<br />
Internet ogledalo, Društvo sa ograničenom odgovornošću<br />
za promet intelektualnih usluga,<br />
Beograd - Zemun, Gradski park 2,<br />
t.r. 145-7386-30 (Marfin Bank A.D.)<br />
SPECIJALNO IZDANJE<br />
Business<br />
Security<br />
Adresa redakcije<br />
Zemun, Gradski park 2 (Hala "Pinki")<br />
ISSN 1821 - 4169<br />
www.internetogledalo.com<br />
www.ogledalo.rs<br />
Direktor, glavni i odgovorni urednik<br />
Zoran Kovačević<br />
zoran@internetogledalo.com<br />
Pomoćnik glavnog i odgovornog urednika<br />
Vesna Kovačević<br />
vesna@internetogledalo.com<br />
Video & Editing:<br />
Veljko Kovačević<br />
veljko.kovacevic@internetogledalo.com<br />
Naučni savet<br />
Nikola Marković, prof. dr Milorad Ivković, prof. dr Mirjana<br />
Drakulić, mr Ratimir Drakulić, prof. dr Đorđe Paunović,<br />
dr Vojkan Vasković, prof. dr Radovan Bigović,<br />
prof. dr Božidar Radenković<br />
Saradnici<br />
Vladan Aleksić, Stevan Majstorović, Saša Milašinović,<br />
Dušan Katilović, Srđan Stević, mr Dejan Ilić, Dejan Protić,<br />
Sanja Milovanović, Marko Talijan, Mihajlo Pavlović,<br />
Aleksandar Jovanović, Vuk Stojsavljević, Katarina Delač,<br />
Kristina Delač<br />
Kontakt<br />
Redakcija: redakcija@internetogledalo.com<br />
Marketing: marketing@internetogledalo.com<br />
CIP - Katalogizacija u publikaciji<br />
Narodna biblioteka Srbije, Beograd<br />
004<br />
INTERNET ogledalo : business &<br />
technologies magazine / glavni i odgovorni<br />
urednik Zoran Kovačević. - 1999, br. 1- .<br />
- Beograd (Gradski park 2) : Internet<br />
ogledalo, 1999- (Beograd : AMD Sistem). - 27<br />
cm<br />
Dostupno i na:<br />
http://www.ogledalo.rs - Mesečno<br />
COBISS.SR-ID 172229895<br />
PARTNERI U SPECIJALNOM IZDANJU<br />
(po abecednom redu)<br />
Check Point Software Technologies Ltd.<br />
Clico SEE d.o.o.<br />
Enel PS<br />
F5 Networks<br />
IBM SEE<br />
IDC<br />
Kaspersky Lab<br />
Kingston Technology<br />
Microsoft<br />
Net ++<br />
Oracle<br />
RNIDS<br />
SAP<br />
Schneider Electric<br />
Smart d.o.o.<br />
Sophos<br />
TG Sec<br />
Veracomp Adria<br />
Internet ogledalo - specijalno izdanje Business Security
Bezbednost u<br />
CEE<br />
Digitalna transformacija je visoko na agendi svakog C<strong>IO</strong>-a, a<br />
široko rasprostranjeno usvajanje tehnologija Treće platforme<br />
(cloud, mobilnost, big data, društvene mreže, IoT) zajedno<br />
sa pojavom Četvrte platforme osnovne su komponente puta<br />
ka nastajanju agilnog, podacima pokretanog digitalnog<br />
preduzeća. Međutim, sa ovom transformacijom dolazi i do<br />
sve veće sajber izloženosti i sajber rizika. Kako preduzeća<br />
konsoliduju i obogaćuju svoje digitalne resurse kroz usvajanje<br />
big data i analitike, što uključuje i strukturirane i nestrukturirane<br />
podatke, vrednost ovih resursa je sve veća, a samim tim i<br />
njihova atraktivnost kao cilja sajber kriminalaca.<br />
Internet ogledalo - specijalno izdanje Business Security
Mark Child,<br />
CEE Security Research Lead<br />
Nastojanje preduzeća da<br />
budu 'digital-first' podrazumeva<br />
rapidan razvoj i<br />
uvođenje digitalnih proizvoda i usluga,<br />
a to povećava rizik od unošenja ranjivosti<br />
unutar novih lansiranja. Glavna<br />
poruka ovde je potreba za sigurnošću<br />
uz pomoć dizajna, usvajanja sigurno-<br />
snih kontrola i testiranja kroz životni<br />
ciklus razvoja softvera. To je bio ključni<br />
fokus IDC-jevog samita o bezbednosti<br />
u Beogradu, u aprilu. Publika,<br />
uglavnom CISO-i, C<strong>IO</strong>-i i IT direktori,<br />
identifikovala je tri područja aplikacija<br />
kao najveći rizik za njihove organizacije:<br />
aplikacije ključne za poslovanje, zastarele<br />
Internet ogledalo - specijalno izdanje Business Security
aplikacije i veb aplikacije. Ovo ukazuje<br />
na potrebu za posedovanjem formalnog<br />
programa bezbednosti aplikacija,<br />
što je bio slučaj sa 50% ispitanika, dok<br />
je dodatnih 34% primenjivalo appsec<br />
prakse samo na ad hoc bazi, dok 16%<br />
nije uopšte imalo appsec kontrole. Kao<br />
što se moglo očekivati, usvajanje appseca<br />
ima tendenciju da bude reaktivno:<br />
u većini slučajeva ono se preduzima<br />
samo kao odgovor na bezbednosni<br />
incident ili reviziju.<br />
U pogledu infrastrukure, možemo<br />
se fokusirati na dve ključne oblasti:<br />
cloud i mobilne uređaje. Mnoge srpske<br />
organizacije profitiraju na benefitima<br />
od seljenja infrastrukture i a-<br />
plikacija u cloud: smanjenju kapitalnih<br />
troškova, brzoj nabavci, fleksibil-<br />
Internet ogledalo - specijalno izdanje Business Security
nosti i skalabilnosti. I pored toga, ovaj<br />
zaokret donosi izazove kao što su<br />
osiguravanje zakonske i regulatorne<br />
usklađenosti (što je navelo 51% prisutnih<br />
na Security samitu), integrisanje<br />
on-premises bezbednosnih tehnologija<br />
sa bezbednošću clouda (49%)<br />
i postavljanje konzistentnih politika<br />
bezbednosti u svim okruženjima<br />
(41%). Dok nekoliko organizacija veruje<br />
da usvajanje clouda donosi veći rizik<br />
od povrede podataka, kompleksnost<br />
upravljanja hibridnom arhitekturom je<br />
izazov za sve.<br />
Što se tiče mobilnosti, proliferacija<br />
endpoint uređaja povećava površinu<br />
napada organizacije koju hakeri ciljaju,<br />
dok široko rasprostranjeno korišćenje<br />
mobilnih aplikacija povećava rizik od<br />
ranjivosti i čak napada lanaca snabdevanja<br />
(u kojima grupe sajber kriminalaca<br />
rasprostiru aplikacije s malver<br />
sadržajem kroz kooptiranje legitimnih<br />
naloga na tržištima aplikacija). Izazov<br />
mobilne bezbednosti se ogleda u razvoju<br />
tržišta: u CEE regionu tržište mobilnog<br />
enterprise bezbednosnog softvera<br />
se povećalo za skoro 12% u 2017.<br />
godini, na više od 42 miliona dolara.<br />
Investicije su snažno porasle u oblastima<br />
upravljanja identitetom i pristupom<br />
(do 14,7%), upravljanja mobilnim<br />
pretnjama (do 14,6%) i upravljanja<br />
bezbednošću i ranjivostima (do<br />
12,9%). Zajednička nit u svemu ovom<br />
je menadžment, što naglašava značaj<br />
svakog implementiranog rešenja koje<br />
omogućava IT i security administratorima<br />
da centralno: osiguraju nabavku<br />
novih uređaja, primene zakrpe i politike,<br />
upravljaju pravima pristupa, povuku<br />
ili obrišu izgubljene ili ukradene<br />
uređaje, sklone korporativne podatke<br />
i ukinu pristup kada zaposleni napusti<br />
kompaniju i, naravno, nadgledaju i<br />
skeniraju uređaje i saobraćaj zbog potencijalno<br />
maliciozne aktivnosti.<br />
Na veoma širokom nivou, IDC vidi<br />
promenu u sastavu tržišta bezbednosti:<br />
iako se investicije u bezbednosni<br />
softver i dalje neprekidno povećavaju,<br />
a tržište sigurnosnih uređaja prati<br />
obrasce ciklične potrošnje, motor rasta<br />
tržišta su sigurnosne usluge. Ovo reflektuje<br />
više faktora, uključujući:<br />
− sve veću složenost upravljanja<br />
bezbednošću kroz on-premises i<br />
cloud arhitekturu<br />
− problem pronalaženja, regrutovanja<br />
i zadržavanja kvalifikovanih i<br />
iskusnih stručnjaka za bezbednost<br />
− potencijal da se usvoje inovativne<br />
sigurnosne tehnologije koje zahtevaju<br />
specifično znaje za efikasnu primenu i<br />
korišćenje<br />
− dostupnost većih nego ikad resursa<br />
za obaveštavanje o pretnjama<br />
koji mogu značajno da unaprede svest<br />
i zaštitu – ako je organizacija u stanju<br />
da ih iskoristi<br />
Zbog toga će u narednim godinama<br />
upravljane usluge bezbedosti i bezbednosni<br />
konsalting snažno rasti.<br />
Ukratko, bezbednosne pretnje<br />
su veće nego ikada ranije, ali pojavljuju<br />
se inovativna bezbednosna<br />
rešenja i sve veće mogućnosti servisa<br />
koji mogu pomoći organizacijama<br />
da unaprede svoju bezbednost.<br />
Digitalna transformacija donosi<br />
rizik, ali i pored toga prilike mogu<br />
nadmašiti rizik ako kompanije usvoje<br />
holistički i strateški pristup bezbednosti,<br />
ugrađujući je u planove, dizajn<br />
i procese razvoja. Io<br />
Internet ogledalo - specijalno izdanje Business Security
GEN V sajber bezbednost<br />
U proteklih 25 godina sajber napadi i zaštita od njih rapidno su napredovali.<br />
U 2017. godini smo videli sajber napade bez presedana koji su izvršeni kao<br />
obimni, multivektorski mega napadi koji su naneli veliku štetu preduzećima i<br />
njihovoj reputaciji. Gledajući unazad, lako se identifikuju različite generacije i<br />
napada i bezbednosnih rešenja. Današnji napadi su najnapredniji i sa najvećim<br />
uticajem koji smo ikada videli, pošto se nalazimo usred pete generacije sajber<br />
napada. Međutim, bezbednost koju većina preduzeća primenjuje generalno<br />
zaostaje i nesposobna je da zaštiti od takvih napada. Konkretno, dok se<br />
suočavamo sa petom generacijom napada, većina preduzeća ima samo drugu<br />
ili treću generaciju bezbednosti...<br />
Internet ogledalo - specijalno izdanje Business Security
Ocenjivanje i posmatranje<br />
bezbednosti sa generacijskog<br />
gledišta daje novu<br />
perspektivu iz koje se veoma mnogo<br />
može zaključiti. Zapravo ovaj novi<br />
model i nova perspektiva je veoma<br />
sveta o njihovim infrastrukturama i<br />
rezultati potvrđuju da je većina bezbednosnih<br />
infrastruktura po generaciji<br />
opasno iza nivoa napada od kojih<br />
treba da zaštite. Ovo stanje stvari je<br />
zaista urgentno i zapanjujuće.<br />
2. Potreban je novi model za<br />
procenu pretnji i bezbednosti<br />
U ranim generacijama bilo je efikasno<br />
dodavati novi bezbednosni<br />
proizvod za svaki novi tip napada<br />
potrebna u IT bezbednosti, jer su stare,<br />
tradicionalne metode neuspešne.<br />
Pregled i procena IT bezbednosti kroz<br />
generacijske objektive otkriva neke<br />
vrlo impresivne, čak iznenađujuće<br />
uvide.<br />
1. Nivoi poslovne sigurnosti su<br />
niži od nivoa napada koji dolaze<br />
na njih<br />
Konkretno, većina poslovne bezbednosti<br />
je samo na drugoj i trećoj<br />
generaciji bezbednosti, i pored toga<br />
što su današnji napadi u daleko naprednijoj<br />
i štetnijoj petoj generaciji.<br />
U Q1 2018 Check Point je anketirao<br />
443 stručnjaka za bezbednost širom<br />
Zašto i kako se ovo moglo dogoditi?<br />
Napredovanje napada je mnogo<br />
brže od sposobnosti preduzeća<br />
da procene, odaberu i primene nove<br />
bezbednosne tehnologije potrebne za<br />
zaštitu od novih napada. Napadači slobodno<br />
funkcionišu i mogu da napreduju<br />
bez ometanja, dok su preduzeća<br />
sputana vremenom potrebnim za<br />
ispitivanje stanja, kontrolom promena,<br />
kontrolom usklađenosti, nedostatkom<br />
osoblja, ograničenjima budžeta<br />
– i svojom „best of breed” infrastrukturom.<br />
Teško je nastaviti sa dodavanjem<br />
više proizvoda u već operativno<br />
tešku bezbednosnu infrastrukturu.<br />
Suština je da preduzeće ne može<br />
da drži korak.<br />
ili aplikacije. Međutim, model dizajniranja<br />
i primene bezbednosti „postoji<br />
novi napad, primeni novi proizvod”<br />
ne funkcioniše. Ovaj pristup<br />
stvara bezbednosnu infrastrukturu od<br />
„best of breed”, neintegrisanih proizvoda<br />
bez centralnog deljenja ili<br />
menadžmenta pretnji. A zato što oni<br />
nisu integrisani i ne mogu deliti informacije<br />
o napadu u realnom vremenu,<br />
žrtvuju se pravovremenost i<br />
najveća tačnost i većina ih je „detectonly”.<br />
Ove „best of breed“ implementacije<br />
su operativno neefikasne,<br />
jer se mogu sastojati od 20-30 i više<br />
bezbednosnih proizvoda. Upavljanje<br />
toliko proizvoda zahteva više osoblja<br />
za bezbednost – u vreme kada<br />
Internet ogledalo - specijalno izdanje Business Security
da je njihovo gledište o tome šta<br />
je najbolje za njihove organizacije<br />
bilo pogrešan osećaj sigurnosti, naglašavajući<br />
značajnu razliku u procesima<br />
oporavka od napada:<br />
samo nastaviti da napreduju u pogledu<br />
organizacije, sofisticiranosti i<br />
brzine. Preduzeća treba da izgrade<br />
plan da pređu od njihove „best of<br />
breed” primene bezbednosti na<br />
postoji nedostatak bezbednosne<br />
eksperize.<br />
Dakle, uprkos najboljim naporima<br />
preduzeća, današnje tipične IT bezbednosne<br />
infrastrukture su „generacijski<br />
iza” i nesposobne da zaštite<br />
od napada koji napreduju.<br />
Kao dokaz ove tvrdnje, u nedavnom<br />
istraživanju, rukovodiocima<br />
su postavljena različita pitanja o<br />
njihovim zahtevima u pogledu sajber<br />
bezbednosti, uključujući njihove<br />
svakodnevne izazove i brige.<br />
Jedno od postavljenih pitanja je bilo<br />
šta oni smatraju najboljim pristupom.<br />
U najvećem broju slučajeva,<br />
rukovodioci C-nivoa su izjavili da su<br />
zadovoljni „best of breed” strategijom<br />
i promovovisali su je u svojim<br />
organizacijama. Međutim, kada<br />
su im postavljena sondiranija pitanja<br />
u pogledu njihovog bezbednosnog<br />
stanja, postalo je očigledno<br />
Kao što se vidi iz rezultata istraživanja<br />
iznad, korišćenje generacijskog<br />
modela za procenu pretnji i<br />
njihove trenutne bezbednosne infrastrukture<br />
će pokrenuti veoma različitu<br />
i veoma vrednu, novu perspektivu.<br />
To će takođe podstaći bolju<br />
sigurnost uz efikasnije operacije<br />
po nižim troškovima.<br />
3. Potrebna je bezbednost<br />
pete generacije (GEN V)<br />
Kao što smo videli, većina preduzeća<br />
je samo na drugoj ili trećoj<br />
generaciji bezbednosti, dok su<br />
današnji napadi pete generacije – a<br />
sajber kriminalci i sajber napadi će<br />
petu generaciju bezbednosne infrastrukture.<br />
Bezbednost pete generacije je<br />
napredna prevencija pretnji koja<br />
ravnomerno sprečava napade na celokupnu<br />
IT infrastrukturu mreža, virtuelnih<br />
instanci, cloud implementacija,<br />
endpointa, udaljenih kancelarija<br />
i mobilnih uređaja preduzeća<br />
jednim centralnim menadžmentom<br />
za administraciju, monitoring i odgovor.<br />
Ona je temelj koji ne samo<br />
da štiti od napada pete generacije<br />
već je takođe i arhitektura na koju<br />
preduzeća mogu lako i efikasno da<br />
dodaju bezbednosne mogućnosti<br />
pošto se pretnje unapređuju a IT<br />
okruženja evoluiraju.<br />
Internet ogledalo - specijalno izdanje Business Security
Generacije sajber napada<br />
• Generacija 1 – Kasnih osamdesetih<br />
godina prošlog veka napadi virusa<br />
na posebne računare pogađali su<br />
sva preduzeća i doveli do porasta antivirusnih<br />
proizvoda.<br />
Napadi pete generacije se odvijaju<br />
veoma brzo i za samo nekoliko sati<br />
inficiraju veliki broj preduzeća i entiteta<br />
širom velikih geografskih regiona.<br />
Istina, i virusi ranijih generacija<br />
su se takođe brzo kretali, ali napadi<br />
pete generacije su brzi i izuzetno<br />
štetu po reputaciju, čak do tačke pretnje<br />
održivosti poslovanja. U ovom<br />
trenutku čak ni četvrta generacija bezbednosti<br />
jednostavno nije dovoljna da<br />
na pravi način zaštiti od današnje pete<br />
generacije napada na IT okruženja i<br />
mreže, virtuelne instance, implementacije<br />
clouda i mobilne uređaje. Za<br />
zaštitu od pete i budućih generacija<br />
napada potreban je novi pristup.<br />
Potreba<br />
• Generacija 2 – Sredinom devedesetih<br />
napadi sa interneta su pogađali<br />
sva preduzeća i doveli do stvaranja fajervola<br />
(firewall).<br />
• Generacija 3 – Ranih 2000. godina<br />
iskorišćavanje ranjivosti u aplikacijama<br />
pogađalo je većinu preduzeća i dovelo<br />
do nadiranja IPS (prevention systems)<br />
proizvoda.<br />
• Generacija 4 – Približno 2010.<br />
godine porast ciljanih, nepoznatih,<br />
evazivnih, polimorfnih napada pogodio<br />
je većinu preduzeća i doveo do<br />
povećanja anti-bot i sandboxing proizvoda.<br />
• Generacija 5 – Otprilike 2017. godine,<br />
obimni i viševektorski mega napadi<br />
koriste napredne tehnologije napada.<br />
Rešenja koja se baziraju samo na<br />
detekciji nisu dovoljna za odbranu od<br />
ovih brzih napada. Potrebna je napredna<br />
zaštita od pretnji.<br />
sofisticirani, prikriveni – i uspešni. Na<br />
primer, WannaCry napad je koristio<br />
alat pod nazivom EternalBlue koji je<br />
razvila Agencija za nacionalnu bezbednost<br />
SAD - i pretpostavlja se da<br />
je slučajno dospeo u sajber svet. Alat<br />
je iskorišćavao ranjivost u Microsoft<br />
Windows XP-u za mnoge različite hirove<br />
napadača od ransomvera do čiste<br />
disrupcije.<br />
Rizici<br />
Iako može biti operativna praksa za<br />
preduzeća da uzbegavaju najsavremenije<br />
IT tehnologije u ključnim operacijama,<br />
biti generacijski iza bezbednosne<br />
zaštite ostavlja preduzeće potpuno<br />
izloženim naprednim napadima<br />
koji ne samo što utiču na operacije i<br />
izlažu ključne informacije, već takođe<br />
mogu da prouzrokuju ekstremnu<br />
Da bi se rešio opasan jaz između<br />
pete generacije sajber napada i prethodnih<br />
generacija sajber bezbednosti,<br />
preduzeća treba da pređu sa druge<br />
i treće generacije pristupa krpljenja<br />
i „best of breed” implementacija<br />
na jedinstvenu bezbednosnu osnovu,<br />
dobro definisanu bezbednosnu arhitekturu.<br />
Ova arhitektura bi trebalo da<br />
obezbedi:<br />
• dokazane, najbolje tehnologije<br />
za sprečavanje pretnji širom cele poslovne<br />
IT infrastrukture mreža, clouda<br />
i mobilnih uređaja,<br />
• deljenje izveštaja o pretnjama u<br />
realnom vremenu izvan i unutar preduzeća,<br />
• jedinstveni, konsolidovani okvir za<br />
upravljanje bezbednošću.<br />
Bezbednosne tehnologije<br />
razvijene kao rezultat<br />
pete generacije napada<br />
Peta generacija napada naglašava<br />
potrebu za integrisanim i jedinstvenim<br />
bezbednosnim infrastrukturama,<br />
u stvari bezbednosnim „arhitekturama”.<br />
Vektori napada i putevi proliferacije<br />
uključuju sve što je povezano<br />
na internet, kao što su mreže<br />
preduzeća, cloud instance, udaljene<br />
kancelarije, mobilni uređaji, treće<br />
Internet ogledalo - specijalno izdanje Business Security
strane i još mnogo toga. Kao što<br />
smo naučili, napadi pete generacije<br />
su dizajnirani za uspešno targetiranje,<br />
odvijaju se veoma brzo i funkcionišu<br />
neverovatno potajno. Prethodne generacije<br />
bezbednosti su neintegrisane,<br />
„best of breed”, detect-first tehnologije<br />
koje su prevaziđene i ne mogu da<br />
zaštite od novih „ranije neuobičajenih<br />
a sada uobičajenih” napada pete generacije.<br />
Na primer, sandboxovi iz četvrte<br />
generacije dozvoljavaju da prvi napad<br />
inficira „nultog pacijenta” i time mrežu<br />
dok sandbox analizira i izgradi indikatore<br />
za otkrivanje ponovovljenih pojava<br />
istog napada. Napadi pete generacije<br />
kao što su WannaCry i NotPetya<br />
kombinovani sa novim dinamičnim<br />
IT servisima omogućenim mobilnim<br />
pristupom i on-demand, elastičnom<br />
cloud computing uslugom zahtevaju<br />
potpuno novi model za određivanje i<br />
izgradnju bezbednosnih infrastruktura.<br />
Ovo je model pete generacije za IT<br />
bezbednost i integrisana i jedinstvena<br />
bezbednosna arhitektura koja deli<br />
izveštaje o pretnji u realnom vremenu<br />
radi brze, trenutne, neposredne prevencije<br />
prvog slučaja napada.<br />
Šta je bezbednost<br />
pete generacije?<br />
Bezbednost pete generacije karakterišu<br />
sledeća unapređenja u odnosu<br />
na prethodnu četvrtu generaciju bezbednosti:<br />
• Objedinjuje bezbednost prethodne<br />
generacije next-generationfirewalla<br />
(NGFW), sandboxa, bot bezbednosti,<br />
endpoint bezbednosti i drugih<br />
bezbednosnih kontrola u jedan jedinstven<br />
bezbednosni sistem,<br />
• Deli real time informacija o pretnjama<br />
u realnom vremenu širom sistema,<br />
• Sprečava naprednu petu generaciju<br />
i prvu pojavu novih napada; ne dozvoljava<br />
infekciju prvim napadom „nultog<br />
pacijenta”,<br />
• Proširuje prevenciju naprednih<br />
napada na cloud implementacije i mobilne<br />
uređaje kao deo jednog objedinjenog<br />
bezbednosnog sistema,<br />
• Uniformno sprečava napade širom<br />
celokupne IT infrastrukture mreža računara,<br />
virtuelnih instanci, clouda, endpointa,<br />
udaljenih kancelarija i mobilnih<br />
uređaja preduzeća,<br />
• Centralno upravlja, nadgleda i odgovara<br />
na sve bezbednosne aktivnosti<br />
i događaje kao jedan objedinjen bezbednosni<br />
sistem.<br />
To je bezbednost pete generacije, a<br />
to je Check Point Infinity.<br />
Check Point Infinity<br />
Check Point Infinity je jedina potpuno<br />
konsolidovana cyber security arhitektura<br />
koja štiti vaše preduzeće i IT infrastrukturu<br />
od Gen V mega sajber napada<br />
u svim mrežama, krajnjoj tački,<br />
cloudu i mobilnom uređaju.<br />
Arhitektura je dizajnirana da reši kompleksnost<br />
sve veće povezanosti i neefikasne<br />
bezbednosti. Ona obezbeđuje<br />
prevenciju pretnji u realnom vremenu<br />
od poznatih i nepoznatih pretnji,<br />
koristeći najnaprednije zero-day i tehnologije<br />
za prevenciju pretnji.<br />
Pored toga, automatsko deljenje<br />
izveštaja o pretnjama u mrežama, endpointu,<br />
cloudu i mobilnim uređajima<br />
obezbeđuje konzistentnu bezbednost<br />
u svim Check Point komponentama i<br />
Internet ogledalo - specijalno izdanje Business Security
zatvara bezbednosne praznine.<br />
Check Point Infinity arhitektura konsoliduje<br />
menadžment više slojeva bezbednosti,<br />
pružajući superiornu efikasnost<br />
pravila i omogućavajući upravljanje<br />
bezbednošću preko jednog ekrana.<br />
Jedan menadžment centralno je u<br />
korelaciji sa svim vrstama događaja u<br />
svim mrežnim okruženjima, cloud servisima<br />
i mobilnim infrastrukturama.<br />
Rečju, Check Point Infinity pruža<br />
do sada neviđenu zaštitu od trenutnih<br />
i potencijalnih napada, sada i u<br />
budućnosti.<br />
htps://www.youtube.com/watch?v=dqEQRnx9z_U&feature=youtu.be<br />
Infinity Total Protection<br />
Check Point Infinity Total Protection<br />
(ITP) je prvi i jedini model konzumiranja<br />
bezbednosti koji omogućava<br />
preduzećima da imaju koristi od najnaprednijih<br />
tehnologija zaštite od<br />
pretnji koje su dostupne danas na<br />
svim njihovim mrežama, krajnjim<br />
tačkama, mobilnim uređajima i cloud<br />
okruženjima. Program omogućava<br />
preduzećima punu upotrebu svih<br />
Check Pointovih bezbednosnih<br />
tehnologija, uključujući softver, servise,<br />
hardver i podršku, radi zaštite cele njihove<br />
IT infrastrukture, clouda i mobilnih<br />
radnika preko godišnje pretplate<br />
koja se zasniva na broju enterprise korisnika.<br />
Rezime<br />
Sajber napadi ne prestaju, oni se razvijaju.<br />
Kako oni postaju napredniji i<br />
sofisticiraniji, preduzeća treba da ostanu<br />
ispred sajber kriminalaca da bi osigurala<br />
da budu zaštićena – bez obzira<br />
na oblik pretnji koje će budućnost<br />
doneti. Check Point ima najnaprednije<br />
tehnologije i rešenja za prevenciju<br />
pretnji za celokupnu IT infrastrukturu<br />
da bi se zaštitilo od pete generacije<br />
mega napada i svih budućih generacija<br />
sajber napada. Check Point Infinity<br />
arhitektura objedinjuje celokupnu<br />
IT bezbednost, obezbeđujući<br />
deljene izveštaje o pretnjama u realnom<br />
vremenu i potpunu zaštitu –<br />
sve to upravljano jednom, konsolidovanom<br />
konzolom. Model neograničenog<br />
korišćenja potpune zaštite<br />
omogućava da sada zaštitite<br />
celokupno preduzeće jednim, kompletnim<br />
rešenjem zasnovanim na<br />
godišnjoj pretplati po korisniku da<br />
biste svoje preduzeće učinili sigurnim<br />
u budućnosti i obezbedili kontinuitet<br />
poslovanja. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Zašto je, uz Forcepoint,<br />
korisnik podataka<br />
ujedno i<br />
njihov najbolji zaštitnik?<br />
Menadžment svake kompanije trebalo bi da zna da korisnici korporativnih mreža predstavljaju<br />
najslabiju kariku u lancu zaštite podataka i da su, kao takvi, neprekidne mete hakerskih napada.<br />
Razlog je jednostavan: zaposleni u kompanijama su „samo“ ljudi, čija trenutna nepromišljenost<br />
ili čije nedovoljno znanje otvaraju prostor za hakersko delovanje, naročito u vidu phishinga,<br />
malwarea ili njegovog naprednijeg „rođaka“, ransomwarea.<br />
Naime, prepoznavši dolazak<br />
na scenu modernih generacija,<br />
takozvanih digitalnih<br />
nativaca, koje su odrasle komunicirajući<br />
u okviru digitalnih ekosistema i koje su<br />
samim tim „isprogramirane“ da brzo<br />
odreaguju na mejlove, ponude za<br />
preuzimanje sadržaja i pop-upove,<br />
hakeri su osetili „krv“, te su krenuli<br />
s njihovom eksploatacijom. Upravo<br />
zbog toga, kompanija Forcepoint, koja<br />
je u vlasništvu američkog proizvođača<br />
vojne opreme, kompanije Raytheon,<br />
razvila je revolucionaran pristup izradi<br />
bezbednosnih IT rešenja, koji se bazira<br />
na proučavanju ljudskog ponašanja<br />
prilikom interakcije s podacima, radi<br />
podizanja „borbene gotovosti“ korisnika<br />
mreža (zaposlenih), te njihove<br />
transformacije u sigurne zaštitnike podataka.<br />
Internet ogledalo - specijalno izdanje Business Security
Internet ogledalo - specijalno izdanje Business Security
Fokus Forcepointovih<br />
rešenja je na zaposlenima<br />
Zahvaljujući čak 20 godina iskustva<br />
u izradi proaktvnih i kontekstualnih<br />
tehnologija, kao i integrisanih rešenja za<br />
obradu podataka, Forcepoint je razvio<br />
efikasan, nikad ranije viđen pristup sajber<br />
bezbednosti, koji se za-sniva na razumevanju<br />
namera zaposlenih kada je u<br />
pitanju njihovo pristupanje podacima u<br />
mreži, što znatno olakšava donošenje ispravnih<br />
odluka i drastično povisuje nivo<br />
bezbednosti unutar mreže.<br />
Rezultat ovakvog pristupa, čiju vrednost<br />
je prepoznao i Gartner, uvrštavajući<br />
Forcepoint u svoj Magični Kvadrant na<br />
svim poljima zaštite podataka godinama<br />
unazad, jesu intuitivna bezbednosna<br />
rešenja koja su pronašla primenu u<br />
preko 20.000 kompanija i vladinih organizacija<br />
širom sveta, a koja omogućavaju:<br />
• naprednu detekciju potencijalnih<br />
pretnji, koja omogućava zaštitu podataka<br />
i poslovnih procesa, u svakom trenutku,<br />
u kancelariji, na putu, u aplikaciji<br />
ili u oblaku;<br />
• kompletnu vidljivost, koja omogućava<br />
nesmetani pregled cele mreže<br />
radi što bolje analize;<br />
• naprednu analitiku, koja precizno<br />
procesira podatke iz cele mreže radi preduzimanja<br />
pravih koraka;<br />
• adaptivnu bezbednost, koja dozvoljava<br />
upotrebu kontekstualne inteligencije<br />
radi preduhitravanja razvijajućih pretnji<br />
i promptnog povratka u normalu, u<br />
slučaju problema.<br />
Prednosti Forcepointovih<br />
rešenja<br />
Ono što posebno izdvaja Force-point<br />
u odnosu na konkurenciju, zahvaljujući<br />
progresivnom pristupu izradi<br />
bezbednosnih tehnologija, kao što su<br />
• NGFW (Next-Generation Firewall),<br />
sa sofisticiranim centralnim menadžmentom,<br />
SD-WAN podrškom, gotovo<br />
neograničenim VPN mogućnostima,<br />
Evasion Protection (NSS Labs #1 NGFW<br />
i NGIPS), skalabilnošću (klaster do 16<br />
uređaja), CASB integracijom, Anti-<br />
Virus, Anti-Malware i Sandbox Cloud<br />
okruženjem, kao dodatnim nivoom zaštite,<br />
• Web/E-mail Security, rešenja za<br />
zaštitu i analizu veb i e-mail saobraćaja,<br />
s visokim nivoom integracije s ostalim<br />
Forcepoint tehnologijama i integrisanim<br />
DLP modulom, sa svim funkcionalnostima<br />
(fingerprinting, mašinsko učenje, kontekstualno<br />
prepoznavanje...),<br />
• DLP (Data Loss Prevention), najbolji<br />
data loss prevention sistem nekoliko godina<br />
uzastopno, koji postoji i kao zasebno<br />
i kao integrisano rešenje kod ostalih<br />
Forcepoint tehnologija,<br />
• Insider Threat i UEBA (User and Entity<br />
Behavior Analytics), sistemi za praćenje<br />
samih zaposlenih i njihove interakcije s<br />
podacima, na osnovu čega se formiraju<br />
obrasci, kreiraju profili rizičnosti i savetuje<br />
ostatak sistema, kako bi se donela najbolja<br />
bezbedonosna odluka,<br />
• CASB (Cloud Access Security Broker),<br />
sistem za dodatnu bezbednost prilikom<br />
korišćenja sveprisutnih cloud aplikacija<br />
jesu njihova integrisanost i među-<br />
sobna komunikacija u vidu informacija<br />
i predloga za rano i precizno detektovanje<br />
i otklanjanje potencijalnih<br />
pretnji. Navedene tehnologije čine<br />
Forcepoint Human-Centric sistem, iza kojeg<br />
stoje alati, posebno razvijeni za primenu<br />
u okviru njegovih komponenti.<br />
Neki od njih su:<br />
• Forcepoint ACE (Advanced Classification<br />
Engine) - razlog zašto nijedna<br />
kompanija na svetu ne uspeva da<br />
zaustavi više pretnji od Forcepointa,<br />
jer omogućava povećanu preciznost<br />
Forcepointovih rešenja i širu pokrivenost<br />
mreže od strane istih u odnosu na zastarele<br />
tehnologije koje analiziraju mrežu<br />
deo po deo, unapređujući na taj način<br />
zaštitu mreže od potencijalnih pretnji<br />
koje uključuju i najsavremenije zero-day<br />
i APT napade;<br />
• Forcepoint ThreatSeeker Intelligence<br />
Cloud, najveća svetska informaciona<br />
bezbednosna pametna mreža, sprovodi<br />
real-time reputacionu analizu, kao i<br />
proširenu bihejvioralnu analizu korisnika,<br />
svakodnevno procesirajući 5 milijardi incidenata<br />
iz 155 zemalja, na osnovu svih<br />
formi sadržaja (veb stranice, dokumenti,<br />
skripte, streaming mediji, e-mejlovi,<br />
mobilne aplikacije...), kako bi obezbedio<br />
najsavremeniju zaštitu od nepoželjnog<br />
sadržaja i malicioznih pretnji;<br />
• Forcepoint ThreatScope koristi<br />
Internet ogledalo - specijalno izdanje Business Security
mnoštvo sandboxova i algoritama radi<br />
detekcije, izolacije i analize malvera, te<br />
napredne zaštite mreže od savremenih<br />
pretnji, poput phishinga i kastomizovanog<br />
malwarea, u realnom vremenu;<br />
• Forcepoint User Behavior Risk Scoring<br />
automatski detektuje najrizičnije korisnike<br />
tako što, na osnovu različitih izvora,<br />
prati njihovu istoriju aktivnosti radi<br />
otkrivanja anomalija, nakon čega vas<br />
obaveštava šta da uradite u vezi s njima<br />
(npr. dodatno nadgledanje, edukacija<br />
ili blokiranje zaposlenih), čuvajući na taj<br />
način kvalitetne radnike i povećavajući<br />
njihovu produktivnost na poslu.<br />
Forcepoint nastavlja da<br />
pomera granice svojom<br />
Risk Adaptive zaštitom<br />
Svestan neprekidne evolucije hakerskih<br />
veština, Forcepoint je prepoznao<br />
potrebu za konstantnom trkom u „naoružanju“,<br />
te je odgovorio na izazove<br />
primenom Forcepoint Risk Adaptive<br />
zaštite koja, zahvaljujući razmeni informacija<br />
između Forcepointovih integrisanih<br />
i međusobno povezanih bezbednosnih<br />
tehnologija, rangira korisnike podataka<br />
na osnovu nivoa rizika koji njihova<br />
istorija interakcija s istima nosi sa<br />
sobom, određujući pritom adekvatnu<br />
bezbednosnu reakciju koja nije fiksna i<br />
koja se menja u skladu s promenama<br />
korisničkog ponašanja, a samim tim i<br />
promenama nivoa rizika.<br />
Najnovije dostignuće Forcepoint<br />
Risk Adaptive pristupa jeste Forcepoint<br />
Dynamic Data Protection koji omogućava,<br />
preko Forcepoint Human Point<br />
sistema, u bilo kom trenutku, interakciju<br />
korisnika s Forcepointovim bezbednosnim<br />
tehnologijama. Ovo rešenje donelo<br />
je inovaciju u industriji sajber bezbednosti<br />
u vidu automatizovane reakcije<br />
na potencijalnu pretnju.<br />
Za raliku od ostalih aktuelnih bezbednosnih<br />
rešenja, koja se oslanjaju na<br />
tradicionalno blokiranje pretnji i statičke<br />
procene, čije posledice su stvaranje zastoja<br />
prilikom poslovnih transakcija i<br />
preplavljivanje analitičara za bezbednost<br />
milionima upozorenja, Forcepoint<br />
Dynamic Protection konstantno procenjuje<br />
potencijalne pretnje i automatski<br />
obezbeđuje proporcionalnu reakciju,<br />
koja može biti jača i slabija, u zavisnosti<br />
od potrebe. Naime, današnja bezbednosna<br />
rešenja su statičke prirode,<br />
koja im ne omogućava prilagođavanje<br />
na različite tipove korisnika i transakcija,<br />
dok ih njihove binarne karakteristike<br />
ograničavaju u smislu da mogu samo ili<br />
u potpunosti da blokiraju potencijalne<br />
pretnje ili da ih uopšte ne blokiraju.<br />
Upravo u tome se ogleda prednost<br />
novog Forcepoint Dynamic Data<br />
Protection rešenja, koje može, primera<br />
radi, da odobri pristup podacima, ali i da<br />
enkriptuje njihovo skidanje, ili da, u zavisnosti<br />
od konteksta individualne interakcije<br />
s podacima i nivoa rizika koji ista<br />
nosi sa sobom, u potpunosti blokira pristup<br />
osetljivim fajlovima, osiguravajući<br />
na taj način zaštitu ključnih korisničkih<br />
podataka, intelektualne svojine i tokova<br />
poslovanja.<br />
Distributer Forcepointa za Jadransku<br />
regiju je kompanija Clico, specijalizovana<br />
za oblasti bezbednosti podataka,<br />
umrežavanja informacionih sistema i<br />
njihovog upravljanja, koja je napravila i<br />
competence center, sačinjen od vrhunskih<br />
security inženjera, koji omogućava<br />
kompanijama da saznaju sve o oblasti<br />
bezbednosti podataka, kako o aktuelnim<br />
pretnjama i dostupnim rešenjima, tako i<br />
o propisima koje je GDPR doneo, a koji<br />
su im bitni za nastavak poslovanja. Io<br />
Kontakt za informacije o proizvodima:<br />
sales@clico.rs<br />
Tehnička podrška: support@clico.rs<br />
Internet ogledalo - specijalno izdanje Business Security
INHOUSE <strong>SECURITY</strong><br />
MIKRO DATA CENTAR<br />
Modularno, kompaktno i sigurno rešenje za<br />
vašu IT infrastrukturu<br />
Sigurnost fizičke IT infrastrukture<br />
Modularni kompaktni Mikro Data Centar nudi visok stepen sigurnosti od svih<br />
fizičkih rizika uz mogućnost modularnog proširenja u bilo kom trenutku.<br />
OVI UREĐAJI SU SISTEMSKI<br />
TESTIRANI I PRUŽAJU<br />
POUZDANU ZAŠTITU OD:<br />
• vatre / požara<br />
• vode / poplava<br />
• eksplozije<br />
• zemljotresa<br />
• korozivnih gasova<br />
• prašine<br />
• vandalizma<br />
• neovlašćenog pristupa<br />
• prislušne opreme<br />
• krađe / provala<br />
• buke<br />
VISOKI STEPEN IT ZAŠTITE<br />
NA MANJE OD 2 m 2<br />
PLUG & PLAY REŠENJE<br />
MI DIZAJNIRAMO I GRADIMO DATA CENTRE<br />
Mi to radimo na energetski efikasan način
MIKRO DATA CENTAR<br />
POUZDANO I EFIKASNO<br />
rešenje za smeštaj vaše IT opreme<br />
• Modularnost i kompaktnost<br />
• Povećana pokrivenost<br />
osiguranja<br />
• Redundantno hlađenje<br />
integrisano u kompaktan<br />
proizvod<br />
• Patentiran metod<br />
„sklapanja”<br />
Kompletno opremljen i prostorno fleksibilan<br />
• Zbog svoje veličine, Mikro Data Centar lako se može ukloniti i zameniti. Njegove<br />
dimenzije, koje štede prostor dozvoljavaju upotrebu veoma malih IT lokacija.<br />
• Ovakvo kompaktno rešenje ima mogućnost proširenja, tako što se pojedinačni regali<br />
mogu nadovezivati jedan na drugi po sistemu „vezivanja na click“, što predstavlja<br />
patentiran metod povezivanja.<br />
Raste zajedno sa zahtevima poslovanja<br />
Bilo koji broj modularnih jedinica Mikro Data Centara može se međusobno povezati, što<br />
optimizuje investiciju u fizičku IT infrastrukturu po modelu „pay as you grow“.<br />
Spreman za neposrednu upotrebu<br />
Nakon dostave Mikro Data Centra, modularna kompaktna jedinica je odmah<br />
spremna za neposrednu upotrebu, jer se dostavlja kao integrisan proizvod koji<br />
u sebi sadrži sisteme za:<br />
• ELEKTRO NAPAJANJE I PRECIZNO HLAĐENJE IT OPREME<br />
• DOJAVU POŽARA<br />
• KONTROLU PRISTUPA<br />
• KONTOLU BEZBEDNOSTI<br />
• ZAŠTITU ZAPOSLENIH OD ZRAČENJA I BUKE<br />
Zelengorska 1G, 11070 Beograd, Srbija, Telefon: +381 11 3132 113, Email: office@enelps.com<br />
www.enelps.com
Vidljivost i upravljanje<br />
SSL saobraćajem<br />
uz F5 rešenja<br />
SSL je set kriptografskih protokola koji štiti podatke u prenosu. Iako je pre desetak godina SSL<br />
bio rezervisan gotovo isključivo za finansijske institucije i razne stranice za unos login podataka,<br />
vidljivo je da SSL/TLS postaje standard u IP komunikaciji i da se sve više koristi. Naslednik SSL-a je<br />
TLS, te se danas različite verzije tih protokola primenjuju tokom korišćenja internet preglednika,<br />
emaila, slanja instant poruka (Facebook, WhatsApp, Viber), VOIP poziva i slično.<br />
HTTPS je protokol nastao<br />
kombinacijom HTTP i SSL/<br />
TLS protokola. Omogućava<br />
potvrdu autentičnosti posećene veb<br />
stranice, zaštitu privatnosti, kao i<br />
očuvanje integriteta podataka koji se<br />
razmenjuju. U narednim godinama<br />
očekuje se da će većina veb stranica<br />
koristiti HTTPS protokol. Prema<br />
statistikama Googleovog Chrome veb<br />
preglednika trenutno se preko 50%<br />
stranica prikazuje preko HTTPS protokola<br />
i na takvim sigurnim stranicama<br />
korisnici provode 2/3 vremena ukupnog<br />
surfovanja.<br />
Internet ogledalo - specijalno izdanje Business Security
S obzirom da obrada kriptovanog<br />
saobraćaja ima veliki uticaj na<br />
performanse samih uređaja, čak i u<br />
slučaju podrške za nativnu dekrpipciju,<br />
a u slučaju korišćenja novih<br />
2048-bitnih sertifikata predstavlja<br />
još veći izazov, treba voditi računa o<br />
odabiru odgovarajućeg rešenja.<br />
F5 SSL Everywhere<br />
Slika 1. Procene pokazuju da je trenutno 40-50% veb saobraćaja kriptovano,<br />
a neke procene predviđaju da će se do 2019. godine taj broj popeti na 75%<br />
Slika 2. Porast SSL saobraćaja kroz godine<br />
Iako SSL pruža privatnost podataka<br />
i sigurnu komunikaciju, isto tako uvodi<br />
nove izazove u mrežno okruženje,<br />
jer otežava ili onemogućava proveru<br />
kriptovanog saobraćaja. Zbog navedenog,<br />
kriptovana komunikacija prolazi<br />
kroz mrežu bez ikakve provere i na<br />
taj način postaje, sa sigurnosnog aspekta,<br />
slaba tačka. Ovo predstavlja veliki<br />
rizik za posao, jer maliciozni korisnici<br />
mogu bez problema maliciozni softver<br />
uneti u mrežu unutar kriptovanog<br />
saobraćaja. Istraživanja pokazuju da<br />
se između 50% i 75% napada danas<br />
krije unutar kriptovanog saobraćaja.<br />
Uvid u kriptovani saobraćaj koji prolazi<br />
kroz mrežu danas postaje poslovna<br />
potreba.<br />
F5 SSL Everywhere arhitektura<br />
je temeljena na custom-built SSL<br />
stacku koji je deo svake F5 LTM implementacije.<br />
Iako korisnici imaju<br />
mogućnost odabira između dva SSL<br />
stacka; COMPACT koji je temeljen na<br />
OpenSSL library-ju i NATIVE stack koji<br />
je deo F5 TMM (Traffic Management<br />
Microkernel) sastava, F5 preporučuje<br />
odabir NATIVE stacka koji je optimizovan<br />
SSL stack koji pruža mogućnost<br />
iskorišćavanja hardverskog ubrzanja za<br />
većinu SSL algoritama.<br />
Korisnici se svakodnevno susreću s<br />
različitim situacijama gde je moguće<br />
iskoristiti napredne mogućnosti procesiranja<br />
SSL saobraćaja korišćenjem<br />
F5 tehnologije. F5 uređaj, kao strateška<br />
tačka kontrole u mreži, pruža jedinstven<br />
uvid u kriptovani saobraćaj. Ono<br />
što F5 razlikuje od ostalih vendora<br />
može se jednostavno svesti na nekoliko<br />
ključnih tačaka:<br />
• fleksibilan način implementacije<br />
koji pruža jednostavnu integraciju čak<br />
i u najkompleksnija mrežno aplikativna<br />
okruženja, te centralizaciju SSL/<br />
TLS dekrpicije i enkripcije<br />
• jednostavna integracija najnovijih<br />
kriptografskih tehnologija bez potrebe<br />
za zahtevnim i skupim nadogradnjama<br />
arhitekture<br />
• vodeći vendor na području dekripcije<br />
i enkripcije koji pruža mogućnost<br />
offloada dekripcijskih funk-<br />
Internet ogledalo - specijalno izdanje Business Security
cija s pozadinskih servera kako bi oni<br />
radili upravo ono sto im je i uloga –<br />
isporuka aplikacija krajnjim korisnicima<br />
• Dynamic service chaining<br />
omogućava upoređivanje URL-ova<br />
i saobraćaja prema istima s postavljenim<br />
sigurnosnim politikama koje<br />
definišu da li kriptovani saobraćaj sme<br />
nesmetano proći dalje kroz mrežu<br />
ili je potrebno odraditi dekripciju<br />
saobraćaja i tako ga poslati na dalju<br />
analizu<br />
• podrška za napredne kriptografske<br />
algoritme<br />
• Two-way SSL/TLS dekripcija i enkripcija<br />
uz korišćenje HTTP/2 i najnovijih<br />
SSL/TLS verzija protokola plus implementacija<br />
PFS funkcionalnosti<br />
F5 nudi kompletno rešenje za<br />
upravljanje TLS/SSL kriptovanim<br />
saobraćajem (tzv. Encrypted Traffic<br />
Management – ETM), kako onim prema<br />
javno izloženim veb servisima (inbound),<br />
tako i odlaznim saobraćajem<br />
(outbound) kojeg generišu interni<br />
korisnici u mreži organizacije.<br />
Najveći rizik predstavljaju upravo interni<br />
korisnici, i to naročito u trenutku<br />
kad reaguju na neprovereni e-mail<br />
ili pristupaju internetu. Ciljani phishing<br />
napad može dovesti do toga da korisnik<br />
nesvesno omogući ulaz malwareu u<br />
mrežu kroz SSL konekciju. Postoje brojna<br />
rešenja koja su sposobna da detektuje<br />
malware, međutim nisu dovoljno<br />
efikasna kad je u pitanju transparentna<br />
dekripcija SSL konekcija ili skaliranje<br />
sistema.<br />
Slika 3. Provera SSL saobraćaja u lancu<br />
Internet ogledalo - specijalno izdanje Business Security
Dodatni problem predstavlja bezbednosna<br />
arhitektura koja u većini<br />
okruženja započinje firewallom, ali<br />
uključuje i niz drugih rešenja za proveru<br />
sadržaja koji ulazi u organizaciju.<br />
Kako bi se rešili pojedini bezbednosni<br />
izazovi, sigurnosni administratori<br />
moraju povezati različita rešenja<br />
u jedinstveni lanac. Tipična arhitektura<br />
tako može uključivati komponente kao<br />
sto su Data Loss Prevention skeneri,<br />
Veb Application firewalli, IPS uređaji,<br />
antimalware uređaji, itd.<br />
Uvid u outbound<br />
SSL saobraćaj<br />
Međutim, kao što je već navedeno,<br />
problem je što većina ovih uređaja<br />
nema uvid u kriptovanii saobraćaj. Čak<br />
iako neki od uređaja imaju SSL intercept<br />
mogućnosti, problem predstavlja<br />
drastičan rast kriptovanog saobraćaja<br />
na vebu, kao i povećanje kompleksnosti<br />
kripto algoritama, što se prevodi<br />
u brzo iscrpljivanje hardverskih kapaciteta<br />
navedenih rešenja.<br />
Kako izgleda F5 rešenje<br />
ovog problema?<br />
više F5 uređaja, gde se svaki nalazi<br />
na svom delu lanca. F5 uređaj koji<br />
je najbliži korisnicima dekriptuje outbound<br />
saobraćaj i šalje dekriptovani<br />
saobraćaj na sledeći uređaj u lancu.<br />
Nakon obavljene analize kroz celi lanac,<br />
saobraćaj se šalje na sledeći F5<br />
uređaj koji ponovo kriptuje saobraćaj<br />
na izlazu iz data centra prema internetu.<br />
Isto tako, moguće je iskoristiti<br />
samo jedan F5 uređaj za istu funkcionalnost.<br />
Kako osigurati uvid u<br />
outbound SSL saobraćaj<br />
korišćenjem F5<br />
tehnologije?<br />
F5 proizvodi su bazirani na full-proxy<br />
arhitekturi, što im omogućava kreiranje<br />
dekriptovanee, clear-text zone<br />
između klijenta i veb servera/interneta,<br />
a čime se omogućava analiza i uvid u<br />
SSL/TLS saobraćaj.<br />
F5 SSL Intercept omogućava dekripciju<br />
i enkripciju saobraćaja sa visokim<br />
performansama, čime se osigurava<br />
analiza saobraćaja kako bi se otkrile i<br />
uklonile potencijalne pretnje. Koristeći<br />
F5 URL filtering bazu i F5 mogućnosti<br />
Slika 4. SSL Intercept rešenje<br />
Ovaj način implementacije često se<br />
naziva SSL Intercept ili SSL Air-Gap i tako<br />
se koristi upravo kako bi se gore navedenim<br />
uređajima osigurao uvid u SSL<br />
saobraćaj. Rešenje se obično sastoji od<br />
u segmentu SSL komunikacije, SSL<br />
Intercept osigurava da izabrani saobraćaj<br />
može biti dekriptovan, analiziran<br />
od strane third-parti uređaja i<br />
nakon toga ponovo kriptovan, čime se<br />
Internet ogledalo - specijalno izdanje Business Security
dobija napredni uvid u sve potencijalne<br />
pretnje koje ulaze u mrežu.<br />
F5 SSL Intercept nudi mogućnost<br />
dinamičkog ulančavanja različitih<br />
servisa, što omogućava jednostavnu<br />
i inteligentnu orkestraciju<br />
saobraćaja i upravljanja politikama<br />
pristupa. Saobraćaj dekriptovan na<br />
F5 uređajima u clear-tektu dolazi<br />
do različitih bezbednosnih rešenja<br />
koja mogu detektovati napredne<br />
pretnje i maliciozne programe, ransomvare<br />
na samom ulazu u sistem<br />
kao i tokom C & C faze. Informacije<br />
o proveri prometa biće poslane<br />
na F5 uređaj kako bi se primenila<br />
određena pravila pristupa i prevencija<br />
sakrivenih pretnji. F5 SSL Intercept<br />
podržava integraciju sa različitim<br />
sistemima, kao što su IDS/IPS, antivirus/malware<br />
sistemi, DLP, Nekt-Gen<br />
firewalle. Takođe, moguće je iskoristiti<br />
različite metode implementacije<br />
poput TAP, ICAP, L2, L3 povezivanja.<br />
Sve ovo navedeno stvara jedan<br />
izrazito fleksibilan sistem, a ujedno<br />
štiti i investicije uložene u postojeća<br />
rešenja.<br />
F5 uspostavlja dve odvojene SSL<br />
konekcije: jednu prema klijentu, a<br />
drugu prema veb serveru. U trenutku<br />
kad klijent inicira HTTPS konekciju<br />
prema veb serveru, F5 presreće tu<br />
konekciju i dekriptuje je. Dekriptovan<br />
saobraćaj šalje se nakon toga na<br />
sledeći bezbednosni uređaj u lancu na<br />
dalju analizu, nakon čega se ponovo<br />
kriptuje i šalje dalje prema veb serveru.<br />
Odgovor koji veb server šalje prema<br />
klijentu se takođe presreće, proverava<br />
i nakon toga šalje dalje prema<br />
klijentu.<br />
Internet ogledalo - specijalno izdanje Business Security
Slika 5. F5 Intercept sistem<br />
Ovo rešenje omogućava primenu<br />
različitih lanaca sigurnosnih uređaja na<br />
temelju konteksta koji može biti bilo<br />
šta od sledećeg:<br />
• izvorna IP adresa/mreža ili odredišna<br />
IP adresa/mreža<br />
• informacije o IP geolokaciji<br />
• URL filtering kategorija na temelju<br />
imena i tipa servisa<br />
• odredišni port/protokol<br />
Naravno da zbog određenih regulativa<br />
i zaštite privatnosti organizacije<br />
ne smeju raditi analizu sveukupnog<br />
SSL saobraćaja koji korisnici generišu,<br />
pogotovo kad su u pitanju različiti online<br />
bankarski servisi. F5 nudi nekoliko<br />
načina kako da se definiše lista veb<br />
aplikacija čiji se SSL saobraćaj ne sme<br />
dekriptovati:<br />
• Korišćenje F5 URL kategorizacije<br />
• Ručno definisanje veb aplikacija čiji<br />
se promet ne sme dekriptovati i slati<br />
na dodatnu analizu<br />
SSL Intercept pruža centralnu<br />
tačku dekripcije SSL saobraćaja i<br />
omogućava uvid u SSL saobraćaj<br />
korišćenjem više različitih sigurnosnih<br />
uređaja. Na ovaj način dobija<br />
se jedan visoko efikasni i konsolidovani<br />
sastav više uređaja koji rade<br />
zajedno na skalabilan način. SSL<br />
Intercept povećava operativnu efikasnost<br />
već postojećih sigurnosnih<br />
uređaja i podiže ukupni nivo sigurnosti<br />
organizacije, aplikacija i korisnika<br />
na zavidan nivo. Io<br />
Korisna adresa:<br />
https://veracompadria.com/sr/<br />
Kontakt e-mail:<br />
f5@veracompadria.com<br />
Internet ogledalo - specijalno izdanje Business Security
Pet bezbednosnih predviđanja<br />
kompanije IBM<br />
Prethodna godina bila je rekordna kada je reč o broju ličnih podataka koji su bili izloženi<br />
bezbednosnim pretnjama na internetu. Usled ubrzanih tehnoloških inovacija kao i sve češćih<br />
pretnji na internetu, kompanije širom različitih grana industrije preispituju na koje sve načine<br />
mogu da u svoje poslovanje uključe digitalne alate kao što su veštačka inteligencija (AI), mašinsko<br />
učenje, proširena i virtuelna stvarnost. Međutim, iako veliki broj organizacija već isprobava ili je<br />
čak već usvojilo AI rešenja, sajber kriminalci i dalje pronalaze nove načine da iskoriste slabosti<br />
kompanija.<br />
Razvojem sajber bezbednosti<br />
i tehnologija dolazi i<br />
do značajnog porasta pretnji<br />
sa kojima se različite organizacije<br />
suočavaju. S tim u vezi stručnjaci<br />
kompanije IBM definisali su pet velikih<br />
bezbednosnih trendova koji će<br />
biti obeležja 2018. godine.<br />
AI protiv AI<br />
Predviđa se da će u 2018. godini<br />
biti povećan broj sajber napada zasnovanih<br />
na veštačkoj inteligenciji.<br />
Industrija sajber bezbednosti će morati<br />
da unapredi svoje AI alate kako bi se<br />
što bolje suočili sa novim pretnjama.<br />
Kako AI softveri postaju sve dostupniji,<br />
sajber kriminalci će koristiti<br />
alate zasnovane na veštačkoj inteligenciji<br />
ne samo kako bi automatizovali<br />
i ubrzali svoje aktivnosti, već i da bi<br />
na što bolji način oponašali prirodno<br />
okruženje društvenog inžinjeringa ili<br />
za fišing prevare. Činjenica je da ključni<br />
Internet ogledalo - specijalno izdanje Business Security
akteri kako u sajber kriminalu tako i<br />
u oblasti sajber bezbednosti u sve<br />
većoj meri koriste alate zasnovane na<br />
veštačkoj inteligenciji.<br />
Afrika postaje novo<br />
područje za aktere i mete<br />
potencijalnih pretnji<br />
IBM X-Force IRIS tim smatra da<br />
Afrika postaje područje koje će biti<br />
u fokusu sajber pretnji, prvenstveno<br />
zbog porasta upotrebe različitih<br />
tehnologija, ekonomskog rasta, kao<br />
i porasta broja lokalnih aktera koji<br />
učestvuju u sajber napadima. Eksperti<br />
kompanije IBM predviđaju i porast targetiranih<br />
organizacija kao i broja sajber<br />
napada na ovom kontinentu u<br />
2018. godini.<br />
Kriza identiteta<br />
Podaci sa više od 2 milijarde zapisa<br />
koji su ukradeni tokom 2017. godine<br />
biće korišćeni u do sada neviđenim<br />
razmerama. Države sve više rade na<br />
zakonima u vezi sa ukidanjem ukradenih<br />
podataka, a kompanije u svom<br />
poslovanju u sve manjoj meri koriste<br />
identifikacione podatke kao što<br />
su brojevi socijalnog osiguranja. Kao<br />
alternativu za ove podatke moguće<br />
je koristiti identifikaciona rešenja zasnovana<br />
na blokčejnu, pametne ID<br />
kartice ili e-kartice, biometriku, kao i<br />
kombinaciju ovih metoda. Kompanije<br />
će sve više koristiti sigurnije metode<br />
koje uključuju proveru autentičnosti<br />
zasnovanu na riziku i bihejvioralnu<br />
analitiku.<br />
Ransomver zaključava IoT<br />
uređaje<br />
Svedočićemo porastu slučajeva<br />
u kojim su ransomver napadi organizovani<br />
ne protiv desktop računara<br />
nego protiv IoT uređaja. Pri tome,<br />
iznosi koji će se tražiti da bi se povratila<br />
kontrola nad napadnutim uređajima<br />
će padati – prilagođavajući se pristupačnijoj<br />
ceni potrebnoj za kupovinu<br />
novih uređaja.<br />
Velike organizacije koje koriste IoT<br />
bezbednosne kamere, DVR uređaje i<br />
senzore biće posebno pogođene novim<br />
talasom IoT ransomvera. Poput<br />
nedavnih napada na kompanije iz sektora<br />
zdravstva, sajberkriminalci će ciljati<br />
infrastrukturu koja onemogućuje<br />
normalno poslovanje.<br />
Konačno pravi odgovor<br />
Stručnjaci kompanije IBM smatraju<br />
da ćemo ove godine biti u prilici da vidimo<br />
na koji način se velike kompanije<br />
suočavaju sa probojem bezbednosti<br />
podataka velikog obima ili sa sajber<br />
kriminalom, kao i na koji način će o<br />
tome obavestiti stejkholdere.<br />
Sa primenom GDPR-a, koji je stupio<br />
na snagu u maju ove godine, organizacije<br />
koje posluju u Evropskoj uniji<br />
su suočene sa strogim regulativama<br />
u vezi sa zaštitom podataka, što znači<br />
da moraju prijaviti proboj bezbednosti<br />
podataka nadležnim ogranima u roku<br />
od 72 sata (ili će se suočiti sa visokim<br />
kaznama koje se kreću i do 4% od u-<br />
kupnog godišnjeg prometa) i potencijalno<br />
obavestiti svoje klijente o tome.<br />
Imajući na umu ove kazne, organizacije<br />
sada akcenat stavljaju na pripremanje<br />
plana u slučaju kriznih situacija, što<br />
bi trebalo da vodi ka umanjenju posledica<br />
sajber napada.<br />
Očekujmo neočekivano<br />
Prostor u kojem operišu sajber kriminalci<br />
se menja toliko brzo da ne treba<br />
da bude iznenađenje ukoliko bude<br />
i novih pojava koje bi neko od ovih<br />
predviđanja potisnule sa liste. Ostaje<br />
nam da sačekamo i vidimo šta će<br />
vreme pred nama doneti, ali je jedno<br />
sigurno – novi izazovi neće izostati. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Ko poseduje moje podatke?<br />
Pa, trebalo bi da sam ja – onaj ko poseduje moje podatke. Ali da li je to zaista slučaj?<br />
Dejan Vuković,<br />
Security Business Leader, IBM SEE<br />
Pre par dana, tokom pauze<br />
za kafu, razgovarao sam<br />
sa svojim prijateljem koji<br />
se upravo preselio u novi stan. On<br />
tek što je završio svu papirologiju i<br />
dobio ključeve novog stana, dok je<br />
njegova porodica još bila u drugoj<br />
zemlji. Čekali su da on sve sredi kako<br />
bi mogli da se presele što lakše je<br />
moguće. On je želeo da ih iznenadi,<br />
zbog čega je bio jedini, osim javnih<br />
kompanija za pružanje usluga snabdevanja<br />
vodom, strujom, komunalnih<br />
usluga itd., ko zna njegovu novu<br />
kućnu adresu.<br />
Po dolasku u svoj novi dom bili<br />
su prilično iznenađeni jer je njihovo<br />
novo poštansko sanduče već bilo<br />
puno, iako još nikog nisu obavestili<br />
o svojoj novoj adresi. Puno promotivnog<br />
materijala je već bilo tu<br />
i bilo je ispravno adresirano na sva<br />
četiri člana porodice. Iako je bilo<br />
lepo znati gde je najbliža teretana<br />
i igralište za njihovog sina, ili<br />
gde njihova ćerka može da ovlada<br />
veštinama sviranja violine, i dalje je<br />
bilo prilično zastrašujuće da sve te<br />
kompanije znaju toliko toga o porodici<br />
i da su dobavile sve te informacije<br />
bez njihove saglasnosti. Očigledno<br />
je da su u ovom slučaju komunalna<br />
preduzeća “prodala” njihove podatke<br />
marketinškim agencijama treće<br />
strane.<br />
Postoji li bilo kakva analogija u<br />
digitalnom sajber prostoru? Većina<br />
nas je bar jednom u životu imala<br />
priliku da preuzme aplikaciju na<br />
svoj pametni telefon ili tablet. Da li<br />
ste se ikada upitali dok preuzimate<br />
BESPLATNU igricu ili BESPLATNU<br />
aplikaciju koja će vam pomoći da<br />
naučite kako da vežete kravatu, ili<br />
bilo koju drugu BESPLATNU aplika-<br />
Internet ogledalo - specijalno izdanje Business Security
ciju, zašto ona traži vašu dozvolu za<br />
pristup vašem telefonskom imeniku i<br />
GPS podacima ili vašim slikama i video<br />
snimcima? Pa, odgovor je da ništa na<br />
ovom svetu nije BESPLATNO. Ako je<br />
aplikacija BESPLATNA, to samo znači<br />
da nije aplikacija roba – to ste vi, ili<br />
konkretnije, vaši podaci koji su na<br />
prodaju.<br />
A to je samo početak. Svaki dan neko<br />
traži od nas da mu damo naše lične identifikacione<br />
informacije (personal identifiable<br />
information - PII) – od različitih<br />
državnih i javnih entiteta do preduzeća<br />
i komunalnih kompanija. Da ne bude<br />
pogrešno shvaćeno, postoje situacije<br />
kada su ovim organizacijama istinski<br />
potrebne informacije od vas i imaju<br />
pravo da ih dobiju. Međutim, ima<br />
mnogo slučajeva kada one traže da<br />
im ljudi daju mnogo više detalja nego<br />
što im je zaista potrebno. Neka pitanja<br />
i dalje ostaju otvorena – možemo<br />
li mi biti 100% sigurni u vezi s tim<br />
kako će oni koristiti ove informacije?<br />
Koliko su naši podaci sigurni sa<br />
njima? Kako oni štite naše podatke<br />
od zloupotrebe od strane nekog ko<br />
ima zlonamerne ideje? Možemo li<br />
biti sigurni da kompanije kontrolišu<br />
ili bar nadgledaju ko pristupa našim<br />
podacima i šta radi sa njima?<br />
Ova pitanja postavio je i jedan od<br />
regionalnih telekomunikacionih servis<br />
provajdera u jugoistočnoj Evropi<br />
kada je odlučio da investira u zaštitu<br />
podataka. Ideja iza toga je bila da se<br />
ustanovi gde se čuvaju osetljivi podaci,<br />
a zatim da se prati pristup osetljivim<br />
podacima klijenata, utvrdi da li osoba<br />
koja pristupa ima pravo da to radi<br />
i, ako nema, blokira njen pristup ili čak<br />
maskiraju osetljivi delovi informacija.<br />
Budući da se radilo o međunarodnoj<br />
kompaniji, bili su u obavezi da prate<br />
Internet ogledalo - specijalno izdanje Business Security
Evo nekoliko razloga.<br />
Prvo, kompanije su preopterećene<br />
podacima – obično im je potrebno<br />
više od 200 dana da bi se otkrio upad.<br />
To je bio slučaj sa brojnim kompanijama<br />
u jugoistočnoj Evropi, koje su bile<br />
zatrpane podacima i zbog toga su se<br />
suočile sa problemom pronalaženja<br />
relevantnih informacija u ukupnoj<br />
buci. Iako dolaze iz različitih industrija,<br />
zajednički problem za UniCredit<br />
banku, Centralnu banku Srbije, Elektorazličite<br />
nacionalne zakone u pogledu<br />
zaštite podataka. U tom smislu,<br />
IBM Guardium je savršeno odgovarao<br />
ovom izazovu, jer je kompanija želela<br />
najsavremenije rešenje koje će još jednom<br />
potvrditi njihovu posvećenost<br />
održavanju zadovoljstva klijenata kao<br />
najvažnijem prioritetu.<br />
Ista pitanja su takođe uznemiravala<br />
i centralnu IT vladinu agenciju u<br />
Hrvatskoj, APIS IT, pa su odlučili da investiraju<br />
u zaštitu podataka. APIS IT јe<br />
želeo da bude siguran gde se čuvaju<br />
osetljivi podaci građana, a zatim da<br />
nadgleda ko pristupa osetljivim informacijama,<br />
ako imaju pravo da to rade,<br />
a ako nemaju da se blokira njihov pristup<br />
ili čak maskira osetljivi deo informacija,<br />
kao što su ID brojevi građana.<br />
APIS IT je želeo rešenje koje će potvrditi<br />
posvećenost agencije održavanju<br />
podataka građana bezbednim kao<br />
glavnom prioritetu, i agencija prelazi<br />
na IBM Security.<br />
Sve u svemu, dobre vesti su da imamo<br />
nominalnu zaštitu kroz zakonodavstvo<br />
– nacionalne zakone o bezbednosti<br />
informacija, zakone o zaštiti<br />
PII podataka itd. Na nivou EU, postoji<br />
General Data Protection Regulation<br />
(GDPR) koji se primenjuje od 25. maja<br />
2018.<br />
Uzimajući u obzir sve navedeno,<br />
većina kompanija tek treba da usvoji<br />
temeljna rešenja u pogledu bezbednosti.<br />
Dok smo tokom proteklih godina<br />
razgovarali sa IBM-ovim klijentima<br />
primetio sam da i dalje postoje različiti<br />
problemi sa kojima se klijenti susreću,<br />
kao što su osnovni loging, dodavanje<br />
još jednog alata, ignorisanje privilegija,<br />
greške u identifikovanju ključnih podataka,<br />
nedobijanje vrednosti od implemetiranih<br />
alata, nepostojanje plana<br />
za odgovaranje na incidente itd.<br />
Zašto je to toliko teško?<br />
Internet ogledalo - specijalno izdanje Business Security
distribuciju ili brojne državne entitete<br />
i institucije u jugoistočnoj<br />
Evropi bio je sposobnost rukovanja<br />
izuzetno velikom količinom informacija,<br />
dovođenje u korelaciju<br />
svih podataka u realnom vremenu i<br />
fokusiranje na podatke od ključnog<br />
značaja za bezbednosnu reakciju.<br />
Oni biraju IBM QRadar platformu<br />
kako bi im pomogla da razumeju<br />
šta je važno u tom moru informacija.<br />
Ne radi se samo o praćenju radi<br />
bezbednosnih upozorenja, već je cilj<br />
znati šta treba učiniti u pravom trenutku.<br />
Za većinu njih to je bio osnovni element<br />
u izgradnji Security Operation<br />
Centra (SOC) – QRadar je pamet, oči i<br />
srce njihovog SOC-a.<br />
Drugo – „mind the gap”. Zajednički<br />
problem za većinu kompanija je jaz<br />
u smislu kvalifikovanih bezbednosnih<br />
resursa. Očekuje se da će do 2020.<br />
godine biti 1,8 miliona nepopunjenih<br />
radnih mesta u sektoru sajber bezbednosti!<br />
(The 2017 Global Information<br />
Security Workforce Study: Women in<br />
Cybersecurity)<br />
Kompanije u SEE koje snabdevaju<br />
prirodnim gasom dopremajući ga<br />
preko gasovoda do rezidencijalnih<br />
i komercijalnih korisnika bile su u<br />
sličnoj situaciji kad su tražile alternativno<br />
rešenje koje bi im pomoglo<br />
da zatvore ili bar smanje ovaj jaz. Put<br />
koji su one izabrale bio je građenje<br />
od kognitivnih cigli – veštačka inteligencija<br />
isporučena preko IBM<br />
QRadar Advisor with Watson. Ideja<br />
je bila obezbediti im stručnog asistenta<br />
ili savetodavnu sposobnost,<br />
tako da bi oni mogli da iskoriste celokupno<br />
skupljeno ljudsko znanje<br />
i učine svoje bezbednosno osoblje<br />
efikasnijim i edukovanijim. QRadar<br />
Advisor sa Watsonom je korišćen<br />
od strane osoblja za bezbednosnost<br />
kako bi se skratilo vreme potrebno<br />
za istraživanje incidenata – od dana i<br />
nedelja na sate ili minute.<br />
Konačno, kompanije imaju problem<br />
sa složenošću alata – na primer,<br />
ja sam otkrio da je jedna banka koristila<br />
85 različitih alata od 45 bezbednosnih<br />
vendora. Ne iznenađuje da sa svakim<br />
dodatim alatom rastu troškovi vezani<br />
za instalaciju, konfiguraciju, upravljanje,<br />
nadogradnje i zakrpe. I sa<br />
nedostatkom veština koji ugrožava industriju,<br />
neophodna ekspertiza nije<br />
uvek dostupna, tako da je lako videti<br />
kako više pretnji nastavlja da<br />
generiše više vendora, više alata – i<br />
više glavobolje.<br />
Sve širi bezbednosni arsenal fragmentiranih,<br />
nepovezanih point proizvoda<br />
dodao je veliku kompleksnost<br />
bez značajnog poboljšanja ukupne<br />
bezbednosti organizacije. Rezultat?<br />
Uvećana infrastruktura koja<br />
otežava praćenje čitave mreže, često<br />
ostavljajući bezbednosne timove da<br />
rade u mraku.<br />
Zbog toga kažemo da je vreme da<br />
se zauzme više holistički pristup bezbednosnom<br />
portfoliju. IBM Security<br />
imunološki sistem je potpuno integrisani<br />
pristup koji omogućava svojim<br />
komponentama da rastu i prilagođavaju<br />
se u okviru infrastrukture<br />
– radeći zajedno da bi povećale efikasnost,<br />
tako da obaveštenja, vidljivost<br />
i izvodljivi uvidi mogu da se isporučuju<br />
širom sistema.<br />
IBM nadgleda 35 milijardi događaja<br />
dnevno za 17.500 klijenata u više od<br />
133 zemlje. Kombinovanjem bezbednosnog<br />
imunološkog sistema sa naprednim<br />
kognitivnim računarstvom,<br />
mi omogućavamo organizacijama<br />
da nastave da inoviraju istovremeno<br />
obezbeđujući svoje najkritičnije podatke<br />
i procese.<br />
I da se vratimo na početno pitanje...<br />
Čini se da je najvažnije pitanje: Kako su<br />
moji podaci zaštićeni? Io<br />
Internet ogledalo - specijalno izdanje Business Security
Kompanija Kaspersky Lab otkrila<br />
kritične ranjivosti u popularnom<br />
industrijskom protokolu, rešenja<br />
mnogih proizvođača nebezbedna<br />
Tim kompanje Kaspersky Lab za hitno reagovanje na pitanja računarske bezbednosti u<br />
oblasti sistema za industrijsku kontrolu (ICS CERT) analizirao je protokol za povezivanje<br />
objekata i ugradnju kontrole procesa unificiranom automatizacijom (OPC UA - Object Linking<br />
and Embedding for Process Control Unified Automation), koji je projektovan za bezbedan<br />
prenos podataka između servera i klijenata u okviru industrijskih sistema, uključujući ključnu<br />
infrastrukturu. Analiza je otkrila 17 prethodno nepoznatih ranjivosti u okviru implementacije<br />
protokola, koje su dovele do DoS (Denial of Service) napada, kao i do daljinskih izvršenja koda.<br />
Pored toga, nekoliko mana je pronađeno i u komercijalnim rešenjima zasnovanim na protokolu.<br />
Sve ranjivosti su prijavljene developerima i sanirane do kraja marta 2018.<br />
OPC UA je industrijski protokol<br />
koji je razvila i na<br />
tržište izbacila OPC fondacija<br />
2006. godine kako bi obezbedila<br />
pouzdan i bezbedan prenos podataka<br />
između više sistema na nekoj industrijskoj<br />
mreži. Njega u velikoj meri<br />
upotrebljavaju svi najveći proizvođači<br />
u modernim industrijskim postrojenjima<br />
čije su delatnosti proizvodnja, naftna<br />
industrija, farmacija i mnoge druge.<br />
Sve veći broj industrijskih preduzeća<br />
instalira ovaj protokol za komunikaciju<br />
u automatizovanim procesima kon-<br />
trole i telemetrije, kao i procesima monitoringa<br />
i telekontole sistema, što im<br />
omogućava da ujedine svoje procese<br />
upravljanja. Protokol se takođe koristi<br />
za industrijski internet stvari (IIoT) i kod<br />
komponenti za pametne gradove, koji<br />
sve više privlače pažnju hakera.<br />
Internet ogledalo - specijalno izdanje Business Security
Eksperti ICS CERT tima kompanije<br />
Kaspersky Lab su analizirali arhitekturu<br />
OPC UA protokola i njegova rešenja.<br />
Oni su ispitali njegov otvoren kod<br />
(dostupan na GitHubu), uključujući i<br />
uzorak servera, i otkrili da su postojeće<br />
implementacije protokola sadržale<br />
u sebi greške vezane za projektovanje<br />
i pisanje koda. Ove greške ne bi<br />
smele da budu prisutne u ovako široko<br />
rasprostranjenom infrastrukturnom<br />
softveru od ključnog značaja. Sve u<br />
svemu, 17 prethodno nepoznatih ranjivosti<br />
u rešenjima OPC fondacije je<br />
identifikovano i prijavljeno developerima,<br />
koji su ih sanirali na odgovarajući<br />
način.<br />
Takođe, ICS CERT tim kompanije<br />
Kaspersky Lab analizirao je softver koji<br />
su razvila treća lica u skladu sa ovim<br />
industrijskim protokolom, uključujući<br />
rešenja koja su razvili vodeći prodavci<br />
u okviru industrije. U većini slučajeva,<br />
oni su otkrili da su mane izazvane time<br />
što developeri nisu pravilno koristili<br />
neke od funkcija za implementaciju<br />
protokola. U drugim slučajevima,<br />
ranjivosti su bile posledica neispravnih<br />
modifikacija izvršenih nad infrastrukturom<br />
protokola. S toga, eksperti su<br />
otkrili nebezbednu implementaciju<br />
funkcija u okviru komercijalnih rešenja,<br />
uprkos činjenici da originalna implementacija<br />
OPC fondacije nije sadržala<br />
ove greške. Ovo je rezultovalo time da<br />
su takve modifikacije logike protokola,<br />
koje su načinili prodavci iz nepoznatih<br />
razloga, dovele do stvaranja rizičnih<br />
funkcionalnosti.<br />
Sve ranjivosti pronađene u implementacijama<br />
OPC UA protokola mogle<br />
bi da izazovu veliku štetu u okviru<br />
industrije. Sa jedne strane, postojao<br />
je rizik javljanja problema sa DoS napadima,<br />
koji bi mogli da predstavljaju<br />
ozbiljnu o pa s n o s t p o i n d u s t r i j s ke s i -<br />
steme ometajući ili potpuno prekidajući<br />
industrijske procese. Sa druge<br />
strane, ostavljen je prostor za daljinsko<br />
izvršenje koda, što omogućava<br />
napadačima da šalju bilo kakvu vrstu<br />
serverskih komandi kako bi kontrolisali<br />
industrijske procese ili nastavili svoj<br />
upad na mrežu.<br />
„Veoma često developeri softvera<br />
imaju previše poverenja u industrijske<br />
protokole, i p r i m e n j u j u tu tehnologiju<br />
u okviru svojih rešenja bez testiranja<br />
koda bezbednosnim proverama.<br />
S toga, ranjivosti koje su navedene<br />
u korišćenom primeru mogu da utiču<br />
na cele linije rešenja, tako da je izuzetno<br />
važno da prodavci posebno obrate<br />
pažnju na ovakve široko dostupne<br />
tehnologije. Štaviše, oni ne bi trebalo<br />
da budu zaslepljeni idejom da mogu<br />
sami da projektuju svoj softver. Mnogi<br />
misle da ovo može biti efikasnije i bezbednije<br />
od postojećeg softvera, ali čak<br />
i noviji softver može sadržati u sebi<br />
brojne ranjivosti“, istakao je Sergej<br />
Teminkov (Sergey Teminkov), viši bezbednosni<br />
istraživač u ICS CERT timu<br />
kompanije Kaspersky Lab.<br />
Preporuka<br />
Kompanija Kaspersky Lab preporučuje<br />
organizacijama da:<br />
• posebno obrate pažnju na bezbednosne<br />
provere i testiranje kao neophodne<br />
korake tokom procesa razvoja<br />
aplikacije, kao i da se ne oslanjaju u<br />
potpunosti na protokole,<br />
• sporovode provere i testiranje na<br />
penetracije kako bi otkrili ranjivosti,<br />
• izoluju procese razvoja softvera,<br />
tako da u slučaju hakovanja određene<br />
aplikacije, napadači ipak ne mogu dobiti<br />
pristup mreži. Io<br />
Opširnije o OPC UA bezbednosnoj<br />
analizi na sajtu ICS CERT tima kompanije<br />
Kaspersky Lab.<br />
Internet ogledalo - specijalno izdanje Business Security
Iz Izveštaja o evoluciji<br />
IT pretnji<br />
za prvi kvartal 2018.<br />
Eksploiti, softver koji koristi neki bag ili ranjivost, namenjeni za Microsoft Office program<br />
pronađeni su „ u divljni“ i našli su se na listi najvećih sajber pretnji u prvom kvartalu 2018. godine.<br />
Ukupno gledano, broj korisnika koji su bili napadnuti putem zlonamernih Office dokumenata<br />
porastao je više od četiri puta u poređenju sa prvim kvartalom 2017. godine. Za samo tri meseca,<br />
njegov udeo u ukupnom broju eksploita koji se koriste u napadima porastao je za skoro 50 % – što<br />
je duplo više od prosečenog udela eksploita za Microsoft Office tokom 2017. godine. Ovo su glavni<br />
nalazi iz izveštaja kompanije Kaspersky Lab o evoluciji IT pretnji za prvi kvartal (Kaspersky Lab’s<br />
Q1 IT threat evolution report).<br />
Napadi koji se zasnivaju na<br />
eksploitima smatraju se<br />
veoma moćnim, s obzirom<br />
na to da ne zahtevaju nikakvu<br />
dodatnu interakciju sa korisnikom i<br />
da mogu da dostave opasni kod na<br />
veoma diskretan način. Njih zbog<br />
toga naširoko koriste i kriminalci koji<br />
tragaju za profitom i sofisticiraniji<br />
akteri pretnji koji su podržani od<br />
strane neke države kako bi ispunili<br />
svoju zlonamernu svrhu.<br />
U prvom kvartalu 2018. godine<br />
zabeležen je značajan priliv ovih<br />
eksploita, koji targetiraju popularni<br />
Microsoft Office softver. Sudeći prema<br />
izveštajima eksperata kompanije<br />
Kaspersky Lab, ovo je verovatno kulminacija<br />
trenda koji je aktualan već<br />
duže vreme, s obzirom na to da je<br />
identifikovano najmanje 10 eksploita<br />
Internet ogledalo - specijalno izdanje Business Security
Način funkcionisanja<br />
Raspodela eksploita korišćenih u napadima, prema tipu targetiranih<br />
aplikacija, u prvoj polovini 2018. godine<br />
„u divljini“ za Microsoft Office softvere<br />
tokom 2017. i 2018. godine – u<br />
poređenju sa dva prethodno nepoznata<br />
eksploita za Adobe Flash Player koja<br />
su bila korišćena „u divljini“ u istom<br />
periodu.<br />
Udeo prethodno navedenog eksplo-<br />
ita u raspodeli eksploita korišćenih<br />
u napadima smanjuje se kao što je i<br />
očekivano (on je odgovoran za malo<br />
manje od 3% eksploita u prvom kvartalu)<br />
– Adobe i Microsoft su uložili dosta<br />
truda kako bi eliminisali mogućnost<br />
eksploita za Flash Player.<br />
Nakon što sajber kriminalci oktriju<br />
ranjivost, oni pripreme eksploit „za<br />
lansiranje“. Potom često koriste spirfišing<br />
(spear-phishing) kao vektor<br />
infekcije, kompomitujući korisnike i<br />
kompanije zlonamernim prilozima<br />
kroz i-mejlove. Ono što je još gore<br />
jeste to da su takvi spir-fišing vektori<br />
napada najčešće veoma diskretni i<br />
da se veoma aktivno koriste u okviru<br />
sofisticiranih targetiranih napada –<br />
brojni su primeri ovog trenda samo<br />
u poslednjih šest meseci.<br />
Internet ogledalo - specijalno izdanje Business Security
Na primer, u jesen 2017. godine<br />
napredni sistemi za prevenciju<br />
eksploita kompanije Kaspersky<br />
Lab identifikovali su novi, prethodno<br />
nepoznati, eksploit za Adobe Flash<br />
program koji se koristi „u divljini“. Ovaj<br />
eksploit dostavljen je kroz Microsoft<br />
Office dokument, a krajnji isporučeni<br />
podaci jesu najnovija verzija FinSpy<br />
malvera. Analiza isporučenih podataka<br />
omogućila je istraživačima da sa<br />
sigurnošću povežu ovaj napad sa sofisticiranim<br />
akterom pretnji poznatim<br />
kao „BlackOasis“. Istog meseca,<br />
eksperti kompanije Kaspersky Lab<br />
objavili su detaljnu analizu ranjivosti<br />
CVE 2017 11826, kritične, prethodno<br />
nepoznate ranjivosti korišćene<br />
da se pokrene targetirani napad u<br />
svim verzijama Microsoft Office programa.<br />
Eksploit koji koristi ovu ranjivost<br />
jeste RTF dokument koji u sebi<br />
sadrži DOCX dokument, a on koristi<br />
ranjivost CVE 2017 11826 u okviru<br />
Office Open XML parsera. Na posletku,<br />
u junu 2018. objavljene su informacije<br />
o prethodno nepoznatoj ranjivosti<br />
Internet Explorera, CVE-2018-8174.<br />
Ova ranjivost je takođe korišćena u targetiranim<br />
napadima.<br />
„Stanje oblasti pretnji u prvom<br />
kvartalu nam opet pokazuje da je<br />
nedostatak pažnje prilikom upravljanja<br />
pečevima jedna od najznačajnijih<br />
sajber pretnji. Iako prodavci obično izbacuju<br />
pečeve koji rešavaju ove ranji-<br />
vosti, korisnici često ne stižu da na<br />
vreme ažuriraju svoje programe, što za<br />
posledicu ima talase diskretnih i visoko<br />
efektivnih napada onog trenutka kada<br />
ranjivosti postanu poznate široj zajednici<br />
sajber kriminalaca“, konstatovao je<br />
Aleksander Liskin, bezbednosni ekspert<br />
u kompaniji Kaspersky Lab.<br />
Rečite statistike<br />
Druge statistike o onlajn pretnjama<br />
iz izveštaja za prvi kvartal 2018. godine<br />
uključuju:<br />
• Rešenja kompanije Kaspersky Lab<br />
su detektovala i blokirala 796.806.112<br />
zlonamernih napada sa onlajn izvora<br />
lociranih u 194 zemlje širom sveta<br />
Internet ogledalo - specijalno izdanje Business Security
• 282.807.433 jedinstvena URL-a<br />
su identifikovana kao zlonamerni<br />
pomoću veb antivirus komponenti<br />
• Pokušaji infekcije malverom čiji je<br />
cilj da ukrade novac putem onlajn pristupa<br />
bankovnim računima registrovani<br />
su na računarima 204.448 korisnika<br />
• Fajl antivrus kompanije Kaspersky<br />
Lab detektovao je ukupno 187.597.494<br />
jedinstvenih zlonamernih i potencijalno<br />
neželjenih objekata<br />
• Rešenja za mobilnu bezbednost<br />
kompanije Kaspersky Lab takođe su<br />
detektovala:<br />
- 1.322.578 zlonamernih instalacionih<br />
paketa<br />
- 18.912 trojanaca za mobilno bankarstvo<br />
(instalacionih paketa)<br />
Kako bi smanjili rizik od inficiranja,<br />
korisnicima se preporučuje sledeće:<br />
• Redovno ažurirjate softver instaliran<br />
na vašem računaru, i uključite<br />
mogućnost automatskog ažuriranja<br />
ako je ona dostupna.<br />
• Kad god je to moguće, izaberite<br />
prodavca softvera koji pokazuje odgovoran<br />
pristup problemu ranjivosti.<br />
Proverite da li prodavac softvera ima<br />
svoj sopstveni program nagrađivanja<br />
za otkrivanje bagova.<br />
• Koristite robustna bezbednosna<br />
rešenja koja poseduju specijalne funkcije<br />
za zaštitu protiv eksploita, poput<br />
automatske prevencije eksploita.<br />
• Redovno sprovodite skeniranje<br />
sistema kako biste pronašli potencijalne<br />
infekcije i uverili se u to da je vaš<br />
softver potpuno ažuriran.<br />
• Preduzeća treba da koriste bezbednosno<br />
rešenje koje im pruža komponente<br />
za upravljanje ranjivostima,<br />
pečevima i prevenciju eksploita, poput<br />
rešenja Kaspersky Endpoint Security<br />
for Business. Funkcija upravljanja<br />
pečevima automatski eliminiše ranjivosti<br />
i proaktivno ih sanira. Komponenta<br />
za prevenciju eksploita prati sumnjive<br />
aktivnosti ili aplikacije i blokira<br />
izvršenje zlonamerih fajlova. Io<br />
Pročitajte punu verziju izveštaja<br />
kompanije Kaspersky Lab o evoluciji IT<br />
pretnji na sajtu Securelist.com.<br />
Internet ogledalo - specijalno izdanje Business Security
Izazovi koje je doneo GDPR i<br />
kako do jednostavnog rešenja<br />
za sigurnost u pokretu<br />
Opšta regulativa o zaštiti podataka o ličnosti iz korena je promenila odnos prema sigurnosti<br />
informacija. Primena USB fleš memorija u poslovne svrhe sada donosi novi set izazova, a<br />
kompanija Kingston nudi kompletno rešenje...<br />
Kompanija Kingston u prvim je<br />
redovima kada je u pitanju<br />
jednostavno i pristupačno<br />
rešenje koje odgovara na opštu regulativu<br />
o zaštiti podataka o ličnosti<br />
(GDPR), koja je stupila na snagu krajem<br />
maja 2018. Verovatno već znate<br />
da poslovni model svakoga ko procesuira<br />
podatke stanovnika Evrospke<br />
unije mora „iznutra“ da doživi ozbiljnu<br />
reformu. Velike korporacije<br />
i globalne organizacije svesne<br />
su i bezbednosnih opasnosti koje<br />
mogu uzrokovati prenosive memorije,<br />
pa žele da ih preduprede tako što<br />
Internet ogledalo - specijalno izdanje Business Security
zabranjuju upotrebu ovih uređaja,<br />
ne shvatajući da to može prouzrokovati<br />
dodatne probleme. Umesto<br />
ovakvih mera, upotreba USB fleš<br />
diskova sa enkripcijom – kao što su<br />
Kingstonovi IronKey i DataTraveler<br />
modeli – zajedno sa primenom visokih<br />
standarda, polisa i smernica za<br />
upotrebu USB memorija sa enkripcijom,<br />
odlično je i jednostavno rešenje<br />
koje i održava produktivnost kod zaposlenih<br />
i u skladu je sa GDPR-om.<br />
„Verujemo da preduzeća i drugi entiteti<br />
koji zabranjuju svojim zaposlenima<br />
da koriste prenosive memorije nisu<br />
sproveli odgovarajuće analize kako<br />
bi razumeli da postoji mnogo načina<br />
za protok podataka kroz preduzeće”,<br />
kaže Dejan Škuletić, menadžer za razvoj<br />
poslovanja za područje Srbije,<br />
Crne Gore, Bosne i Hercegovine,<br />
Hrvatske i Makedonije u kompaniji<br />
Kingston Technology Europe.<br />
„Zabrana upotrebe fleš diskova, u<br />
celini posmatrano, neće sprečiti ljude<br />
da otkriju ili ukradu vredne podatke.<br />
Upravo zato i postoje dostupna<br />
rešenja koja kotrolišu pristup<br />
USB portovima, fleš diskovima, kao i<br />
to koji podaci mogu biti kopirani sa<br />
njih ili na njih.”<br />
GDPR utiče kako na EU,<br />
tako i na organizacije koje<br />
ne pripadaju EU<br />
GDPR je u Evropskoj uniji u potpunosti<br />
implementiran meseca maja<br />
2018. godine, s ciljem da ojača pravo<br />
zaštite ličnih podataka pojedinaca<br />
u zemljama EU. Regulativa ima za<br />
cilj da u budućnosti zaštiti podatke<br />
u Evropskoj uniji, ali se podjednako<br />
odnosi i na organizacije koje posluju<br />
van okvira EU a obrađuju podatke<br />
stanovnika Unije. U slučaju da dođe<br />
do gubitka podataka, kompanije će<br />
se suočiti sa novčanim kaznama koje<br />
iznose i do 4% njihovog godišnjeg<br />
prihoda ili 20 miliona evra (koji god<br />
iznos bude veći) i o tome moraju<br />
obavestiti nacionalni nadzorni organ.<br />
Prosečni troškovi gubitka podataka<br />
na globalnom nivou su se od 2013.<br />
godine povećali za 23%. Prosečni<br />
troškovi gubitka podataka za velike<br />
organizacije u Evropskoj uniji iznose<br />
3,7 miliona evra, dok su troškovi u<br />
Sjedinjenim Američkim Državama 7<br />
miliona dolara. Zašto je tako najbolje<br />
se vidi na konkretnim primerima.<br />
Na trotoaru ispred policijske<br />
stanice Stalybridge, 2010. godine<br />
pronađen je USB fleš disk koji je<br />
na sebi imao oznaku Mančesterske<br />
policije. Iako je bilo jednostavno<br />
ušetati u stanicu i vratiti prenosivu<br />
memoriju, pronalazač je odlučio da<br />
pogleda sadržaj memorije, a zatim<br />
ga i prosledi novinarima Daily Stara.<br />
Gotovo isti scenario odigrao se 2017.<br />
Internet ogledalo - specijalno izdanje Business Security
godine kada je pronađen USB fleš<br />
disk Hitrou aerodroma. Osoba koja<br />
je pronašla USB prenosivu memoriju<br />
koja nije imala enkripciju pogledala<br />
je uskladišten sadržaj, a zatim su<br />
podaci predati novinarima i objavljeni<br />
na televiziji BBC, čak su dospeli i na<br />
naslovne strane nekih novina. Iako su<br />
se ovi događaji odigrali u razmaku od<br />
sedam godina, čini se da kompanije i<br />
dalje nisu naučile lekciju. USB fleš diskovi<br />
moraju imati enkripciju, a nove<br />
GDPR mere ovome dodaju i još jednu<br />
potpuno novu dimenziju.<br />
Koje izazove donosi GDPR<br />
kada je u pitanju sigurnost<br />
prenosivih memorija<br />
Najčešće izjave kompanija koje<br />
su nedavno zabranile upotrebu<br />
prenosivih memorija su da su taj<br />
korak napravile zato što „postoji<br />
mogućnost finasijskih gubitaka kao i<br />
udara na reputaciju ako se prenosiva<br />
memorija izgubi i podaci procure“.<br />
Blokiranje ili zabranjivanje zaposlenima<br />
da koriste prenosive memorije<br />
zvuči kao jednostavno rešenje,<br />
međutim, to može ograničiti njihovu<br />
produktivnost i smanjiti efikasnost<br />
u radu. Danas, zaposleni imaju legitimne<br />
poslovne zahteve zbog kojih<br />
moraju koristiti prenosive memorije.<br />
To je na primer skladištenje podataka<br />
van cloud servera: situacija<br />
u kojoj mobilni radnici možda<br />
nemaju pristup potrebnim fajlovima<br />
ili mogućnost da prebace fajlove<br />
zbog nepouzdane WiFi mreže,<br />
mrežnih dozvola ili firewallova. SLA<br />
polise takođe su jedan od mogućih<br />
scenarija, gde servisiranje računara<br />
ili pomoć korisnicima zahteva<br />
upotrebu USB diskova. Terensko<br />
istraživanje i prikupljanje podataka<br />
u hitnim slučajevima, kada su u pitanju<br />
nauka ili vojna primena, takođe<br />
je oblast u kojoj bi onemogućavanje<br />
USB fleš memorija donelo velike<br />
komplikacije.<br />
Jednostavni koraci koji<br />
smanjuju rizik<br />
Ljudska nesmotrenost je pored<br />
hakerskih napada i grešaka u sistemu<br />
i dalje glavni uzrok gubitka podataka.<br />
Kako bi kompanije poslovale<br />
u skladu sa GDPR regulativom,<br />
Internet ogledalo - specijalno izdanje Business Security
enkripcija se nameće kao obavezna<br />
procedura. Korišćenje Kingston USB<br />
fleš diskova sa hardverskom enkripcijom<br />
i zatvaranje USB portova na<br />
računarima za sve prenosive memorije<br />
osim onih dozvoljenih osiguraće<br />
poslovanje u skladu sa GDPR regulativom,<br />
kao i čuvanje poverljivih informacija.<br />
Dakle, enkripcija ne sprečava<br />
samo neovlašćena lica da pristupe<br />
informacijama, već čuva kompaniju<br />
od narušavanja ugleda.<br />
Kingston USB prenosive memorije<br />
dozvoljavaju softversko upravljanje koje<br />
omogućava imenovanje uređaja, kao<br />
i lociranje istog putem glavne konzole<br />
– veoma slično opciji „Find my<br />
iPhone“. Naravno, nije isto zaturiti<br />
USB fleš disk u kancelariji ili stanu i<br />
zaboraviti ga u taksiju ili izgubiti na<br />
ulici. Dodatne funkcije upravljanja<br />
koje određeni uređaji nude su i opcije<br />
„Wipe“ i „Kill“. Prva omogućava,<br />
nakon obaveštavanja administratora<br />
o gubitku USB prenosive memorije,<br />
brisanje svih podataka sa uređaja<br />
putem glavne konzole ili aplikacije.<br />
Ovo podrazumeva brisanje svih<br />
enkriptovanih podataka u trenutku<br />
priključivanja USB fleš diska na<br />
računar ili laptop uređaj koji je povezan<br />
na internet. Druga, „Kill“ opcija,<br />
čini uređaj u potpunosti neupotre-<br />
bljivim. Dakle, ako se i ono najgore<br />
dogodi, ove dve opcije sprečavaju<br />
potencijalnu katastrofu.<br />
USB fleš diskovi sa enkripcijom<br />
neophodan su proizvod u primenjivanju<br />
sveobuhvatne strategije za<br />
sprečavanje gubitka podataka (DLP).<br />
Rešenja koja oni nude pružaju zaštitu<br />
i za najosetljivije podatke, koristeći<br />
najstrože sigurnosne propise i protokole.<br />
Baš zato su Kingstonovi USB<br />
fleš diskovi sa enkripcijom moćno<br />
sredstvo u eliminisanju sigurnosnih<br />
propusta, a bezbednost osiguravaju<br />
time što nude:<br />
• hardversku AES-256bit enkripciju<br />
u XTS modu<br />
• antivirus /malver zaštitu<br />
• mogućnost daljinskog upravljanja<br />
• usklađenost sa TAA /FIPS sertifikatom<br />
• raspon kapaciteta od 4GB do<br />
128GB<br />
• Kingstonov kastomizacijski program<br />
Kingston nudi kompletno<br />
rešenje<br />
Korišćenje Kingstonovih USB fleš<br />
diskova koji podržavaju enkripciju<br />
adresira nekoliko GDPR zahteva<br />
u isto vreme, u slučaju da firma od<br />
svih zaposlenih zahteva da počnu sa<br />
korišćenjem enkriptovanih uređaja<br />
i zaposlenima obezbedi neophodni<br />
trening. Kingstonova rešenja donose<br />
hardversku enkripciju, što<br />
znači da su USB uređaji spremni za<br />
korišćenje odmah u startu, bez bilo<br />
kakvih dodatnih potreba za konfigurisanjem.<br />
GDPR takođe zahteva i da firme<br />
prilože dokaze da su preduzele<br />
odgovarajuće „tehničke i organizacione<br />
mere“ kako bi informacije<br />
bile sigurne. Ukoliko usvoje<br />
politiku da se koriste samo Kingstonovi<br />
enkriptovani fleševi, kao i<br />
onemoguće korišćenje USB portova<br />
na računarima osim za odobrene<br />
i enkriptovane fleševe, firme će imati<br />
i dokaz o usklađenosti s novom regulativom.<br />
Puno dodatnog rada potrebno<br />
je kako bi firme svoje poslovanje<br />
dovele u sklad sa GDPR-om i novim<br />
pravilima Evropske unije. Korišćenje<br />
Kingstonovih ekriptovanih fleševa<br />
ne samo da olakšava čitavu proceduru,<br />
već i značajno smanjuje rizik<br />
za gubljenje podataka, kao i štetu<br />
za brend i potencijane kazne koje<br />
mogu da uslede ukoliko dođe do<br />
propusta. Korišćenje Kingstonovih<br />
rešenja takođe pruža i dokaz da su<br />
mere koje zahteva GDPR uspešno<br />
implementirane. Gubitak malog<br />
portabilnog fleš diska obična je<br />
ljudska stvar i ovaj rizik nikada ne<br />
možete svesti na nulu. Međutim, gubitak<br />
podataka sa tog uređaja i te<br />
kako možete sprečiti korišćenjem<br />
tehnologije enkripcije, a sada je<br />
zbog GDPR-a i idealno vreme da<br />
svoje poslovanje uskladite sa novim<br />
pravilima i osigurate se za budućnost.<br />
Io<br />
Internet ogledalo - specijalno izdanje Business Security
Kingston UV500:<br />
rešenje<br />
za brže i sigurnije<br />
poslovanje<br />
Kingston UV500 serija SSD-ova je pravo<br />
rešenje za firme koje žele da ubrzaju rad,<br />
ali i vode računa o sigurnosti podataka u<br />
skladu sa aktuelnim GDPR-om.<br />
Svi znamo koliko je za poslovanje<br />
bitna brzina rada<br />
i završavanja zadatih ciljeva.<br />
U današnjem brzom svetu koji<br />
je prepun izazova na svakom koraku,<br />
čekanje da računar odradi zadatak<br />
koji smo mu zadali znači i<br />
izgubljeno vreme koje je moglo biti<br />
upotrebljeno na produktivan način.<br />
Investicija u moderna SSD rešenja<br />
Internet ogledalo - specijalno izdanje Business Security
može značajno „iznutra“ unaprediti<br />
vaše poslovanje, pošto su brzine<br />
koje oni donose deset i više puta<br />
veće od tradicionalnih hard diskova.<br />
Još jedno od slobodno možemo reći<br />
gorućih pitanja u poslednje vreme je<br />
i implementacija mera koje se od<br />
nedavno primenjuju radi bezbednosti<br />
ličnih podataka ljudi koji<br />
žive u Evropskoj Uniji. Sigurno ste<br />
do sada primili nekolicinu emailova<br />
koji govore o tome da je određena<br />
kompanija od sada primenila nov<br />
set pravila koja su u skladu sa<br />
GDPR-om (General Data Protection<br />
Regulation). Za sve firme koje imaju<br />
dodirnih tačaka sa digitalnim<br />
poslovanjem koje na neki način<br />
uključuje prikupljanje podataka korisnika,<br />
implementacija GDPR-a je u<br />
dosadašnje ustaljene prakse unela<br />
zaista tektonske promene. Velike<br />
kompanije i korporacije, baš kao i<br />
male firme, podjednako moraju da<br />
izađu na kraj sa novim regulativama<br />
i novonastalom korporativnom<br />
klimom. Ovo podjednako važi i za<br />
kompanije u zemljama van Evropske<br />
Unije (poput Srbije), koje nastupaju<br />
na području EU kroz B2B i B2C transakcije.<br />
U slučaju da dođe do propusta<br />
u čuvanju podataka, kompanije<br />
moraju da plate kazne i do četiri<br />
procenta njihove godišnje zarade ili<br />
20 miliona evra (šta god je od ova<br />
dva veće).<br />
Da biste na oba ova izazova odgovorili<br />
jednim efektnim potezom,<br />
kao pravo rešenje nameće se upotreba<br />
SSD uređaja iz Kingstonove<br />
UV500 serije.<br />
Zašto izabrati baš<br />
Kingston UV500 SSD<br />
Kao što smo već napomenuli, firme<br />
od sada moraju znatno ozbiljnije i<br />
sistematičnije da pristupaju zaštiti podataka<br />
korisnika. Kingstonov UV500<br />
štiti poverljive podatke korišćenjem<br />
256-bitne AES hardverske enkripcije<br />
i podržava TCG OPAL 2.0. Kompanija<br />
je na ovaj način u pravom trenutku<br />
na tržište donela SSD-ove koji<br />
omogućuju samoenkripciju, što će<br />
značajno olakšati posao firmama za<br />
koje je GDPR postao realnost.<br />
Internet ogledalo - specijalno izdanje Business Security
TGC Opal je set specifikacija<br />
koje se tiču sigurnosti i hardverske<br />
enkripcije podataka. Uređaji koji<br />
podržavaju Opal enkripciju i dekripciju<br />
informacija rade bez potrebe za<br />
hostom, a minimalizaciju rizika za<br />
curenjem podataka ostvaruju bez<br />
dodatnog opterećenja na performanse<br />
sistema. U odnosu na softversku<br />
enkripciju, sve bezbednosne<br />
funkcije obavljaju se na samom<br />
uređaju, što značajno manje<br />
opterećuje sveukupne performanse.<br />
Takođe, hardverska enkripcija<br />
identično funkcioniše na svim operativnim<br />
sistemima, bez ograničenja.<br />
Kingston UV500 serija podržava poslednju<br />
2.0 verziju ovog standarda,<br />
koja je uvedena zbog boljih performansi<br />
SSD-ova u odnosu tradicionalne<br />
hard diskove.<br />
Da bi poslovale u skladu sa<br />
GDPR regulativom od kompanija<br />
se zahteva ne samo prelazak na<br />
drugačiji sistem, već i usvajanje svih<br />
drugih potrebnih mera. U zavisnosti<br />
od same kompanije, različit je i nivo<br />
potrebne bezbednosti. Ono što je<br />
bitno objasniti je da GDPR zahteva<br />
implementaciju „odgovarajućih tehničkih<br />
i organizacionih mera u<br />
cilju osiguravanja određenog nivoa<br />
zaštite u skladu sa mogućim<br />
rizikom… što uključuje i enkripciju<br />
privatnih podataka”, kako kaže<br />
Dejan Škuletić, menadžer za razvoj<br />
poslovanja kompanije Kingston za<br />
područje Srbije, Crne Gore, Bosne i<br />
Hercegovine, Hrvatske i Makedonije.<br />
Kingston nam sa UV500 serijom<br />
SSD-ova donosi pristupačno i jednostavno<br />
rešenje koje značajno<br />
može olakšati prelazak na nova<br />
pravila koja su od sada na snazi.<br />
Osim bezbednosti podataka,<br />
prelazak na SSD donosi i puno drugih<br />
prednosti, poput znatno bržeg<br />
i komfornijeg rada. UV500 koristi<br />
Marvell 88SS1074 kontroler i u kombinaciji<br />
sa 3D NAND fleš memorijom<br />
omogućuje velike brzine selektivnog<br />
čitanja/pisanja, čak do<br />
520MB/s i 500MB/s, čineći ga deset<br />
puta bržim od tradicionalnih<br />
7200RPM hard diskova. Imajući ovo<br />
u vidu, ako do sada u firmi niste koristili<br />
SSD-ove, možete očekivati dramatično<br />
poboljšanje celokupnih performansi<br />
sistema. Vreme potrebno za<br />
podizanje računara, učitavanje programa,<br />
brzina kopiranja podataka<br />
- učiniće da vaš računar, bez ulaganja<br />
u ostatak konfiguracije, postane<br />
Internet ogledalo - specijalno izdanje Business Security
znatno brži. SSD tehnologija takođe<br />
eliminiše i mehaničke delove, pa samim<br />
tim u odnosu na stare hard diskove<br />
možete računati i na znatno<br />
veću pouzdanost u radu.<br />
Osim što donosi dovoljnu brzinu<br />
pri radu za SATA seriju SSD uređaja,<br />
koja će zadovoljiti najveći deo korisnika,<br />
UV500 kompanijama daje i<br />
značajno unapeđenu sigurnost podataka,<br />
bilo da se radi o laptop ili<br />
desktop računaraima. Tehnologija<br />
hardverske enkripcije znači da to što<br />
su podaci bezbedni neće imati uti-<br />
caja na brzinu rada vašeg računara,<br />
što se odnosi čak i na starije konfiguracije.<br />
UV500 se savršeno uklapa kao<br />
rešenje za sistemski disk, a pošto<br />
nam ova serija uređaja dolazi sa<br />
kapacitetima od 120 GB, 240 GB,<br />
480 GB, 960 GB i 1920 GB, možete<br />
na njih računati i kao rešenje za<br />
skladištenje većih količina podataka.<br />
Kingston za svoje SSD-ove donosi i<br />
petogodišnju garanciju, što takođe<br />
daje dodatnu sigurnost vašem poslovanju.<br />
Ako ste planirali da ubrzate računare<br />
u vašoj firmi, sada je pravi<br />
trenutak za to, naročito imajući<br />
u vidu i to što vam Kingston svojim<br />
rešenjem pruža i zaštitu podataka<br />
u skladu sa GDPR-om. UV5000<br />
je takođe kompatibilan i sa gotovo<br />
svakim sistemom, zahvaljujući velikom<br />
varijetetu formata koje podržava.<br />
Bilo da vaš desktop ili laptop<br />
podržava 2.5-inča, M.2, ili mSATA<br />
standarde, Kingston sa ovom serijom<br />
uređaja nudi rešenje za sve od prethodno<br />
pomenutih formata. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Sporazum<br />
tehnoloških kompanija:<br />
34 kompanije<br />
za sajber-sigurnost<br />
Na prošlogodišnjoj RSA konferenciji u San Francisku, usled eskalacije sajber napada od strane<br />
kriminalnih organizacija i država – i samo nekoliko meseci pre nego što su WannaCry i NotPetya<br />
oštetili preduzeća i sisteme širom sveta – Microsoft je zatražio nove, hrabre, mere za odbranu i<br />
zaštitu korisnika tehnologije širom sveta. Prepoznali smo da podrška otvorenom, besplatnom i<br />
bezbednom internetu nije isključiva odgovornost pojedinačnih kompanija, kao što smo mi, već<br />
odgovornost koja mora biti podeljena kroz ceo tehnološki sektor i sa vladama širom sveta.<br />
Apelovali smo na svet da<br />
pozajmi lekciju iz istorije,<br />
u formi Digitalne Ženevske<br />
konvencije, čiji bi dugoročni cilj bio<br />
unapređivanje međunarodnog zakona<br />
kako bi u mirnodopska vremena<br />
ljudi bili zaštićeni od zlonamernih<br />
sajber napada. Ali, kao što smo i<br />
rekli na RSA konferenciji prošle godine,<br />
prvi korak u stvaranju sigurnijeg<br />
interneta mora krenuti upravo iz<br />
naše industrije, od kompanija koje<br />
stvaraju i upravljaju svetskim onlajn<br />
tehnologijama i infrastrukturom.<br />
Mnogi drugi u industriji imali su<br />
slične ideje i želeli da se ujedine kako bi<br />
zaštitili i branili naše zajedničke korisnike.<br />
Na početku ovogodišnje RSA konferencije<br />
u San Francisku, 34 globalne<br />
tehnološke i sigurnosne kompanije<br />
uradile su upravo to – potpisivanjem<br />
Internet ogledalo - specijalno izdanje Business Security
Tehnološkog sporazuma o sajber bezbednosti<br />
čiji je cilj unapređivanje onlajn<br />
sigurnosti i otpornosti na napade<br />
širom sveta. To je važan korak koji već<br />
ima široku podršku mnogih lidera u<br />
tehnološkom sektoru i među kompanijama<br />
za sajber bezbednost. Uvereni<br />
smo da će broj kompanija i organizacija<br />
koje podržavaju ovaj sporazum nastaviti<br />
da raste u narednom periodu.<br />
Tehnološki sporazum utvrđuje četiri<br />
principa.<br />
Prvi princip je da ćemo zaštititi sve<br />
naše korisnike i kupce gde god da se<br />
nalaze, bilo da je reč o pojedincima,<br />
organizacijama ili vladama, i bez obzira<br />
na njihovu tehnološku osposobljenost,<br />
kulturu, lokaciju ili motive napadača,<br />
bili oni kriminalni ili geopolitički.<br />
Kao industrija, obećali smo da ćemo<br />
osmišljavati, razvijati i isporučivati<br />
proizvode i usluge koji stavljaju prioritet<br />
na sigurnost, privatnost, integritet<br />
i pouzdanost, čime se smanjuje<br />
verovatnoća, učestalost, mogućnost<br />
iskorišćavanja slabih tačaka i ozbiljnost<br />
sajber napada. Ovaj princip uključuje i<br />
jaču zaštitu demokratskih institucija i<br />
procesa širom sveta.<br />
Drugi princip koji smo podržali<br />
jeste da ćemo se suprotstavljati sajber<br />
napadima na nevine građane<br />
i kompanije, bilo gde da se nalaze.<br />
Kao što smo naveli u Tehnološkom<br />
sporazumu, štitićemo od ugrožavanja<br />
i eksploatacije tehnoloških proizvoda<br />
i usluga tokom njihovog razvoja, dizajna,<br />
distribucije i korišćenja. Nećemo<br />
pomagati vladama da pokreću sajber<br />
napade na nedužne građane i kompanije.<br />
Treće, osnažićemo korisnike, kupce<br />
i developere da ojačaju zaštitu<br />
sajber bezbednosti. Ne iznenađuje<br />
da je jedan od zaključaka koji se<br />
iskristalisao tokom prošle godine<br />
to da ste, u okviru bilo kog bezbednosnog<br />
scenarija, jaki samo onoliko<br />
koliko i najslabija karika sistema.<br />
Obezbeđivanje svetske računarske<br />
mreže zahteva od svih nas da prepoznamo<br />
potrebu za povećanjem sposobnosti<br />
i otpornosti svetskih računarskih<br />
mreža. Mi ćemo to uraditi tako što<br />
Internet ogledalo - specijalno izdanje Business Security
ćemo svojim korisnicima, kupcima i<br />
širem ekosistemu developera pružati<br />
više informacija i bolje alate koji će<br />
im omogućiti da razumeju trenutne<br />
i buduće pretnje i kako da se zaštite<br />
od njih. Takođe ćemo podržavati civilno<br />
društvo, vlade i međunarodne organizacije<br />
u njihovim naporima da<br />
unaprede sigurnost u sajber prostoru<br />
i grade kapacitete za sajber bez-<br />
bednost, podjednako u razvijenim i<br />
rastućim ekonomijama.<br />
I na kraju, uspostavićemo partnerski<br />
odnos jedni sa drugima, kao i sa<br />
grupama koje dele našu misiju, kako<br />
bismo poboljšali sajber bezbednost.<br />
Radićemo jedni s drugima na uspostavljanju<br />
formalnih i neformalnih partnerstava<br />
sa industrijom, civilnim društvom<br />
i istraživačima u oblasti bezbednosti,
kroz vlasničke tehnologije i tehnologije<br />
otvorenog koda, radi poboljšanja<br />
tehničke saradnje, koordiniranog otkrivanja<br />
ranjivosti i međusobnog obaveštavanja<br />
o pretnjama, kao i radi minimiziranja<br />
nivoa zlonamernog koda koji<br />
se uvodi u sajber prostor. Dodatno,<br />
podsticaćemo globalnu razmenu informacija<br />
i napore civila da identifikuju,<br />
spreče, otkriju i odgovore na sajber<br />
napade, i time osiguramo fleksibilne o-<br />
dgovore za sigurnost šireg globalnog tehnološkog<br />
ekosistema.<br />
Uspeh ovog saveza ne ogleda se<br />
samo u potpisivanju ciljeva za koje se<br />
zalažemo, već u njihovom ostvarivanju.<br />
Zato je ovo samo prvi korak, a odmah<br />
mora početi i važan rad na rastu našeg<br />
saveza i zajedničkom preduzimanju<br />
efikasnih akcija.<br />
Zaštita našeg onlajn okruženja je u<br />
interesu svih. Kompanije koje su deo<br />
Tehnološkog sporazuma o sajber bezbednosti<br />
obećavaju da će braniti i<br />
unapređivati benefite koje tehnologija<br />
donosi društvu. A mi se obavezujemo<br />
da postupamo odgovorno, štitimo<br />
i osnažujemo naše korisnike i pomognemo<br />
stvaranju sigurnijeg i bezbednijeg<br />
onlajn sveta. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Zašto su mala i srednja<br />
preduzeća laka meta<br />
sajber kriminalcima<br />
i kako to da promene?<br />
Osnažite poslovanje uz Symantec<br />
Pre desetak godina IT bezbednost<br />
je bila lakši posao.<br />
Zaposleni je imao jedan<br />
računar na poslu, a IT je imao zadatak<br />
da zaštiti taj računar od poznatih virusa.<br />
Zadatak nije bio previše težak, jer je<br />
antivirus rešavao većinu problema.<br />
Sa setom kažemo da su ti dani iza<br />
nas. Tehnologija se promenila, način<br />
poslovanja se promenio, sajber pre-<br />
tnje su se promenile. Stvari su postale<br />
previše komplikovane za ljude iz IT<br />
sektora.<br />
Bezbednosne pretnje se umnožavaju<br />
i evoluiraju velikom brzinom.<br />
Prefinjenije su nego ikad. Svakog<br />
dana se otkrivaju nove pretnje, kao<br />
što su razne varijante ransomwarea,<br />
protiv kojih antivirus ne može efektivno<br />
da štiti.<br />
Mala preduzeća<br />
- velike žrtve<br />
Ako ste imali priliku da pričate o sajber<br />
bezbednosti sa vlasnikom ili direktorom<br />
malog preduzeća, poznat vam<br />
je stav da mala preduzeća ne treba da<br />
brinu o hakerima i sajber napadima, jer<br />
su previše mala da bi im bila zanimljiva.<br />
Često uz tu priču ide i rečenica „mi<br />
Internet ogledalo - specijalno izdanje Business Security
smo bezbedni, imamo antivirus“, iako<br />
je to neretko besplatna verzija AV softvera.<br />
Ipak, pretnje njihovoj sigurnosti<br />
su stvarne i sve ozbiljnije.<br />
Prema istraživanju Ponemon instituta,<br />
procenat malih preduzeća<br />
koja su pretrpela sajber napad porastao<br />
je sa 55% u 2016. godini na<br />
61% u 2017.<br />
Jedna od interpretacija ovih rezultata<br />
je da su sajber kriminalci pomerili<br />
fokus napada sa velikih na mala i srednja<br />
preduzeća. Druga moguća interpretacija<br />
je da su mala preduzeća ranjivija<br />
na sajber napade.<br />
Sajber kriminalcima su manje kompanije<br />
lakša meta zato što mnoge od<br />
njih ne mogu da priušte ili se čak i ne<br />
trude da implementiraju adekvatna<br />
bezbednosna rešenja.<br />
Ne samo što su sve češća meta<br />
sajber napadača, nego napadi skupo<br />
koštaju mala i srednja preduzeća.<br />
Za razliku od velikih kompanija, mala<br />
i srednja preduzeća ne smeju sebi da<br />
priušte da budu žrtve sajber napada.<br />
Istraživanja pokazuju da kada su male<br />
firme bile pogođene sajber napadom,<br />
samo 60% njih je nastavilo poslovanje<br />
u periodu od šest meseci nakon<br />
napada. Drugim rečima, nakon što su<br />
se suočili sa sajber napadom, 40% malih<br />
preduzeća je prestalo da postoji!<br />
Kako se zaštititi?<br />
Jasno je da je i malim preduzećima<br />
potrebna bolja zaštita od antivirusa,<br />
ali sada se otvaraju nova pitanja, šta<br />
treba zaštititi, na koji način i po kojoj<br />
ceni?<br />
Mala i srednja preduzeća imaju<br />
vrlo ograničen budžet za IT. Osim<br />
toga, mnogi vlasnici i zaposleni u<br />
malim preduzećima nemaju neophodne<br />
veštine i znanja da upravljaju<br />
IT sistemom i da se bave pitanjima<br />
IT bezbednosti. Ne treba rasipati<br />
sredstva na rešenja koja se neće koristiti,<br />
ili će se koristiti pojedine funkcije,<br />
jer je podešavanje i korišćenje<br />
previše komplikovano.<br />
Kako pronaći optimalno rešenje<br />
za bezbednost malih i srednjih preduzeća,<br />
koje neće isprazniti račune<br />
i ne zahteva angažovanje još ljudi?<br />
Svako preduzeće treba da zaštiti<br />
najmanje dve ključne tačke sistema –<br />
Endpoint i Email.<br />
Endpoint može da bude server,<br />
desktop, laptop, tablet ili telefon. S<br />
obzirom na to da se osetljivim poslovnim<br />
podacima pristupa sa svih<br />
Internet ogledalo - specijalno izdanje Business Security
ovih uređaja, sve ih treba zaštititi.<br />
Email je najčešći način na koji sajber<br />
kriminalci distribuiraju pretnje. Prema<br />
Symantecovom izveštaju o bezbednosti<br />
na internetu iz 2017. godine, jedan<br />
od 131 emaila sadržao je malware,<br />
a 61% organizacija pogođeno je<br />
ransomwareom.<br />
Jedan zaposleni u prosečnom<br />
malom preduzeću primi devet malicioznih<br />
emailova mesečno. Ako<br />
preduzeće ima 10 zaposlenih,<br />
broj malicioznih mejlova se udesetostručuju,<br />
a samim tim i šansa da<br />
se preduzeće zarazi malwareom.<br />
Symantec Small Business<br />
rešenja<br />
Malware i tehnike kojima se „loši<br />
momci“ koriste stalno se usavršavaju<br />
i evoluiraju, ali ni dobri momci ne<br />
sede skrštenih ruku.<br />
Nova generacija rešenja za zaštitu<br />
endpointa i emaila koje nudi<br />
Symantec uspešno se bori sa naprednim<br />
pretnjama koristeći nove<br />
tehnologije koje pružaju višeslojnu i<br />
sveobuhvatnu zaštitu.<br />
Symantec je vodeća<br />
svetska kompanija u<br />
oblasti sajber bezbednosti.<br />
Symantec rešenja<br />
pružaju zaštitu kako<br />
najvećim svetskim kompanijama,<br />
tako i malim<br />
i srednjim preduzećima<br />
i privatnim licima. Zahvaljujući<br />
najvećoj civilnoj<br />
obaveštajnoj mreži<br />
i ogromnoj količini podataka<br />
o pretnjama, Symantec efikasno<br />
štiti od poznatih i nepoznatih pretnji.<br />
Više godina zaredom Symantec je<br />
u vrhu rang lista i testova (Gartner<br />
Magic Quadrant, AV test i drugi) sa<br />
najefikasnijim proizvodima za zaštitu<br />
sistema i podataka.<br />
Imajući i vidu da mala i velika preduzeća<br />
imaju različite infrastrukture<br />
i resurse, a da nezavisno od veličine<br />
imaju potrebu za kvalitetnim bezbednosnim<br />
rešenjima, Symantec nudi<br />
rešenja koja su prilagođena veličini<br />
i karakteristikama preduzeća.<br />
Nezavisno da li su namenjena malim<br />
ili velikim firmama, zaštita koju pružaju<br />
je bez premca.<br />
Symantec Endpoint Protection<br />
Small Business Edition (SEP SBE) je<br />
rešenje cloud-based za zaštitu endpointa,<br />
namenjeno malim i srednjim<br />
preduzećima sa ograničenim IT resursima.<br />
SEP SBE je jednostavan za korišćenje,<br />
brzo i efikasno zaustavlja viruse<br />
i malware i ne utiče negativno<br />
na produktivnost. Rešenje analizira<br />
preuzete fajlove i aplikacije i stavlja<br />
do znanja zaposlenima kojim fajlovima<br />
i aplikacijama mogu da veruju, a<br />
koje treba da izbegavaju.<br />
SEP SBE se instalira za nekoliko<br />
minuta i ne zahteva specijalnu obuku<br />
administratora.<br />
Dodavanje i uklanjanje korisnika i<br />
uređaja obavlja se u samo nekoliko<br />
klikova. Upravljanje uređajima se obavlja<br />
sa jedne centralne lokacije, a za to<br />
vam je potrebna samo web konekcija,<br />
nema potrebe za novim hardverom.<br />
Preko portala lako se kreiraju<br />
prilagođene polise za različite uređaje<br />
i jednostavno se upravlja korisnicima<br />
i grupama, bez obzira na njihovu lokaciju.<br />
SEP SBE pruža petoslojnu zaštitu u<br />
jednom agentu kojim se upravlja iz<br />
jedne konzole. Pet slojeva zaštite su:<br />
1. Mreža - Tehnologija za zaštitu<br />
mreže analizira dolazeće podatke i<br />
blokira pretnje dok putuju kroz mrežu<br />
pre nego što stignu do endpointa<br />
2. Fajl - Antivirus traži i uništava malware<br />
u sistemu i štiti od virusa, crva,<br />
trojanaca, spywarea, botova, adwarea<br />
i rootkita<br />
3. Reputacija - Symantecova jedinstvena<br />
tehnologija Insight pravi korelaciju<br />
između desetina milijardi veza<br />
između korisnika, fajlova i veb sajtova.<br />
Analizirajući njihove ključne atribute,<br />
Insight precizno utvrđuje da li je<br />
fajl dobar ili loš i dodeljuje svakom fajlu<br />
ocenu reputacije. Na ovaj način i do<br />
70% se smanjuje trajanje skeniranja.<br />
4. Ponašanje - Sonar tehnologija<br />
koristi veštačku inteligenciju i štiti<br />
od zero-day pretnji. Efikasno zaustavlja<br />
nove i nepoznate pretnje tako<br />
što nadgleda ponašanje fajlova dok<br />
se izvršavaju u realnom vremenu i<br />
utvrđuje da li je fajl rizičan.<br />
Internet ogledalo - specijalno izdanje Business Security
5. USB uređaji - Blokira širenje infekcije<br />
preko USB uređaja i sprečava<br />
krađu podataka.<br />
SEP SBE možete kupiti preko<br />
ovlašćenog Symantec partnera. Licencira<br />
se po uređaju. Cena zavisi od<br />
broja licenci, odnosno broja endpointa<br />
koje želite da zaštitite. Minimalan broj<br />
licenci je 1, a maksimalan 250.<br />
Email Security.cloud je kompletno<br />
rešenje za zaštitu emaila. Ovo rešenje<br />
štititi cloud email kao što su Office 365<br />
i G Suite i on-premise email kao što je<br />
Exchange.<br />
Email Security.cloud blokira nove<br />
i sofisticirane email pretnje kao što<br />
su ransomware, spear phishing i<br />
BEC i to sa najvećom preciznošću<br />
i efektivnošću u industriji. Blokira<br />
spam i druge neželjene email poruke<br />
kao što su newsletteri i marketing<br />
email poruke.<br />
Email Security.cloud je cloud-based<br />
servis, što znači da<br />
ne zahteva poseban<br />
hardver i nema komplikovane<br />
instalacije.<br />
Uz Email Security.<br />
cloud dobijate najbolji<br />
mogući service-level<br />
agreement (SLA), koji<br />
garantuje 100% zaštitu<br />
od virusa, više od 99%<br />
spam filtriranje i 100%<br />
dostupnost emaila i<br />
usluge.<br />
Napredne tehnologije<br />
koje su implementirane<br />
Email Security.<br />
cloud su:<br />
• Napredna heuristika koja blokira<br />
ransomware, ciljane napade i najnovije<br />
pretnje koje tradicionalna email security<br />
rešenja ne uspevaju da detektuju.<br />
• Praćenje linkova u realnom vremenu<br />
zaustavlja maliciozne linkove<br />
koji se koriste za spear phishing, ciljane<br />
napade i druge napredne pretnje<br />
pre nego što se email isporuči.<br />
• Kontrola imitacije omogućava<br />
najbolju zaštitu od Business Email<br />
Compromise prevare (poznate i kao<br />
direktorska email prevara), spear<br />
phishinga i drugih spoofing napada<br />
(sa lažne email adrese) tako što<br />
blokira pretnje gde napadač imitira<br />
korisnika ili domen organizacije.<br />
Email Security.cloud se licencira<br />
po mail boxu i nema ograničenja<br />
u pogledu minimalnog i maksimalnog<br />
broja licenci. Licence se kupuju<br />
preko Symantec partnera.<br />
Osim licenci, vodeći Symantec<br />
partner u Srbiji Net++ technology<br />
nudi i uslugu implementacije<br />
i lokalne tehničke podrške za<br />
SEP SBE, Email Security.cloud i druge<br />
Symantec proizvode. Ukoliko<br />
nemate personal zadužen za IT, ili<br />
ako želite da deo posla vezan za<br />
endpoint bezbednost prepustite<br />
stručnjacima, SEP SBE i lokalna tehnička<br />
podrška su odlično rešenje<br />
za vas. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Upecaj me!<br />
Iako ne tako nova, phishing ne prestaje da bude goruća tema sajber bezbednosti. Sajber<br />
kriminalci koriste phishing i socijalni inženjering da bi izbegli mere zaštite sistema,<br />
oslanjajući se na najslabiju tačku IT sistema – ljude, odnosno korisnike<br />
Internet ogledalo - specijalno izdanje Business Security
Oko 95% sajber napada<br />
ima veze sa ljudskom<br />
greškom koja je mogla<br />
biti izbegnuta. Prema Intelu, 97%<br />
ljudi širom sveta ne mogu da prepoznaju<br />
sofisticirani phishing email.<br />
Zašto je phishing toliko uspešan i<br />
zašto nijedno email security rešenje<br />
ne može u potpunosti da vas zaštiti<br />
od phishing pretnje?<br />
Šta je phishing?<br />
Phishing ili pecanje je vrsta prevare<br />
gde sajber kriminalci pokušavaju<br />
da sakupe informacije od korisnika<br />
predstavljajući se kao legitiman i-<br />
zvor, a sve u cilju da ukradu podatke<br />
o ličnosti, novac, finansijske i druge<br />
vredne podatke, ili da bi dobili pristup<br />
računarskom sistemu.<br />
Kod phishing napada sajber kriminalci<br />
se koriste manipulacijom<br />
i obmanom kako bi prevarili korisnike<br />
da im daju željene informacije.<br />
Koliko je lako izmanipulisati korisnike<br />
govori podatak da je samo 3%<br />
od 19.000 ljudi koji su učestvovali u<br />
Intel Security Phishing kvizu 2015.<br />
prepoznalo svaki phishing email,<br />
80% učesnika nije prepoznalo barem<br />
jedan phishing email, a samo jedan<br />
email je dovoljan da sajber kriminalci<br />
postignu svoj cilj.<br />
Koje su posledice<br />
phishinga?<br />
Sajber kriminalci koriste phishing<br />
za krađu kredencijala i drugih ličnih<br />
informacija kako bi sa ličnog ili poslovnog<br />
naloga korisnika ukrali novac,<br />
finansijske i zdravstvene podatke,<br />
poslovne tajne i druge osetljive<br />
informacije. Takođe, phishing<br />
koriste i za druge ilegalne aktivnosti,<br />
poput krađe identiteta, ucene,<br />
korporativne špijunaže itd.<br />
Informacije koje sajber kriminalci<br />
dobiju phishing aktivnošću mogu<br />
žrtvama doneti dodatne probleme.<br />
Na primer, ukoliko sajber kriminalci<br />
objave informacije o žrtvi online<br />
(ime, adresa, broj telefona, email nalog<br />
itd.), neko drugi ih može iskoristiti<br />
za nove kriminalne aktivnosti (pljačku,<br />
uznemiravanje, stalking itd.). Postoji<br />
takođe opasnost da žrtva postane<br />
osumnjičena za kriminalne radnje koje<br />
sajber kriminalci počine zloupotrebom<br />
njenog identiteta ili kredencijala.<br />
Zašto phishing ima<br />
toliko uspeha?<br />
Phishing napadi su često zasnovani<br />
na kombinaciji taktika koje provereno<br />
utiču na donošenje odluka, kao što su:<br />
• Autoritet - Istraživanja pokazuju<br />
da ljudi imaju sklonost da izvršavaju<br />
zahteve koje im zadaju autoriteti.<br />
Zbog toga se u phishing napadima<br />
kriminalci trude da obmanu zaposlene<br />
da zahtev stiže iz legitimnog<br />
izvora (koriste logo ili ime kompanije<br />
kako bi poruka imala legitimnost i<br />
kredibilitet).<br />
• Pritisak vremena - Napadači stavljaju<br />
žrtvu pod dodatni pritisak tako<br />
što ubacuju reči „hitno”, „urgentno” i sl.<br />
kako bi žrtva imala što manje vremena<br />
da posumnja i otkrije prevaru.<br />
• Ton poruke - Najčešće su phishing<br />
email poruke napisane formalno,<br />
uz uverljive i učtive rečenice kojima<br />
je cilj da ubede žrtvu u legitimnost<br />
poruke. Na primer, ljubazni počeci<br />
Internet ogledalo - specijalno izdanje Business Security
i završeci poruka (poštovani, hvala,<br />
srdačan pozdrav itd.), zatim reči na<br />
koje bi obavezno trebalo da obratite<br />
pažnju (hitno, upozorenje, pažnja<br />
itd.) i reči koje služe da ubede žrtvu<br />
da izvrši zahtev (nakon verifikacije,<br />
ograničenja će biti uklonjena itd.).<br />
• Personalizovane poruke - Phishing<br />
poruke su nekada personalizovane ili<br />
sadrže tačno određene informacije kojima<br />
je cij da korisnika ubedi u kredibilitet<br />
poruke. U ciljanim phishing napadima<br />
(spear-phishing), sajber kriminalci<br />
prave profil žrtve koristeći javno<br />
dostupne informacije (sa sajta kompanije,<br />
društvenih mreža itd.) kako bi<br />
napravili što uverljiviju poruku.<br />
• Strah - Sajber kriminalci često igraju<br />
na kartu zastrašivanja kako bi prevarili<br />
žrtvu. Recimo, pošalju pretnju<br />
da će se korisnik suočiti sa određenim<br />
ograničenjima naloga ukoliko ne postupi<br />
po zahtevu ili zloupotrebljavaju<br />
tekuće događaje.<br />
Psihologija iza<br />
phishing napada<br />
Generalno, phishing napadi se o-<br />
slanjaju na kombinaciju bihejviorističkih<br />
faktora kako bi uticali na korisnike.<br />
Dva najčešća razloga zašto korisnici<br />
postaju žrtve phishing prevara<br />
su sledeći:<br />
- Korisnici su uvereni da neće biti<br />
meta sajber napada, što umanjuje<br />
verovatnoću da će potražiti dodatne<br />
informacije kako bi potvrdili legitimnost<br />
poruke (provera email adrese,<br />
telefonski poziv pošiljaocu itd.)<br />
- Korisnici smatraju da se sajber bezbednost<br />
njih ne tiče, zbog čega odgovornost<br />
za sajber bezbednost prepuštaju<br />
drugima u kompaniji<br />
Možemo zaključiti da sprečavanje<br />
phishing napada zahteva promenu<br />
ponašanja korisnika.<br />
Ako želite da unapredite<br />
sajber bezbednost,<br />
pecajte vaše zaposlene<br />
Prema Symantecovom izveštaju<br />
ISTR 23 iz 2018. spear phishing je najpopularniji<br />
vektor ciljanih napada. Više<br />
od 70% sajber napada počinje spearphishingom,<br />
odnosno precizno ciljanim<br />
phishing kampanjama, a mnogi<br />
zaposleni nisu u stanju da razlikuju<br />
ove maliciozne poruke od regularnih.<br />
Kako bi unapredile edukaciju o sajber<br />
bezbednosti, neke kompanije se<br />
okreću pecanju svojih zaposlenih, to<br />
jest phishing testiranju.<br />
Neke kompanije se oslanjaju na sajber<br />
bezbednosne obuke koje se održavaju<br />
j e d n o m g o d i š n j e , ali one z b o g s t a -<br />
lnog porasta pretnji i njihove brze evo-<br />
lucije ne daju uvek rezultate. Pitanje<br />
odbrane od phishinga nije nešto na<br />
čemu se radi jednom godišnje, već u<br />
kontinuitetu.<br />
S druge strane, phishing testiranje<br />
daje mogućnost da se uz niske<br />
troškove zaposlenima pruži kontinuirana<br />
edukacija koja će smanjiti sajber<br />
bezbednosne rizike.<br />
Kako da testirate<br />
zaposlene na phishing?<br />
Interne phishing vežbe odlično su<br />
rešenje i mala investicija koja će podići<br />
nivo sajber bezbednosti firme. Vežbe<br />
ne treba sprovoditi jednom godišnje,<br />
već kontinuirano.<br />
Postoje platforme koje nude uslugu<br />
testiranja izloženosti kompanija<br />
phishingu. Prvi takav servis u Srbiji razvija<br />
Net++ technology. Servis se zove<br />
„Upecaj me“ i omogućava da testirate<br />
zaposlene na phishing, edukujete ih o<br />
sajber pretnjama i pratite njihov napredak<br />
tokom vremena.<br />
Poruke koje zaposleni dobijaju su<br />
ciljane, prilagođene njihovim radnim<br />
pozicijama i mogu biti na srpskom i na<br />
engleskom. Šabloni poruka se redovno<br />
ažuriraju i izgledaju kao legitimne<br />
poruke, ali sa skrivenim malicioznim<br />
sadržajem i manje ili više očiglednim<br />
upozoravajućim znacima da se radi o<br />
Internet ogledalo - specijalno izdanje Business Security
phishingu. Kada zaposleni klikne na link<br />
phishing poruke dobiće poruku upozorenja<br />
i kratku lekciju o phishingu i<br />
upozoravajućim znacima na koje nije<br />
obratio pažnju.<br />
Zaposleni se testiraju kontinuirano i<br />
nenajavljeno, a njihove aktivnosti i napredak<br />
u prepoznavanju phishinga prate se<br />
i dostupni su u obliku izveštaja. Važno je<br />
da zaposleni ne znaju da će biti testirani,<br />
jer će rezultati testa biti relevantniji. Može<br />
se definisati koji parametri će se meriti<br />
i biti praćeni tokom vremena. Mogu se<br />
pratiti, na primer:<br />
• klikovi na linkove<br />
• otvaranje attachmenta<br />
• popunjavanje forme na phishing<br />
sajtu<br />
ali i:<br />
• prijavljivanje emaila kao malicioznog<br />
• druge reakcije kojima korisnik pokazuje<br />
da je prepoznao pretnju<br />
Rezultati testiranja treba da budu<br />
transparentni kako bi zaposleni bili<br />
svesniji rizika, ali i napretka koji postižu<br />
na mesečnom nivou. Rezultati mogu<br />
da budu prikazani individualno, za svakog<br />
korisnika ili po sektorima. Ovakav<br />
pristup pomaže ne samo zaposlenima,<br />
nego i IT timovima koji mogu da prepoznaju<br />
slabe tačke kolektiva i da posvete<br />
više pažnje određenim sektorima<br />
koji su više skloni rizičnom ponašanju.<br />
Ono što ne treba zaboraviti je da<br />
je neophodno testirati i IT sektor, jer<br />
se i stručnjaci neretko pecaju. Na testu<br />
koji je Net++ technology nedavno<br />
sproveo, kao deo demonstracije<br />
Upecaj me platforme, pokazalo se da<br />
je statistika gotovo ista kada su u pitanju<br />
zaposleni u IT sektoru (štaviše IT<br />
security sektoru) kao i kod zaposlenih<br />
koji nemaju veze sa IT-jem. Rezultati<br />
su pokazali da je 27% testiranih otvorilo<br />
email, 15% njih je kliknulo na link, a<br />
5% je ostavilo kredencijale na phishing<br />
sajtu kreiranom za namenu testiranja.<br />
Rezultati testa na generalnoj populaciji<br />
izvršeni na mnogo većem uzorku,<br />
koji su objavljeni u Verizon Data<br />
Breach Investigations Reportu, pokazuju<br />
da se 30% phishing poruka o-<br />
tvori, a 12% njih klikne na link ili otvori<br />
maliciozni prilog.<br />
Ako vam se procenti ne čine alarmantni,<br />
imajte u vidu da trenutno u<br />
Srbiji možete da kupite 800.000 email<br />
adresa za 20.000 dinara, a 15% klikova<br />
na link znači potencijalno 120.000<br />
zaraženih računara, odnosno 40.000<br />
zloupotrebljenih kredencijala, među<br />
kojima je veliki broj za poslovne naloge.<br />
Svi podaci govore da pažljivim dizajnom<br />
i dobrim tajmingom poruke<br />
svaki korisnik može da postane žrtva<br />
phishinga. Zbog toga se preporučuje<br />
kontinuirano phishing testiranje, jer<br />
podiže nivo svesti i opreza prilikom o-<br />
tvaranja svakog emaila. Io<br />
Za više informacija o Upecaj me<br />
platformi: Net++ tecnology<br />
Internet ogledalo - specijalno izdanje Business Security
Rast ekonomije podataka<br />
Kada je Tim Berners-Lee 2011. godine podatke deklarisao kao “novu sirovinu 21. veka”, zapravo<br />
je savršeno opisao pravac kretanja mnogih ekonomija – od klasične industrije ka sveobuhvatnom<br />
uvidu u podatke i naprednoj analitici...<br />
Mina Mićanović<br />
Banking and Finance Account manager<br />
Oracle Srbija i Crna Gora<br />
Ipak, u tih šest godina, za razliku<br />
od drugih sirovina, vrednost<br />
podataka je u konstantnom<br />
porastu sa povećanjem različitosti<br />
tipova i vrsta dostupnih podataka.<br />
Da, podatak jeste sirov materijal, ali<br />
je tražen podjednako kao plemeniti<br />
metali i vrednovan u skladu sa time,<br />
prevashodno zbog svoje sposobnosti<br />
da transformiše poslovanje i<br />
motiviše inovativnost koja je glavni<br />
pokretač poslovanja – i nastaviće da<br />
ima takav značaj i u budućim generacijama.<br />
Eksponencijalni rast<br />
vrednosti podataka<br />
Postoje uverenja da dodeljivanje<br />
vrednosti nečemu što je neopipljivo,<br />
kao što je podatak, neshvatljivo je, pa<br />
čak i neprihvatljivo. Ipak, organizacije<br />
jasno prepoznaju vrednost podataka,<br />
ne samo kao stvarnu i opravdanu,<br />
već kao nešto čemu se mora posvetiti<br />
pažnja kako bi se pravovremeno<br />
i precizno prepoznalo, a ne stavljalo<br />
pod lupu sumnje.<br />
Podaci koje poseduju organizaci-<br />
je mogu predstavljati ključnu razliku<br />
koja će jednu kompaniju staviti<br />
na vodeću poziciju zbog sposobnosti<br />
da uoči narednu najbolju poslovnu<br />
priliku na tržištu ili je ostaviti<br />
u prašini iza konkurenata. Takođe,<br />
podaci mogu pomoći kompanijama<br />
da identifikuju mogućnosti smanjenja<br />
troškova ili otvaranja novih<br />
tržišta. Evidentno je da podaci imaju<br />
vrednost koja im se mora priznati, ali<br />
i obračunati i evidentirati.<br />
Zbog toga podaci imaju tako visoku<br />
kupoprodajnu vrednost, a<br />
Internet ogledalo - specijalno izdanje Business Security
kompanije bogate podacima se obilato<br />
kupuju ne zbog onoga što je o-<br />
snova njihovog poslovanja, već zbog<br />
„znanja” koje poseduju. Trgovinske<br />
razmene podacima su postale profitabilan<br />
biznis, na isti način na koji je<br />
razmena dobara, kao što su metali i<br />
novac, dovela do trgovine.<br />
Regulativa na horizontu<br />
Prepoznavanje podataka dostiže<br />
sličan nivo zrelosti karakterističan<br />
za poslovne finansije koje se sa<br />
pažnjom evidentiraju, regulišu i revidiraju.<br />
Finansijsko dobro upravljanje<br />
poslovanjem je neizostavno povezano<br />
sa njegovom vrednošću, a isto se<br />
može reći i za podatke.<br />
U tom pogledu, podaci sazrevaju<br />
na sličan način kao i ostale sirovine.<br />
Njihovo otkrivanje i stvaranje sve efikasnijih<br />
načina za iskopavanje i prikupljanje<br />
kreiralo je određenu vrednost.<br />
Ali stvarna vrednost sirovina<br />
nastala je tek kada su ljudi počeli da<br />
stvaraju predmete koristeći sirovine.<br />
Sada je upotreba podataka dostigla<br />
takav nivo vrednosti u poslovanju da<br />
postaju podložni strožijim standardima<br />
i kontrolama kako bi se zaštitila<br />
njihova vrednost i dostupnost, uz<br />
istovremeno osiguranje njihove o-<br />
dgovorne upotrebe.<br />
GDPR postavlja standarde<br />
Uredba Evropske unije (EU) o<br />
opštoj zaštiti podataka (General Data<br />
Protection Regulation – GDPR), koja<br />
je stupila na snagu 25. maja 2018.<br />
godine, predstavlja najnoviji zakonodavni<br />
potez za standardizaciju i<br />
zaštitu korišćenja podataka. GDPR<br />
uspostavlja regulativu u pogledu<br />
upotrebe i prenosivosti ličnih podataka<br />
unutar EU i izvoza iz regiona,<br />
što ljudima daje više kontrole nad<br />
korišćenjem njihovih ličnih podataka<br />
od strane drugih lica i postavlja jasan,<br />
jedinstveni skup pravila koja se odnose<br />
na to kako se podaci mogu koristiti.<br />
U godinama iza nas, različite kompanije<br />
su prikupljale različite podatke<br />
o svojim klijentima i koristile<br />
ih za potrebe unapređenja poslovanja,<br />
a prevashodno prodaje. GDPR<br />
sada šalje jasnu poruku svim kompanijama<br />
da je njihova dužnost<br />
da tako prikupljene podatke koriste<br />
u najboljem interesu svojih klijenata.<br />
Kompanije koje se ne budu<br />
pridržavale GDPR odredbi suočiće<br />
se sa oštrim kaznama koje u nekim<br />
slučajevima mogu iznositi i do 4%<br />
njihovog ukupnog prometa.<br />
Primena GDPR odredbi i pridržavanje<br />
istih predstavlja izazov za kompanije,<br />
posebno u slučajevima kada je neophodno<br />
da se učini značajno unapređenje<br />
procesa i metoda upravljanja<br />
ličnim podacima i njihovom sigurnošću,<br />
Internet ogledalo - specijalno izdanje Business Security
za koje su zahtevi značajno rigorozniji<br />
od dosadašnjeg tradicionalnog<br />
pristupa.<br />
GDPR i slični propisi pokazuju stepen<br />
do kog je ekonomija podataka<br />
porasla. Uz znajačno manji opseg<br />
manualno sprovedenih aktivnosti<br />
nad podacima usled rasta veštačke<br />
inteligencije i mašinskog učenja,<br />
jasan skup standarda će pomoći<br />
preduzećima da uspostave plan<br />
za automatizaciju procesa kroz celokupno<br />
poslovanje. Ovakav skalabilan<br />
put koji osigurava sigurnu<br />
budućnost pruža i objektivnu priliku<br />
da se iz postojećih podataka dobije<br />
još veća vrednost.<br />
Šta je zapravo GDPR?<br />
Najpre, potrebno je razumeti sigurnosne<br />
kontrole koje GDPR adresira.<br />
Regulativa je otvorena za različita<br />
tumačenja, ali se zahtevi generalno<br />
mogu podeliti u tri kategorije:<br />
procena, prevencija i detekcija.<br />
Kontrole koje se odnose na procenu<br />
su prilično jednostavne. Cilj je<br />
da kompanije rade reviziju svojih<br />
podataka, da razumeju gde se podaci<br />
čuvaju, kao i da imaju potpunu sliku<br />
toka podataka kroz organizaciju.<br />
Realna slika trenutnog stanja predstavlja<br />
ključno saznanje za kompanije<br />
kako bi se moglo utvrditi gde se<br />
nalaze potencijalni rizici i kako iste<br />
adekvatno adresirati.<br />
Zaštita podataka leži u srcu GDPR-a.<br />
Evropska komisija smatra da su kompanije<br />
čuvari podataka o kupcima, i<br />
kao takve odgovorne za dizajniranje<br />
i konfigurisanje procesa koji štite ove<br />
informacije od krađe ili zloupotrebe.<br />
Zaštita uključuje i šifrovanje podataka<br />
o kupcima kako bi se smanjile šanse<br />
za njihovu krađu i podaci učinili neupotrebljivim<br />
u slučaju kompromitovanja.<br />
Ukoliko organizacija ima mogućnost<br />
da efikasno maskira ili anonimizira<br />
podatke u određenim okruženjima,<br />
na primer ukoliko se podaci<br />
o kupcima koriste za potrebe razvoja<br />
novih servisa, takva okruženja će biti<br />
van opsega GDPR-a, jer neće sadržati<br />
osetljive informacije.<br />
Kontrole za praćenje usklađenosti<br />
sa GDPR zahtevima, pored predostrožnosti,<br />
uvode se i sa svrhom pružanja<br />
adekvatne podrške u radu službenika<br />
za zaštitu podataka (Data<br />
Protection Officer – DPO) koje će, u<br />
skladu sa pravilima, svaka kompanija<br />
biti dužna da imenuje. Kontrole<br />
moraju imati mogućnost brzog otkrivanja<br />
neovlašćenih aktivnosti, prikupljanja<br />
dokaza u slučaju kršenja<br />
i dostave pravovremenih izveštaja<br />
DPO-u. Ovakav način rada će promovisati<br />
proaktivniji pristup sigurnosti<br />
podataka i prisiliti organizacije<br />
da prate svoj učinak na ovom polju.<br />
Internet ogledalo - specijalno izdanje Business Security
Mogućnosti koje pruža<br />
ekonomija podataka<br />
Mogućnosti se otvaraju i kroz sazrevanje<br />
i veću sofisticiranost cloud computing<br />
pristupa na nivou infrastrukture,<br />
platforme i softvera. Sposobnost<br />
prikupljanja i analiziranja podataka u<br />
neverovatnim količinama i brzinama<br />
omogućena je cloud tehnologijom<br />
i njenom sposobnošću povezivanja<br />
različitih sistema, procesa i silosa podataka<br />
preko zajedničkih, sigurnih platformi.<br />
Nije slučajno da je vrednost podataka<br />
eksponencijalno porasla sa usvajanjem<br />
end-to-end cloud tehnologije.<br />
Ako su podaci sirovina koja će voditi<br />
poslovanje i inovacije budućnosti,<br />
onda će cloud koji povezuje heterogene<br />
sisteme i podatke biti sredstvo za<br />
ekstrakciju i sveobuhvatno istraživanje<br />
potencijala i vrednosti te sirovine.<br />
Imajući navedeno na umu, kompa-<br />
nije treba da posmatraju GDPR kao<br />
priliku za bolje usklađivanje svojih organizacija.<br />
Regulativa zaštite podataka<br />
će postati detaljnija i preciznija, a<br />
jasan pogled na to kako će se podaci<br />
kretati kroz poslovanje će biti od<br />
presudnog značaja za sprovođenje<br />
promena – uz dodatni benefit efikasnijeg<br />
poslovanja.<br />
Možda je sada dovoljno da se kompanija<br />
pridržava GDPR zahteva, ali<br />
gledajući dugoročno, kompanije bi<br />
trebalo da se fokusiraju na diferenciranje<br />
svog poslovanja na konkurentnom<br />
tržištu.<br />
Nema vremena<br />
za gubljenje<br />
Podaci o klijentima nisu jedini kojima<br />
je potrebna zaštita. Podjednako<br />
je važno da organizacije obezbede da<br />
njihovi IT sistemi i baze podataka budu<br />
sposobni da izdrže napade kao i da<br />
zaposleni upravljaju osetljivim informacijama<br />
na savesniji način. Pomak u<br />
smeru GDPR-a podjednako se odnosi<br />
na unapređenje procesa, razvoj ljudi,<br />
kao i obezbeđenje sigurnosti informacija<br />
u tehnološkom smislu.<br />
Na putu ka GDPR, kompanije na<br />
raspolaganju imaju pouzdane savetnike.<br />
IT vendori, uključujući Oracle,<br />
preuzeli su ulogu u pomaganju kompanijama<br />
da prilagode svoju bezbednosnu<br />
arhitekturu zahtevima GDPR-a.<br />
Bilo da se kompanije odluče da koriste<br />
eksternu pomoć ili da na ovaj put<br />
krenu same, odbrojavanje do stupanja<br />
GDPR-a na snagu je uveliko u toku<br />
i niko sebi ne može da priušti luksuz<br />
odlaganja. Svakodnevni izazovi sa kojima<br />
se kompanije suočavaju jesu kontinulani<br />
i važni, ali vlade i potrošači nisu<br />
ništa manje nepopustljivi zbog potrebe<br />
za promenama, a organizacije se moraju<br />
pripremiti za ispunjavanje ovih očekivanja.<br />
Io<br />
Internet ogledalo - specijalno izdanje Business Security
SAP Leonardo – inovacija<br />
na dohvat ruke<br />
U digitalnoj ekonomiji mogućnosti za poslovanje su neograničene, a SAP definitivno preuzima<br />
vođstvo svojom novom platformom „SAP Leonardo” kao nečim što omogućava preduzećima<br />
digitalnu inovaciju. Za bilo koji posao važno je predvideti konstantnu potrebu za promenom i<br />
inovacijom i biti deo transformacije koja pomaže rastu poslovanja. SAP Leonardo je jedna od<br />
takvih platformi koja kompanijama može da pruži novi pristup promeni svesti i potrebi da se<br />
biznis organizuje na inovativniji način kako bi im olakšao put kroz spomenutu transformaciju.<br />
Nikada ranije nije bilo toliko<br />
mnogo dostupnih<br />
obećavajućih tehnologija<br />
kao što je to slučaj danas. Mnoga<br />
preduzeća su spremna da ih kapitalizuju,<br />
svesna da samo uz njihovu pomoć<br />
mogu da postignu promenu neophodnu<br />
za uključenje u digitalnu ekonomiju.<br />
Prema istraživanju MIT Sloan<br />
Management Review, Thriving in an<br />
Increasingly Digital Ecosystem, kompanije<br />
koje 50% ili više poslovanja ostvaruju<br />
digitalnim putem imaju 32%<br />
rasta profita.<br />
Od mašinskog učenja do blockchaina,<br />
clouda, interneta stvari (IoT), pametnih<br />
uređaja, analitike i još mnogo<br />
toga, kompanije žele da rade pametnije<br />
a ne napornije i da iskoriste nove<br />
mogućnosti koje imaju za poslovanje.<br />
Cilj kompanije SAP je da uz inovativnu<br />
tehhnologiju pomogne kompanijama iz<br />
različitih industrijskih grana i linija poslovanja<br />
širom sveta. SAP rešenja koristi<br />
više od 350.000 korisnika čiji sistemi<br />
pokreću 70% svetskih transakcionih<br />
podataka, čime je SAP stekao globalnu<br />
poziciju lidera u enterprise aplikacijama.<br />
Sada je SAP razvio jedini svetski inovativni<br />
sistem koji integriše današnje<br />
Internet ogledalo - specijalno izdanje Business Security
transformacione tehnologije – koji<br />
omogućuje kompanijama da budu<br />
inovativne u svom poslovanju i da na<br />
taj način redefinišu poslovne procese.<br />
Upoznajte SAP Leonardo sistem.<br />
SAP Leonardo - digitalni<br />
inovacioni sistem<br />
Naziv SAP Leonardo je inspirisan<br />
renesansnim arhitektom i filozofom<br />
Leonardom da Vinčijem za koga se<br />
verovalo da poseduje moć imaginacije<br />
za stvaranje pionirskih pronalazaka.<br />
To je holistički digitalni inovacioni<br />
sistem koji besprekorno integriše<br />
future-facing tehnologije i mogućnosti<br />
u SAP Cloud Platformu, koristeći<br />
SAP-ove Design Thinking Servise.<br />
Ova platforma će pomoći organizacijama<br />
da idu napred sa svojim projektima<br />
digitalne transformacije, a kao<br />
moćan portfolio omogućava im da<br />
brzo inoviraju, skaliraju nove modele i<br />
stalno redefinišu svoje poslovanje.<br />
SAP je razvio Leonardo platformu<br />
kao novi digitalni sistem inovacija<br />
koji pruža softver i mikroservise,<br />
pomažući korisnicima da dobiju<br />
moćne tehnologije kao što su IoT<br />
(internet of things), ML (machine<br />
learning), Blockchain, Analitika i Big<br />
Data, pružajući im time mogućnost<br />
za izgradnju novih i konkurentnih poslovnih<br />
modela i procesa. On nam daje<br />
portfolio rešenja koja nam pomažu da<br />
zamislimo, dizajniramo i implementiramo<br />
nove, inovativne i inteligentne<br />
end-end procese pomoću mašina i ljudi.<br />
Inteligentno povezivanje<br />
ljudi, stvari i preduzeća<br />
U osnovi SAP Leonardo olakšava<br />
preduzećima da se prilagode novijim<br />
tehnologijama, integrišu ih u<br />
svoje poslovanje i besprekorno skaliraju.<br />
Kao sistem digitalnih inovacija,<br />
Leonardo platforma integriše nove<br />
tehnologije uz metodologiju Design<br />
Thinking i uključuje metodologiju<br />
dizajnerskog razmišljanja. To pomaže<br />
organizacijama da otkriju i iskoriste<br />
sve zahteve projekta digitalne<br />
transformacije i izgrade aplikacije<br />
koje im pružaju bolje uvide<br />
koristeći naprednu analitiku.<br />
SAP Leonardo pruža nove mogućnosti<br />
i u future-forward tehnologijama,<br />
koje dodaju veliku vrednost duž<br />
digitalnog putovanja vaše kompanije.<br />
No, to je napravljeno čak i vrednijim<br />
zato što je izgrađeno na SAP HANA,<br />
Internet ogledalo - specijalno izdanje Business Security
in-memory bazi podataka za podršku<br />
poslovanju u realnom vremenu. Plus,<br />
SAP Leonardo radi besprekorno sa<br />
svakom SAP aplikacijom, od SAP Ariba<br />
do SAP S/4HANA, čineći ih moćnijim,<br />
inteligentnijim i sposobnijim.<br />
Izgrađen za sve industrije,<br />
skrojen za vašu<br />
SAP Leonardo je dizajniran da bude<br />
adaptabilan i otvoren za unošenje inovacija<br />
po meri svake industrije. Njegov<br />
fleksibilan pristup vam omogućava da<br />
izgradite rešenje specifično za vašu<br />
industriju ili poslovnu potrebu. Plus,<br />
za ubrzavanje implementacije danas<br />
je dostupan inicijalni set preinstaliranih<br />
akceleratora u maloprodaji,<br />
potrošačkim proizvodima, proizvodnji,<br />
sportu i zabavi – uz još mnogo<br />
akceleratora koji dolaze.<br />
- Akceleratori imaju fiksnu cenu i<br />
opseg da bi se podržale implementacije<br />
svih veličina<br />
- Svaki od njih uključuje softver i servise<br />
za rešavanje poslovnih problema<br />
specifičnih za industriju<br />
- Takođe su uključeni pretplata za<br />
softver i usluge pokretanja projekta<br />
- Započnite malim i kombinujte<br />
akceleratore da biste se pripremili za<br />
veće projekte<br />
Kako akcelerator može da<br />
pomogne određenoj<br />
industriji?<br />
Ovde je primer u industriji malopro-<br />
daje gde se kao poslovni izazov pojavljuje<br />
potreba proizašla iz specifičnih<br />
uslova prodaje hlađene i zamrznute<br />
robe, gde ljudi u maloprodaji treba<br />
da upravljaju zamrzivačima, procesima<br />
hlađenja i rashladnim jedinicama,<br />
što predstavlja veliku investiciju. Osim<br />
održavanja, takođe je potrebno da se<br />
upravlja inventarom kako bi se minimiziralo<br />
kvarenje i isticanje roka proizvoda.<br />
Ovde na scenu stupaju Akceleratori<br />
koji se mogu koristiti za: predviđanje<br />
potrebe remonta pre nego se zamrzivač/frižider<br />
pokvari, optimizovanje<br />
nivoa inventara, redukujući<br />
gubitak prihoda zbog kvarova, i za<br />
obezbeđivanje konzistentne temperature<br />
sa unapred podešenim tolerancijama.<br />
Internet ogledalo - specijalno izdanje Business Security
Kada se priča o SAP Leonardu, pravi sagovornik sigurno je<br />
Vlad Stanescu, Business Development Director za Leonardo<br />
Solutions u SAP CEE. Zato smo ga zamolili da nam odgovori na<br />
nekoliko pitanja i tako dâ svoje viđenje rizika pri implementaciji<br />
novih tehnologija i bliže nam objasni šta je to što SAP Leonardo<br />
čini potpuno novom i drugačijom platformom.<br />
Koje su kritične tačke u primeni<br />
novih tehnologija u poslovanju?<br />
Kako smanjiti rizik implementacije?<br />
Osnovni cilj kompanije/institucije je<br />
da isporuči vrednost zainteresovanim<br />
stranama i ostvari prihode. U današnjem<br />
integrisanom svetu, kompanije<br />
i instritucije, velike ili male, treba<br />
da usvoje digitalizaciju u velikoj meri<br />
da bi osigurale da poslovanje adresira<br />
interne i eksterne zainteresovane<br />
strane. Ovde Poslovanje i IT moraju raditi<br />
ruku pod ruku da bi se isporučila<br />
vrednost koju zahteva najviše rukovodstvo.<br />
Vidimo da je većina preduzeća<br />
počela to da radi, ali bez konkretne<br />
vizije ili plana. To znači da mnogi projekti<br />
digitalizacije ne uspevaju ili nemaju<br />
potrebnu podršku unutar kompanije<br />
da bi bili uspešni.<br />
Postoji nekoliko tačaka koje mi vidimo<br />
kao krucijalne za inovaciju:<br />
• Imati jasan plan toga što želite da<br />
postignete. Preporučujemo Design<br />
Thinking radionicu sa ključnim zainteresovanim<br />
stranama unutar kompanije<br />
da bi se pomoglo definisanju<br />
vizije i ciljeva<br />
• Prema našem uverenju, inovativni<br />
projekti treba da budu agilni; trebalo<br />
bi da traju negde između šest nedelja i<br />
maksimalno šest meseci<br />
• Istovremeno, one treba da budu<br />
skalabilne. Ako inovacija nije skalabilna,<br />
ona neće služiti svrsi.<br />
Prvo i osnovno što treba uzeti u<br />
obzir da bi se smanjio rizik je jasna vizija<br />
poslovnog zahteva koji treba rešiti.<br />
Ova celovita vizija je rezultat jasnog<br />
razumevanja cilja rešenja koje se implementira,<br />
razumevanja uključenih<br />
međuzavisnosti i obezbeđivanja da sve<br />
zainteresovane strane prihvate tu ideju.<br />
Implementacije su uglavnom ugrožene<br />
zbog desetina iteracija koje dovode<br />
do poslovnog gubitka u smislu vrednosti<br />
predviđenog rešenja, koji se ne<br />
može izbeći usled promena poslovnih<br />
zahteva.<br />
Agilnost je svakako obavezna, pošto<br />
nisu svi detalji jasni od početka, a u<br />
današnjim dinamičnim tržišnim situacijama<br />
sposobnost prilagođavanja je<br />
ključna za adresiranje zahteva koji se<br />
stalno menjaju.<br />
Preporučujemo da biznis i IT sarađuju<br />
i rekapituliraju u kratkim intervalima<br />
(svake dve do tri nedelje) da bi se obezbedila<br />
uspešna isporuka rešenja.<br />
Kako Design Thinking proces može<br />
pomoći preduzećima da brže implementiraju<br />
Leonardo tehnologije?<br />
Design Thinking kao proces je veoma<br />
važan alat za jasno artikulisanje poslovnog<br />
zahteva i fazni/logičan pristup<br />
rešenju. Kada je pristup rešenju spreman,<br />
Leonardo tehnologije sa njihovim<br />
akceleratorima specifičnim za industriju<br />
su alat za ekspeditivno dizajniranje, implementiranje<br />
i uvođenje rešenja.<br />
Koliko je SAP Leonardo platforma<br />
zaista nova i drugačija, i koliko<br />
ona može da dovede do aplikacija za<br />
različite industrije?<br />
SAP je trenutno veoma dinamična<br />
kompanija i sâm se konstantno razvija i<br />
menja. To važi za naše korisnike kao i za<br />
rešenja koja im nudimo.<br />
Leonardo Innovation proizvodi, od<br />
mašinskog učenja do blockchaina, od<br />
clouda do interneta stvari (IoT), Big Data<br />
i analitike i mnogih drugih, prirodno<br />
se razvijaju, što znači da poboljšavaju<br />
funkcionalnost i sadržinu rešenja. Do<br />
toga su očigledno dovele povratne informacije<br />
od korisnika i nove promene<br />
sa kojima se tržište suočava svakodnevno.<br />
Leonardo adresira različite industrije<br />
i oblasti poslovanja, zbog čega je imperativ<br />
da Leonardo tehnologije budu<br />
dovoljno agilne da bi se implementirale<br />
za različite vrste upotrebe.<br />
Internet ogledalo - specijalno izdanje Business Security
Studije slučaja<br />
Bez istorijskih poplava i nakon<br />
tri dana obilnih padavina<br />
Osnovan 1580. godine na ušću<br />
Rio Plate, Buenos Ajres je podložan<br />
obilnim godišnjim kišama. S obzirom<br />
na staru infrastrukturu i gustu<br />
populaciju, poplave ovde predstavljaju<br />
istorijski problem. Začepljeni<br />
odvodni kanali su usporavali grad,<br />
prouzrokovali oštećenje imovine, a<br />
tokom nekih godina čak rezultovali<br />
i gubitkom života. Međutim, nedavno,<br />
ni nakon tri dana obilnih padavina,<br />
grad nije zadesila nikakva<br />
poplava.<br />
Korišćenjem SAP HANA platforme<br />
za analizu senzorskih podataka iz<br />
odvodnih kanala u realnom vremenu<br />
i SAP mobilne platforme kako bi se<br />
osiguralo da su ulice i odvodni kanali<br />
čisti, grad Buenos Ajres se dobro pripremio<br />
za ublažavanje rizika prouzrokovanih<br />
jakim kišama. Ovaj grad koristi<br />
SAP rešenja za održavanje svoje<br />
infrastrukture, upravlja složenim<br />
ugovaračkim i dobavljačkim vezama,<br />
unapređuje usluge i poboljšava<br />
kvalitet života.<br />
Vlada ovog argentinskog grada<br />
je postavila konkretne ciljeve kako<br />
bi omogućila visoku funkcionalnost<br />
u upravljnju svih procesa neophodnih<br />
za normalan život i razvoj grada.<br />
Glavni je bio upravljanje resursima<br />
koji održavaju preko 700.000 stavki,<br />
uključujući ulice i svetla, parkove,<br />
autobuske stanice, odvode,<br />
zgrade i mostove. Imperativ je bio<br />
i brz odgovor na zahteve za uslugama<br />
i unapređivanje sakupljanja<br />
otpada, kao i predviđanje i sprečavanje<br />
pojave poplava koje uzrokuju<br />
štetu i gubitke.<br />
Rešenje je pronađeno: omogućeno<br />
je sakupljanje, nadgledanje i<br />
analiza senzorskih podataka iz odvoda<br />
u realnom vremenu, vremenski<br />
izveštaji i back-end SAP softerski<br />
sistemi korišćenjem SAP HANA platforme.<br />
Pojednostavljena je procedura<br />
dobijanja dozvola za snabdevački<br />
i ugovarački menadžment uz pomoć<br />
SAP Customer Relationship<br />
menadžmenta i SAP ERP aplikacija.<br />
Omogućeno je praćenje performansi<br />
izvođača i zadataka vezanih<br />
za održavanje SAP mobilnom platformom.<br />
Dalje je poboljšana i optimizovana<br />
IT infrastruktura SAP mobilnom<br />
platformom i SAP tehnologijom<br />
za integraciju procesa, a inspektorima<br />
su omogućene Mobilne aplikacije.<br />
Kao ključne prednosti Buenos Ajres<br />
je dobio čiste ulice i čiste odvodne<br />
kanale, a povećane su i bezbednost i<br />
transparentnost za građane.<br />
Internet ogledalo - specijalno izdanje Business Security
U ovom primeru su iskorišćene<br />
SAP Leonardo mogućnosti kao što<br />
su; Analitika, Big Data i internet stvari<br />
(IoT). Kako je istakao Rodrigo Silvosa,<br />
generalni direktor kontrole upravljanja<br />
u Ministarstvu životne sredine i javnih<br />
prostora pri Vladi autonomnog grada<br />
Buenos Ajresa: „SAP inovacija softverske<br />
tehnologije doprinosi efikasnijem<br />
upravljanju gradom, pojednostavljuje<br />
naše poslovne operacija i značajno<br />
poboljšava kvalitet života za sve ljude<br />
koji žive ovde.”<br />
Mercedes- rezultati testiranja<br />
u realnom vremenu<br />
Evo još jednog primera gde su<br />
iskorišćene SAP Leonardo mogućnosti:<br />
Analitika i internet stvari (IoT).<br />
Mercedes-AMG pravi automobile<br />
visokih performansi i zlatnog standarda.<br />
Testiranje motora je skup proces<br />
koji sadrži mnogo podataka. I, dok se<br />
većina grešaka motora javlja u roku od<br />
nekoliko minuta, greške u testiranju se<br />
ne mogu otkriti sve do završetka, što<br />
rezultira gubljenjem vremena i resursa.<br />
Za brzo nadgledanje senzorskih<br />
podataka o interakcijama i do 100<br />
komponenti motora, Mercedes-AMG<br />
je radio sa SAP Active Global Support<br />
organizacijom da bi implementirao<br />
rešenje koje kombinuje SAP Business<br />
Suite podržan od strane SAP HANA<br />
i senzorsku tehnologiju kompanije<br />
Modern Horsepower. Sada može<br />
da detektuje greške motora čim se<br />
one dogode, omogućavajući inženjerima<br />
da odmah prekinu testiranje<br />
i brže analiziraju šta je pošlo<br />
naopako. Rezultat je ekvivalentan<br />
dodatnom danu testiranja svake nedelje,<br />
pomažući Mercedes-AMG-u<br />
da poboljša performanse i smanji<br />
troškove.<br />
Ovde su kao glavni ciljevi postavljeni<br />
pokretanje osnovnih procesa<br />
ključnih za poslovanje širom kompanije,<br />
omogućavanje testiranja motora u<br />
realnom vremenu, koje koristi internet<br />
stvari (IoT) tehnologiju, kao i otkrivanje<br />
opcije unapređenja kvaliteta motora<br />
koristeći prediktivnu analitiku.<br />
Radi ostvarivanja ovih ciljeva menadžment<br />
Mercedesa je doneo o-<br />
dluku da se implementira SAP Business<br />
Suite podržan od strane SAP<br />
HANA sa virtuelizovanim okruženjem<br />
VMwarea i integracijom prilagođenog<br />
data centra. Problemi se predviđaju<br />
korišćenjem SAP Predictive Analysis<br />
softvera, a rezultati testiranja šalju radnicima<br />
na tablete korišćenjem SAP<br />
BusinessObjects Business Intelligence<br />
platforme radi brže analize. Na kraju,<br />
razvijeno je Real-Time Quality Assurance<br />
rešenje koristeći SAP Business<br />
Suite koji pokreće SAP HANA i senzore<br />
Modern Horsepowera.<br />
Mercedes je tako kao ključne benefite<br />
dobio: jednu platformu za testiranje<br />
motora, razvoj i osiguravanje kvaliteta;<br />
kontrolnu tablu (dashboard) za pokazivanje<br />
grešaka motora i rezultata<br />
testiranja u realnom vremenu uz<br />
veći kapacitet testiranja, koji pomaže<br />
u smanjenju ukupnih kapitalnih troškova;<br />
prediktivnu analitiku baziranu<br />
na detaljnim senzorskim podacima,<br />
koja omogućava inovativan scenario<br />
testiranja, optimizovan razvoj i niže<br />
troškove proizvodnje<br />
„Kombinujući senzorsku tehnologiju<br />
kompanije Modern Horsepower<br />
i SAP Business Suite zasnovan<br />
na SAP HANA, dobijamo rezultate<br />
testiranja motora u realnom<br />
vremenu. Ova revolucionarna inovacija<br />
je samo početak. Želimo da,<br />
na kraju, nadgledamo performanse<br />
motora u vozilima kupaca”, kaže<br />
Reinhard Breyer, Chief Information<br />
Officer u kompaniji Mercedes-AMG<br />
GmbH. Io<br />
www.sap.com/westbalkans/<br />
www.sap.com/leonardo<br />
Internet ogledalo - specijalno izdanje Business Security
Uvođenje Big Data i IoT<br />
u data centre<br />
pomoću EcoStruxure IT<br />
Kako zahtevi za trenutačni pristup i dostupnost aplikacija rastu, data centri i IT okruženja postaju<br />
sve više kritični, hibridni i distribuirani. Upravljanje postaje sve složenije zbog toga što operateri<br />
sada moraju da podržavaju mnoštvo lokacija implementacije, od lokalnih i lokacija u cloudu, do<br />
kolokacijskih primena i edge rešenja. Holističko upravljanje i korišćenje tih ogromnih i kompleksnih<br />
okruženja dovodi do potrebe za pružanjem rešenja koje omogućava sveobuhvatnu preglednost,<br />
ali i unutar čitavog IT ekosistema klijenta – za upoređivanje, analizu trendova, inteligentno<br />
održavanje i još mnogo toga, istovremeno smanjujući rizike i povećavajući efikasnost.<br />
Kada uvežete sve veću kompleksnost<br />
i raznolikost kritičnih<br />
okruženja data centara<br />
sa smanjenim budžetima i manje<br />
osoblja, možete se naći u problemu.<br />
Prvi korak u prevazilaženju<br />
ovog izazova je usvajanje strategije<br />
za upravljanje data centrom zasnovane<br />
na tehnologiji clouda, a u-<br />
pravo Schneider Electric nudi rešenje<br />
uz pomoću svoje EcoStruxure IT platforme.<br />
EcoStruxure IT je najnoviji član porodice<br />
EcoStruxure naše otvorene<br />
arhitekture koja podržava IoT i koja<br />
je plug-and-play, pružajući sveobuhvatna<br />
rešenja širom industrije, infrastrukture,<br />
data centara i zgrada.<br />
Internet ogledalo - specijalno izdanje Business Security
EcoStruxure objedinjuje naše povezane<br />
proizvode i kontrolu edge rešenja<br />
koji su vodeći u industriji sa aplikacijama,<br />
analitikom i uslugama kako bi<br />
podatke pretvorio u operativne informacije.<br />
EcoStruxure pokreće digitalnu<br />
transformaciju za naše klijente<br />
globalno, omogućavajući im da<br />
budu konkurentni u digitalnoj ekonomiji<br />
današnjice. Dizajnirana je da<br />
pruži pregled i informacije na otvorenoj<br />
platformi koja omogućava da<br />
se svim uređajima i lokacijama upravlja<br />
u bilo kojem trenutku sa bilo<br />
koje lokacije.<br />
Ključne prednosti<br />
• Globalna preglednost celog hibridnog<br />
ekosistema – sa bilo koje tačke –<br />
jednim dodirom sa pametnog telefona<br />
• Informacije o uređaju, pametni<br />
alarmi i nadzor kroz otvoreni<br />
sistem koji prikuplja podatke sa svih<br />
uređaja bez obzira na proizvođača<br />
• Predviđanje potencijalnih rizika<br />
na osnovu globalnih repera i analitika<br />
u EcoStruxure skupu podataka<br />
• Jednostavnost implementacije<br />
putem praktičnog modela pretplate<br />
za okruženja bilo koje veličine<br />
• 24/7 daljinski nadzor u okviru<br />
Schneider Electric Servisnog biroa.<br />
U slučaju incidenta, Servisni biro<br />
vam pomaže da otkrijete problem i<br />
konačno smanjuje prosečno vreme<br />
opravke<br />
Dženifer Kuk, direktor istraživanja<br />
za data centre IT infrastrukture kompanije<br />
IDC, ističe da je „DCIM (Data<br />
Center Infrastructure Management<br />
– upravljanje infrastrukturom data<br />
centra) kritična komponenta za infrastrukturu<br />
koja je softverski definisana.<br />
Pomoću inovacija zasnovanih<br />
na tehnologiji clouda kao što je<br />
EcoStruxure IT klijenti imaju iskustva<br />
sa jednostavnijim i usavršenijim<br />
implementacijama, povećanom preglednošću<br />
nad sredstvima na lokaciji<br />
i van nje, a ona omogućava i<br />
moćnije daljinsko upravljanje distribuiranim<br />
okruženjima“.<br />
Predstavljene u izabranim regionima<br />
tokom kraja 2017. i početkom<br />
2018. godine, najvažnije funkcije<br />
arhitekture EcoStruxure IT obuhvataju:<br />
• EcoStruxure IT Expert – Expert<br />
pruža preglednost celog hibridnog<br />
okruženja sa bilo koje lokacije putem<br />
pristupa jednim dodirom direktno<br />
sa bilo kojeg računara ili pametnog<br />
Internet ogledalo - specijalno izdanje Business Security
telefona pomoću Mobile Insights<br />
aplikacije. Menadžeri data centara<br />
i IT menadžeri mogu da upoređuju<br />
performanse u odnosu na svoje sisteme<br />
ili sisteme unutar industrije u<br />
cilju analize trendova, predviđanja<br />
održavanja ili otkazivanja, poređenja<br />
efikasnosti i drugih mera.<br />
• EcoStruxure IT Advisor –<br />
Advisor se bavi potrebom šire optimizacije<br />
sistema i upravljanja inventarom<br />
za poslovne i kolokacijske kori-<br />
snike. Ovo omogućava superiornu<br />
kontrolu, planiranje i predviđanje u<br />
okviru svih lokacija – u okviru kompanije<br />
i van nje. Lako je pronaći i<br />
pozabaviti se opremom koja se<br />
kvari, smanjujući vreme opravke, a to<br />
može da podržava i 24/7 Servisni<br />
biro za daljinski nadzor kompanije<br />
Schneider Electric.<br />
U sklopu arhitekture EcoStruxure IT<br />
nastavljamo da nudimo StruxureWare<br />
za data centre, što je naše samostalno<br />
rešenje za nadzor lokacija i upravljanje<br />
aktivnostima, koje je pogodno za implementaciju<br />
u data centrima i u IT-u<br />
svih veličina i razmera. StruxureWare<br />
klijentima koji su zainteresovani nudimo<br />
jednostavan proces i alatku za migraciju<br />
na novu EcoStruxure IT arhitekturu.<br />
Kao deo predstavljanja, EcoStruxure<br />
IT bio je pilot projekat u SAD, gde je<br />
upoređivao IT okruženja sa više od 500<br />
klijenata, 1.000 data centara, 60.000<br />
Internet ogledalo - specijalno izdanje Business Security
uređaja i 2 miliona senzora. Povratne<br />
informacije klijenata u vezi sa rezultatima<br />
njihovih EcoStruxure IT implementacija<br />
potvrđuju sve veću potrebu za<br />
rešenjem za upravljanje data centrima<br />
zasnovanom na cloudu.<br />
Naši rani usvajači arhitekture Eco-<br />
Struxure IT već vide rezultate u svom<br />
poslovanju, kao i kod svojih kupaca.<br />
Danijel Harman, sistemski inženjer<br />
za automatizaciju zgrada u kompaniji<br />
Peak10 + ViaWest, Inc, objasnio je<br />
zašto je EcoStruxure bio najbolje rešenje<br />
za upravljanje data centrom<br />
za njegovu firmu: „Više od 4.200 klijenata<br />
se pouzdaje u ViaWest da<br />
isporuči hibridna IT infrastrukturna<br />
rešenja koja uključuju kolokaciju,<br />
međukonektivnost, cloud, upravljiva<br />
rešenja i profesionalne usluge.<br />
Izabrali smo EcoStruxure IT arhitekturu<br />
nezavisnu od proizvođača kompanije<br />
Schneider Electric kao jedinstvenu<br />
platformu za nadgledanje svih<br />
različitih uređaja u našim data centrima<br />
putem njihove Mobile Insights<br />
aplikacije, daljinske usluge za internu<br />
zamenu polise za eskalaciju, kao<br />
i zbog opšteg pravca njihovog plana<br />
inovacija“. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Otpornost sajtova sa<br />
edge rešenjima je otpornost<br />
za celo IT okruženje<br />
Kako se implementacije edge računarstva sve više primenjuju, i organizacije moraju svoje sajtove<br />
sa edge rešenjima da učine otpornim. Kako izreka kaže, „dobar si onoliko koliko ti je dobra<br />
najslabija karika“, pa ako se sajtovima sa edge rešenjima dozvoli da budu najslabija karika u<br />
okruženju sa više lokacija, čitava mreža će sigurno osetiti posledice.<br />
Nema zaista otporne IT implementacije<br />
bez otpornosti<br />
na sajtovima sa edge<br />
rešenjima. Zbog toga organizacije<br />
moraju da ojačaju te lokacije pomoću<br />
tehnologije koja je najbolja u klasi,<br />
jednako kao što to rade sa centralizovanim<br />
i regionalnim data centrima.<br />
Organizacijama su potrebni redundantnost,<br />
bezbednost i kontrole upravljanja<br />
koje su osmišljene da spreče<br />
prekide u radu.<br />
APC by Schneider Electric nudi<br />
rešenja koja su idealna za sajtove sa<br />
edge rešenjima, jer primenom ovih<br />
rešenja za daljinsko upravljanje organizacije<br />
će se postarati da njihove lokacije<br />
sa edge rešenjima ne postanu<br />
najslabija karika u IT okruženju, već da<br />
umesto toga steknu sigurnost u povezanom<br />
svetu.<br />
Jaz između prekida u radu kod data<br />
centara i sajtova sa edge rešenjima je<br />
priličan. Prosečni data centar doživi<br />
godišnje 30 minuta prekida u radu u<br />
poređenju sa 29 sati – ili 1.740 minuta<br />
– na sajtovima sa edge rešenjima.<br />
Pomnožite sajtove sa edge rešenjima<br />
sa desetinama, stotinama ili hiljadama<br />
i ukupna količina vremena prekida je<br />
zapanjujuća. To zaista može da oteža<br />
vaše aktivnosti, naročito imajući u vidu<br />
tipove aplikacija koje su pokrenute<br />
na tim sajtovima sa edge rešenjima<br />
– aplikacije za obradu i analitiku koje<br />
su specifične za poslovanje i koje<br />
zahtevaju reakcije u realnom vremenu.<br />
Otpornost na sajtovima<br />
sa edge rešenjima je<br />
zahtev od kritične važnosti<br />
U modernim hibridnim IT okruženjima,<br />
sajtovi sa edge rešenjima<br />
kreiraju most visokih performansi za<br />
Internet ogledalo - specijalno izdanje Business Security
javni i privatni cloud, kolocirane korporativne<br />
data centre i lokalne IT implementacije.<br />
Razlog zašto su implementacije<br />
edge rešenja neophodne<br />
nalazi se u neposrednoj prirodi aplikacija<br />
u IoT okruženjima. Govorimo<br />
o aplikacijama koje zahtevaju obradu<br />
i analitiku u realnom vremenu, kao<br />
što su mobilno bankarstvo i nadgledanje<br />
zdravstvenih uređaja. U svakom<br />
slučaju, kašnjenje u prenosu podataka<br />
može da predstavlja ozbiljan problem.<br />
Ako podaci za ove aplikacije moraju<br />
da putuju sve do neke cloud infrastrukture,<br />
sigurno će doći do kašnjenja.<br />
To je razlog zašto organizacije, umesto<br />
da se oslanjaju na centralizovana<br />
cloud okruženja za IoT, grade sajtove<br />
sa edge rešenjima mnogo bliže mestu<br />
gde podaci treba da se obrade u cilju<br />
brze reakcije.<br />
Pomak ka<br />
decentralizovanim<br />
IT implementacijama<br />
U početku je IT bio centralizovan, sa<br />
glavnim serverom u njegovom središtu.<br />
Kasnije, računarstvo je decentralizovano<br />
i zamenjeno distribuiranim klijent/server<br />
modelom koji je pomogao<br />
u smanjenju troškova i povećanju skalabilnosti.<br />
Ali te mreže su nastavile da<br />
rastu, često na zapuštene načine koji<br />
su uvećavali troškove, kompleksnost i<br />
izazove upravljanja.<br />
U protekloj deceniji akcenat se<br />
vratio na centralizovani model kako<br />
su cloud rešenja zasnovana na virtualizovanim<br />
okruženjima zamenila<br />
fizičke servere, pružajući bolju<br />
skalabilnost i fleksibilnost, kao i<br />
niže troškove. Danas, kako se IoT<br />
odomaćuje, jasno je da je njegova<br />
centralizacija ograničena u podržavanju<br />
aplikacija za koju cloud<br />
nije napravljen.<br />
Cloud je zamišljen za specifične<br />
aplikacije, kao što su email, aplikacije<br />
za produktivnost i komunikaciju.<br />
Aplikacije su bile binarne, a performanse<br />
nisu bile veoma bitne. One su<br />
ili bile dostupne ili nisu. U svetu IoT-a,<br />
performanse su izuzetno važne za<br />
funkcije kao što su pametne kabine za<br />
probanje odeće i proširena realnost u<br />
maloprodajnim objektima, povezane<br />
operacione sale i pametni kreveti u<br />
bolnicama, mobilno bankarstvo i autonomna<br />
vozila.<br />
Ove aplikacije se razlikuju od onih<br />
koje su razvijene za cloud na nekoliko<br />
načina:<br />
• viši zahtevi za propusni opseg<br />
• niži zahtevi za kašnjenje<br />
• stroži propisi koji se odnose na u-<br />
pravljanje podacima kupaca<br />
Povećana potreba za<br />
daljinskim nadzorom<br />
sajtova sa edge rešenjima<br />
Da bi povećale otpornost na sajtovima<br />
sa edge rešenjima, koji su najčešće<br />
bez osoblja i koji su isuviše često realizovani<br />
na ad hoc način, organizacije<br />
moraju da razumeju tri imperativa koji<br />
pomažu da se smanje prekidi u radu:<br />
• udaljeno upravljanje lokacijama<br />
• fizičko obezbeđenje<br />
• standardizovana, redundantna implementacija<br />
Io<br />
Da biste saznali više o Schneider<br />
Electric edge rešenjima pregledajte<br />
našu stranicu sa resursima o edge<br />
računarstvu, koja uključuje bele knjige<br />
(white papers), video zapise i još mnogo<br />
toga što vam može pomoći da<br />
istražite opcije za vaše poslovanje.<br />
Internet ogledalo - specijalno izdanje Business Security
Novo istraživanje pokazuje da je<br />
DCIM ključan<br />
za pružanje daljinskih servisa koje<br />
klijenti vrednuju<br />
• Za pružaoce usluga kolokacije koji traže načine kako da dodaju vrednost uslugama koje pružaju<br />
klijentima bilo bi dobro da istraže daljinske servise, u kojima oni obavljaju tehničke poslove na IT<br />
opremi u ime svojih klijenata.<br />
• Istraživanje otkriva korisne informacije u vezi sa tim zbog čega bi klijenti verovatnije koristili<br />
daljinske servise. Odgovor: mogućnost da se nadgledaju i prate usluge putem bezbednog portala.<br />
Ovo su neki od zaključaka<br />
iz ankete kompanije 451<br />
Research među oko 450<br />
donosilaca odluka odgovornih za i-<br />
zbor usluge kolokacije, čiji je cilj bio<br />
„u belim rukavicama” ili izuzetno važna<br />
(31%) ili važna (50%).<br />
U pogledu značaja, taj odnos stavlja<br />
daljinske servise na nivo sa faktorima<br />
kao što su trošak, izbor mreže i kada<br />
razjasni promenljive aspekte koji<br />
utiču na potražnju kolokacije. Kada su<br />
ih upitali koji faktori su važni pri izboru<br />
pružaoca usluga kolokacije, 81% je<br />
rekao da su daljinski servisi ili podrška<br />
Internet ogledalo - specijalno izdanje Business Security
paciteta i vreme rada (uptime) postrojenja.<br />
Štaviše, samo je 24-časovna bezbednost<br />
imala bolji rezultat, sa 85%.<br />
Ako bi mogli da nadgledaju/prate<br />
daljinske servise, 41% ispitanika koji<br />
trenutno ne koriste te usluge je rekao<br />
da bi bilo verovatnije da bi ih koristili.<br />
Od onih koji već koriste te usluge,<br />
45% je reklo da bi to radili češće ukoliko<br />
bi mogli da daljinski nadgledaju rad<br />
u toku. Samo 13% ispitanika je reklo<br />
da mogućnost nadgledanja ne bi činila<br />
razliku u odnosu na njihovu upotrebu<br />
daljinskih servisa.<br />
U ovom trenutku se možda pitate<br />
kako da pristupite implementaciji bezbednog<br />
portala koji bi omogućio klijentima<br />
da daljinski nadgledaju servise.<br />
U velikom broju slučajeva, odgovor<br />
leži u vašem softveru za upravljanje<br />
infrastrukturom data centra (data<br />
center infrastructure management –<br />
DCIM).<br />
Kao što studija kompanije 451<br />
Research razjašnjava, podaci se u portale<br />
klijenata ubacuju iz DCIM softvera.<br />
U stvari, studija kaže da ta funkcionalnost<br />
može da pomogne da<br />
se opravdaju troškovi investicije u<br />
DCIM. Neke od najvrednijih prednosti<br />
DCIM-a, kao što su smanjivanje rizika i<br />
izgradnja poverenja i lojalnosti klijenata<br />
pomoću transparentnosti, je najteže<br />
kvantifikovati. Zbog toga je kompanija<br />
pitala korisnike kolokacije da li bi radije<br />
koristili daljinske servise ako bi mogli<br />
da „vide“ šta se dešava putem portala.<br />
Jasno, odgovor je bio jedinstveno<br />
„Da“.<br />
Korisnički portali zasnovani na<br />
DCIM-u mogu da podrže prodajne aktivnosti<br />
tako što će olakšati diferencijaciju<br />
između dva naizgled slična pružaoca<br />
usluga kolokacije. Dobro dizajnirane<br />
komandne table (dashboards) za klijente<br />
koje mogu da imaju „vau“ efekat<br />
često postanu tačka fokusa posete<br />
kupca i, uz veze ka sistemima finansija<br />
i modeliranja, početak detaljne poslovne<br />
diskusije. Korisnički portali koje<br />
korisnici generalno vole uključuju ponude<br />
„na zahtev” za administraciju i<br />
upravljanje – bilo u obliku kontrolnih<br />
tabli sa prikazima agregiranih<br />
usluga, alatki za nadgledanje i merenja<br />
performansi ili jednostavne integracije<br />
sa drugim platformama i podacima.<br />
DCIM takođe može da pomogne<br />
pružaocima usluga kolokacije da nadgledaju<br />
svoje data centre i unapređuju<br />
energetsku efikasnost, kako bi snizili<br />
cene i povećali profit. Studija je pokazala<br />
da su klijenti svesni ove ideje, gde<br />
je 65% njih reklo da bi radije koristili<br />
pružaoca usluga koji koristi DCIM softver<br />
za nadgledanje njihovih objekata.<br />
Kao što anketa jasno ukazuje, implementacija<br />
DCIM-a može da donese<br />
mnogo koristi pružaocima usluga<br />
kolokacije, uključujući dodatne<br />
prihode od novih usluga kao što su<br />
daljinski servisi. Pored toga, povezivanje<br />
DCIM-a na BMS i rešenja nadgledanja<br />
snage (Power Monitoring) može<br />
da pruži poboljšane performanse, kao<br />
i bolju preglednost u SLA-ove.<br />
DCIM je bila samo jedna od mnogih<br />
tema obuhvaćenih izveštajem kompanije<br />
451 Research koji se zove<br />
„Customer Insight: Future-proofing<br />
your colocation business“ („Uvid u<br />
klijente: obezbeđivanje vašeg kolokacijskog<br />
poslovanja za budućnost“).<br />
On je pun vrednih rezultata anketa<br />
koji će vam pomoći da unapredite<br />
poslovanje. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Pouzdan partner<br />
za svaku priliku<br />
Svesni smo da pristup informacijama nikad nije bio lakši, otvoreniji i raznovrsniji.<br />
Mobilna tehnologija i poslovanje u cloudu su kreirali ogromnu mrežu kanala do<br />
i od samih korporativnih sistema i baza podataka. Korisnici sada mogu raditi<br />
bilo gde, na bilo kom uređaju. Kompanije raspolažu velikom količinom podataka<br />
o klijentima i tržištu, jer se sve interakcije generišu. Opremljeni savremenim<br />
alatima i tehnologijama, zaposleni bi trebalo da budu produktivniji. Ali, upravo<br />
iz ovih razloga, širok je i spektar sigurnosnih pretnji koje mogu da ugroze<br />
poslovanje organizacija, bez obzira na profil ili veličinu. Ove potencijalne pretnje<br />
zahtevaju dobro predviđanje, brzu detekciju i prave odgovore za zaštitu.<br />
Internet ogledalo - specijalno izdanje Business Security
„Odabir pravog partnera za<br />
rešavanje zaštite je izuzetno<br />
važna odluka i ne treba je<br />
shvatiti olako“<br />
Kompanija Smart je Problem<br />
Solving kompanija koja ima 18 godina<br />
iskustva u odabiru i implementaciji<br />
softverskih rešenja koja pomažu<br />
klijentima da isprate inovativne trendove<br />
uz što manji rizik. Primenom<br />
znanja iz višegodišnjeg iskustva u<br />
oblasti zaštite omogućavamo korisnicima<br />
da iskoriste nova tehnološka<br />
rešenja uz maksimalno povećanje<br />
vrednosti njihovih ulaganja u IT infrastrukturu<br />
i poslovne aplikacije.<br />
„Preko 1,000.000 € prometa<br />
godišnje u poslovanju sa<br />
Sophos rešenjima“<br />
Naši stručnjaci vam mogu pomoći<br />
da definišete portfolio softvera koji bi<br />
odgovarao vašim poslovnim ciljevima.<br />
Ova savetodavna usluga obuhvata sve<br />
aspekte od softvera za upravljanje, za<br />
zaštitu, on premise i cloud rešenja do<br />
edukacije i usluge podrške. Od saradnje<br />
sa velikim brojem vendora, u ponudi<br />
su i namenski izrađena rešenja<br />
zasnovana na Microsoft SharePoint<br />
tehnologiji, koja olakšavaju rad zaposlenih<br />
kroz bolju organizaciju i postizanje<br />
efikasnijih rezultata. Jednostavno,<br />
Internet ogledalo - specijalno izdanje Business Security
Sophos<br />
Tehnička podrška 24/7<br />
sa Smartom, vaša organizacija i njena<br />
budućnost su u sigurnim rukama.<br />
„Petnaest godina iskustva u<br />
implementaciji i održavanju<br />
Sophos rešenja“<br />
Za petnaest godina uspešne<br />
saradnje sa Sophosom ostvareno<br />
je preko dvadeset partnerskih veza<br />
u pet zemalja našeg regiona. Od<br />
2003. godine, kompanija Smart je<br />
postala Partner i regionalni distributer<br />
britanske kompanije Sophos<br />
za security proizvode. Kao regionalni<br />
distributer koji ima najduži staž, jedinstvenost<br />
Smarta je u timu Sophos<br />
eksperata koji pružaju tehničku<br />
podršku svojim klijentima 24/7 na<br />
srpskom i engleskom jeziku.<br />
Nastojimo da shvatimo individualne<br />
zahteve svakog pojedinačnog<br />
klijenta, tako što dobro<br />
saslušamo potrebe, a zatim na osnovu<br />
dugogodišnje ekspertize predlažemo<br />
rešenja. Naši odnosi sa korisnicima<br />
su poslovni, pouzdani, ali i<br />
personalni.<br />
„Tehnička podrška 24/7 na<br />
srpskom jeziku“<br />
Sophos razvija softverska i hardverska<br />
rešenja za zaštitu, obezbeđuje<br />
endpoint komunikaciju, enkripciju,<br />
zaštitu mreže, email zaštitu i mobile<br />
zaštitu kao i Unified Threat management<br />
proizvode. Sophos je prvi<br />
na tržištu uveo upotrebu veštačke<br />
inteligencije (mašinskog učenja) u<br />
procesu predviđanja i prevencije<br />
od novih pretnji i ponudu sinhronizovane<br />
zaštite celog sistema.<br />
Internet ogledalo - specijalno izdanje Business Security
„Sophos je godinama lider u<br />
kvadrantima za UTM,<br />
Endpoint i Enkripciju“<br />
Kao rezultat toga, broj korisnika u<br />
regionu konstantno beleži rast. Uz<br />
pomoć Smart tehničke podrške, korisnici<br />
postavljaju sigurnosna rešenja<br />
koja će im omogućiti da upravljaju<br />
i obezbeđuju IT sisteme. Tako<br />
na bezbedan način mogu povezati<br />
postojeću poslovnu logiku i aplikacije<br />
sa novim tehnologijama i ispuniti<br />
sve kompleksnije poslovne i sigurnosne<br />
zahteve.<br />
„Jedinstvenost Smarta kao<br />
Sophos regionalnog<br />
edukativnog centra“<br />
Sophos regionalni edukativni centar<br />
Na osnovu iskustva znamo da<br />
implementacija zaštitnog softvera<br />
nije jedini uslov da sistem o-<br />
stane zaštićen. Naše znanje o zaštiti,<br />
novim trendovima i alatima delimo<br />
sa našim partnerima i klijentima u<br />
jedinom Sophos regionalnom edukativnom<br />
centru. Io<br />
Za više o Smart rešenjima i uslugama,<br />
pogledajte na www.smart.rs<br />
Internet ogledalo - specijalno izdanje Business Security
Sinhronizovana bezbednost:<br />
najbolja odbrana<br />
usklađenija od napada<br />
Danas mnoge organizacije implementiraju višestruke nivoe<br />
različitih sigurosnih proizvoda u svojim mrežama i krajnjim<br />
tačkama: firewalle orijentisane na host i mrežu, inspektore<br />
sadržaja, analizatore malvera, menadžere događaja, kao i<br />
mnoge druge. Ova strategija „odbrane u dubinu” namenjena<br />
je da pomogne u zaštiti i od poznatih i od novih pretnji, sa<br />
idejom da će negde, bilo gde, duž lanca napada jedan od ovih<br />
proizvoda biti u stanju da neutrališe maliciozni napad.<br />
Mada razni point proizvodi<br />
zaslužuju priznanje za<br />
kvalitet, postoji nekoliko<br />
fundamentalnih nedostataka u takvim<br />
„izolujućim” strategijama. Pre svega, ti<br />
proizvodi često funkcionišu u izolaciji<br />
jedni od drugih umesto da dele infor-<br />
macije na bilo koji brz i značajan način.<br />
U tom smislu, na najosnovnijem nivou,<br />
postoji očigledna mogućnost da firewalli<br />
i endpointi dele kontekstualne<br />
mrežne i process level podatke jedni<br />
sa drugima u realnom vremenu kako<br />
bi izolovali i neutralisali infekcije.<br />
Internet ogledalo - specijalno izdanje Business Security
Drugo, što je dublja i šira organizacijska<br />
strategija odbrane po dubini,<br />
to je teže upravljati njom. To rezultira<br />
većim troškovima u domenu<br />
zaposlenih kako bi se upozorenja<br />
manuelno dovodila u uzajamnu<br />
vezu, upravljalo viseštrukim<br />
Internet ogledalo - specijalno izdanje Business Security
memoriji i kreću se bukvalno u deliću<br />
sekunde infincirajući druge sisteme<br />
duž puta. Kako se industrija bezbednosti<br />
muči sa držanjem koraka, današnji<br />
sajber kriminalci ostaju korak ispred<br />
zahvaljujući underground komunikaciji,<br />
deljenju tehnika i kodova, anonimnim<br />
valutama, inteligentno menjanom malveru<br />
i lakim za iskorišćavanje mrežama<br />
već inficiranih uređaja. Postoje čak potpuno<br />
funkcionalne, sofisticirane, na<br />
cloudu bazirane usluge napada koje<br />
može da iskoristi praktično bilo ko<br />
(drugim rečima, prodavnice aplikacija<br />
za kriminal), kojima ide deo prihoda,<br />
koji se preusmerava koderima svaki<br />
put kada uspešan napad donese profit.<br />
U međuvremenu, krajnji korisnici<br />
sele sve više i više podataka u javni<br />
cloud, ubacuju svoje lične uređaje uz<br />
kompanijske resurse i očekuju da budu<br />
u stanju da glatko obavljaju posao van<br />
okvira korporacije – bilo od kuće, bilo<br />
gde u gradu ili sa druge strane sveta.<br />
Suočavanje sa današnjim pretnjama<br />
je uzrokovalo skoro nepremostive<br />
probleme čak i za najveće i najnaprednije<br />
svetske organizacije. Napadi<br />
postaju sve kompleksniji i koordinikorisničkim<br />
interfejsima, nadgledali<br />
događaji. To takođe može uticati na<br />
performanse, jer se više softverskih<br />
agenata bori za sistemske resurse.<br />
Treće, iako su SIEM (security information<br />
and event management ) alati<br />
razvijeni da bi se premostio komunikacioni<br />
jaz između brojnih point<br />
proizvoda, njihova svrha je uglavnom<br />
da spajaju podatke u jedan smislen<br />
pregled. Njihova mogućnost<br />
da ekstrakuju upotrebljive informacije<br />
generalno je slaba, i moraju se prvo<br />
temeljno analizirati od strane zaposlenih<br />
seniorskog nivoa.<br />
Kako bi ilustrovali trenutnu situaciju<br />
sa kojom se suočava većina današnjih<br />
organizacija, zamislite da su unutar i<br />
izvan vaše zgrade postavljeni čuvari,<br />
ali bez dvosmernih komunikacionih<br />
uređaja. Umesto toga, rečeno im je<br />
da svu komunikaciju šalju u jednom<br />
smeru u centralizovani sistem, gde<br />
bi osoba morala da bude na oprezu<br />
za bilo koju informaciji koja bi mogla<br />
biti značajna za jednog od drugih<br />
čuvara i, ako bude pronađena, trebalo<br />
bi da je ručno isporuče čuvaru. Sada<br />
zami- slite više zgrada sa više čuvara<br />
napolju i čuvarom u svakoj prostoriji<br />
unutra i da svi ti čuvari šalju podatke<br />
u ovaj centralni sistem - sistem koji<br />
ne može koherentno da razlikuje koji<br />
čuvar šalje koju poruku. Na ovo dodajte<br />
konstantan baraž od strane uljeza<br />
koji stavljaju na probu ovu skrpljenu<br />
odbranu novim, inovativnim i sve neprimetnijim<br />
tehnikama.<br />
Jučerašnje odbrane protiv<br />
današnjih napada<br />
Dok je motivacija tokom ranih dana<br />
sajber napada mogla biti kombinacija<br />
radoznalosti i želje za onesposobljavanem,<br />
danas su napadi sofisticiraniji<br />
i koordinisaniji nego ikad. Napadi<br />
su motivisani novcem, poverljivošću i<br />
političkim razlozima, a izvedeni su od<br />
strane kriminalnih kartela, država i haktivista.<br />
Oni potčinjavaju krajnje korisnike<br />
svojoj volji pretvarajući dobro i-<br />
zvedene phishing napade u krađu kredencijala,<br />
proširenje privilegija i eksfiltraciju<br />
podataka. Oni iskorišćavaju<br />
softver s greškom skoro jednako brzo<br />
koliko se on pečuje. Oni se infiltriraju<br />
u mreže sa malverom baziranim na<br />
Internet ogledalo - specijalno izdanje Business Security
saniji, dok point proizvodi koji su namenjeni<br />
za odbranu od njih često rade<br />
u izolaciji. Područja napada nastavljaju<br />
da se šire, pošto krajnji korisnici<br />
sve više koriste pametne telefone,<br />
cloud aplikacije i brojne prenosne<br />
uređaje, dok se budžeti za IT odeljenja<br />
ne povećavaju u skladu sa sve<br />
većim potrebama. Po Ponemon institutu,<br />
74% povreda podataka ne bude<br />
otkriveno više od šest meseci, a po<br />
ESG Grupi, 46% organizacija veruje<br />
da imaju problematičan nedostatak<br />
veština u oblasti sajber bezbednosti.<br />
Sihronizovana bezbednost<br />
- jednostavno rešenje<br />
za kompleksan problem<br />
Po prvi put zaštita krajnjih tačaka i<br />
mreža može funkcionisati kao jedan<br />
integrisani sigurnosni sistem koji se<br />
sastoji od „best-of-breed” proizvoda<br />
koji dele zajednicki interfejs i dvosmernu<br />
razmenu informacija u realnom<br />
vremenu kako bi automatski reagovali<br />
na pretnje. Pojednostavljen<br />
menadžment čini da radni okvir<br />
bude jednostvniji za postavljanje i<br />
upravljanje bez dodatnih analitičara i<br />
event menadžera, dok automatizovana<br />
detekcija, izolacija i remedijacija rezultiraju<br />
time da napadi budu neutralizovani<br />
za nekoliko sekundi – ne<br />
sati ili dana. Ovo je bolja zastita koja je<br />
takođe cenovno efektivnija i vremenski<br />
efikasnija. Komunikacija između firewalla<br />
i endpointa je omogućena od<br />
strane Sophos Security Heartbeata,<br />
funkcionalnosti koja se jednostavno<br />
podešava, koji kreira siguran dvosmerni<br />
kanal vođen od strane Sophosove<br />
Centralne menadžment konzole bazirane<br />
na cloudu.<br />
Podešavanje se sastoji od jednostavnog<br />
unosa vaših Sophos Central<br />
administatorskih kredencijala<br />
u Security Heartbeat sekciju Sophos<br />
XG Firewall interfejsa. Kada se to uradi,<br />
firewall će postati vidljiv u Sophos<br />
Centrali, svaki računar upravljan preko<br />
Sophos Centrale će početi da šalje<br />
„puls” konekcije povezanim firewallima,<br />
a povezani firewalli će slati „puls”<br />
nazad računarima. Računari će se automatski<br />
povezati sa najbližim firewallom,<br />
dok će firewalli proveriti dolazne<br />
zahteve za povezivanje od računara<br />
kako bi osigurali da su obezbeđeni<br />
preko Sophos Centrale. Zauzvrat,<br />
računar validira firewall proveravanjem<br />
da li se njegove sigurnosne informacije<br />
poklapaju sa Sophos Centralom.<br />
Sve se dešava automatski: bez kompleksnih<br />
pravila, konfiguracija ili updatea.<br />
IT bezbednost na jednostavan<br />
način! Io<br />
Internet ogledalo - specijalno izdanje Business Security
Kako se zaštititi<br />
od DDoS napada<br />
TG-SEC, ćerka kompanija TeleGroup sistema,<br />
u saradnji sa kompanijom Arbor Networks,<br />
organizovala je workshop za korisnike u Beogradu<br />
i Banjaluci na temu zaštite od DDoS napada, a<br />
nudeći rešenja ovog renomiranog proizvođača<br />
softvera čini da se rizik od DDoS napada na potencijalnu<br />
žrtvu svede na najmanji mogući nivo.<br />
Internet ogledalo - specijalno izdanje Business Security
Metode i motivi DDoS<br />
(Distributed Denial of<br />
Service) napada menjali<br />
su se tokom proteklih godina, ali glavni<br />
cilj samih napada ostao je isti - onemogućiti<br />
ili otežati korisnicima pristup<br />
određenim servisima ili resursima, a ne<br />
biti otkriven.<br />
DDoS napadi su problematični zato<br />
što se vrlo često izvode putem botneta.<br />
Botnet su mreže računara zaraženih<br />
nekim trojanskim konjem ili crvom koji<br />
nakon poslane komande pošalju veliki<br />
broj zahteva na neku IP adresu. Iz<br />
istog razloga prilično je teško otkriti<br />
počinitelja, a lako je moguće da se on<br />
ili ona nalazi u stranoj zemlji.<br />
U današnje vreme DDoS napade<br />
je veoma lako i jeftino naručiti online,<br />
po cenama od čak samo 10 dolara,<br />
u zavisnoti od kompleksnosti<br />
napada. Ovo za kompaniju žrtvu<br />
može biti izuzetno skupo. Prema nekim<br />
procenama, gubici kompanije<br />
koja je pogođena DDoS napadom<br />
mogu biti i do nekoliko stotina<br />
hiljada dolara. Nefinansijski gubici<br />
takođe mogu biti veliki, a u njih<br />
spadaju: gubitak poverenja klijenata,<br />
gubitak intelektualnog vlasništva, infekcija<br />
malverom, zamena hardvera,<br />
kompromitovanje podataka i krađa<br />
informacija o klijentima.<br />
Ko je potencijalno<br />
ugoržen DDoS napadom?<br />
Ugroženi su svi koji imaju servise<br />
izložene i javno dostupne preko interneta<br />
- državne institucije, kompanije,<br />
pa čak i pojedinci. Motivi mogu biti<br />
različiti: hakerski aktivizam (politički<br />
protest), ucena, uznemiravanje, privlačenje<br />
pažnje itd.<br />
Nedavno je GitHub, web servis za<br />
distribuciju koda i „version control“,<br />
napadnut masivnim DDoS napadom, i<br />
to od čak 1,35 Tbps u isto vreme. Ovo<br />
je dosad najveći zabeleženi DDoS napad,<br />
a pre njega najveći zabeženi bio je<br />
onaj na DNS servis Dyn krajem 2016,<br />
kada je napad bio težak 1,2 Tbps.<br />
Internet ogledalo - specijalno izdanje Business Security
Arbor Networks rešenja<br />
Firma TG-SEC, ćerka kompanija<br />
TeleGroup sistema, specijalizovana<br />
za Cyber Security rešenja, u saradnji<br />
sa Arbor Networks, organizovala je<br />
workshop na temu „Kako se zaštititi<br />
od DDoS napada“. Događaju su prisustvovali<br />
IT stručnjaci iz finansijskih institucija,<br />
telco i kablovski operateri, javna<br />
preduzeća, privatne kompanije i provajderi.<br />
Arbor Networks se rangira kao<br />
broj 1 vendor softvera za sprečavanje<br />
DDoS napada i procenjuje se da Arbor<br />
Networks rešenja za DDoS zaštitu štite<br />
više od polovine online prihoda e-<br />
trgovina u Aziji. Arbor Networksove<br />
usluge DDoS zaštite već se aktivno koriste<br />
u više od 107 zemalja kao rešenje<br />
protiv cyber napada.<br />
„S obzirom da živimo u vremenu<br />
kada su pretnje od DDoS napada u<br />
stalnom porastu, veoma je bitno da<br />
se zaštitite na vreme i na pravi način.<br />
Komanija TG SEC, kao vodeća kompanija<br />
u oblasti Cyber Security-a, korisnicima<br />
nudi rešenja koja su svetski<br />
priznata. Zajedno sa proizvođačem<br />
Arbor Networks činimo da rizik od<br />
DDoS napada na potencijalnu žrtvu<br />
svedemo na najmanji mogući nivo“,<br />
rekao je Dalibor Ratković, diretkor<br />
komanije TG-SEC.<br />
Internet ogledalo - specijalno izdanje Business Security
Besplatno testiranje<br />
Za sve potencijalne korisnike<br />
moguće je besplatno testiranje DDoS<br />
Arbor Networks rešenja i provera ranjivosti<br />
IT sistema kako bi se ustanovilo<br />
da li su resursi i servisi dovoljno<br />
sigurni da budu dostupni u svako<br />
vreme i kako bi se obezbedio kontinuitet<br />
poslovanja. Smanjite rizik<br />
proverom dostupnosti Vaših resursa,<br />
testirajući rešenje, gde Vam naš<br />
eksperski tim stoji na raspolaganju.<br />
Zahteve za testiranje Arbor Networks<br />
demo opreme za preveneciju<br />
DDoS napada možete poslati na e-<br />
mail mdjordjevic@arbor.net, gde je<br />
kontakt osoba Marko Đorđević, regionalni<br />
sales manager kompanije<br />
Arbor Networks, ili preko partnera<br />
TG-SEC, na službenu email adresu<br />
tgsec@telegroup-ltd.com. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Nova distribucija u Veracompu<br />
– Wheel Systems<br />
Poljska kompanija Wheel Systems i Veracomp d.o.o. sklopili su ugovor o distribuciji<br />
Internet ogledalo - specijalno izdanje Business Security
Kompanija Veracomp će kroz<br />
ovaj ugovor biti jedini distributer<br />
rešenja kompanije<br />
Wheel Systems u celom Adriatic<br />
regionu, a koja su namenjena kontroli<br />
privilegovanih računa i pristupnih<br />
tačaka (Privileged Access<br />
Management).<br />
Proizvodi kompanije Wheel Systems<br />
štite najosetljivije sisteme<br />
diljem EU od zloupotrebe pristupnih<br />
podataka privilegovanih korisnika,<br />
osiguravaju nadzor i praćenje nad<br />
svim spajanjima i aktivnostima privilegovanih<br />
korisnika - od upravljanja<br />
lozinkama, snimanja i deljenja sesija<br />
do izveštavanja i forenzike.<br />
Ponuda se deli na tri proizvodne linije:<br />
kontrola privilegovanog pristupa,<br />
dekripcija SSL saobraćaja i<br />
višefaktorska autentifikacija.<br />
Zašto baš Wheel Systems?<br />
„Potreba za kontrolom nad privilegovanim<br />
korisnicima, procesima i<br />
sistemima nije novost na tržištu. Kroz<br />
prethodna iskustva sa DAM i PAM<br />
rešenjima proteklih godina shvatili<br />
smo da rešenje koje treba da omogući<br />
traženu funkcionalnost pre svega<br />
mora biti jednostavno za održavanje<br />
i korišćenje. Tu jednostavnost, kao i<br />
kvalitet, pronašli smo u Wheel Systems<br />
FUDO rešenju. Raduje nas ideja<br />
da gradimo uspešne projekte i<br />
promovišemo njihova rešenja u regionu”,<br />
objasnio je Aleksandar Stančin,<br />
član uprave kompanije Veracomp. Io<br />
Internet ogledalo - specijalno izdanje Business Security
Internet nikad ne spava<br />
– zašto nam je potreban<br />
load balancer?<br />
Šta je korisnicima važno kada su u pitanju aplikacije? Prvenstveno da su dostupne. Dostupnost<br />
aplikacija se nikad nije shvatala toliko ozbiljno kao danas, kad ne samo da aplikacije koristimo<br />
za komunikaciju, bilo privatnu ili poslovnu, već kada su upravo aplikacije – posao. Aplikacije koje<br />
nisu uvek dostupne, koje su nepouzdane – gube svoje korisnike i svoj značaj i postaju nepostojeće.<br />
Praktično odmah.<br />
Internet nikad ne spava, radi<br />
24x7x365, tako da se ista<br />
stvar odnosi i na aplikacije.<br />
Kako bi se to osiguralo, skalabilnost<br />
postaje jedna od ključnih stvari<br />
za obezbeđivanje dostupnosti a-<br />
plikacije. Jedan od osnovnih faktora<br />
za obezbeđivanje dostupnosti u-<br />
pravo je – load balancing. Mnogi na<br />
load balancing gledaju kao na nešto<br />
što se može odraditi jednostavnim<br />
skriptom, pa umanjuju značaj napre-<br />
dnih load balancing sistema. Međutim,<br />
kompanija F5 Networks<br />
dobar deo svog portfolija fokusira<br />
upravo na to, sa ciljem da korisnicima<br />
obezbedi dostupnost svojih a-<br />
plikacija – u bilo kom trenutku, bilo<br />
gde, bez obzira na to koji uređaj koriste.<br />
Upravo zbog toga, u nastavku teksta<br />
predstavljamo nekoliko ključnih<br />
načina load balancinga i njegov značaj<br />
generalno.<br />
Global Server Load Balancing<br />
Za početak – ovde se ne radi o server<br />
load balancingu, već o dostupnosti<br />
određene lokacije, odnosno data<br />
centra, što ponovo dovodi do dostupnosti<br />
aplikacija. GSLB predstavlja<br />
način na koji možemo obezbediti<br />
da, ako neki data centar nije<br />
dostupan, bilo da se radi o tradicionalnom<br />
ili cloud data centru, možemo<br />
pronaći drugi.<br />
Internet ogledalo - specijalno izdanje Business Security
U osnovnom obliku GSLB koristi<br />
DNS-based load balancing – znači da<br />
postoji lista IP adresa koja je povezana<br />
sa domenom i ako prva nije dostupna<br />
ide na drugu, pa na treću, itd. Ovaj<br />
proces nije tako napredan, ali predstavlja<br />
osnovu na koju se nadograđuju<br />
napredne funkcije. Stoga je moguće<br />
proveriti performanse određenog data<br />
centra i doneti odluku o usmeravanju<br />
korisnika u zavisnosti od te informacije<br />
ili usmeriti korisnike ka geografski<br />
bližem data centru.<br />
Bez obzira na to koja je opcija<br />
odabrana, GSLB omogućava da se<br />
korisnički zahtevi raspodele između<br />
fizički odvojenih lokacija vraćanjem<br />
adrese dostupne, odnosno odabrane,<br />
lokacije.<br />
Old School Load Balancing<br />
U ovom slučaju aplikacije se nalaze<br />
na više servera, a serveri su raspoređeni<br />
u grupe u zavisnosti od aplikacija koje<br />
opslužuju. Ideja je da pošaljete korisnika<br />
na onaj resurs koji je dostupan.<br />
Međutim, i tu postoji nekoliko metoda<br />
i faktora koji se mogu uzeti u obzir. Na<br />
primer, običan Round Robin ne uzima<br />
u obzir performanse servera. Ako radimo<br />
load balancing na osnovu minimal-<br />
nog broja konekcija (Least Connection)<br />
možemo značajno uticati na performanse<br />
servera. Iz ovoga se vidi da<br />
pravilan izbor metoda load balancinga<br />
može imati veliki uticaj na dostupnost<br />
aplikacija i rad sistema u celini.<br />
Internet ogledalo - specijalno izdanje Business Security
Persistence<br />
Većina aplikacija je složena u troslojnom<br />
modelu i činjenica je da su<br />
one, u većini slučajeva, stateful – informacije<br />
koje korisnik razmenjuje<br />
sa aplikacijom se čuvaju između<br />
zahteva i odgovora i od ključnog<br />
su značaja za ispravan rad aplikacije<br />
i zadovoljstvo korisnika. Neke<br />
od ovih informacija su login podaci,<br />
stanje korpe za kupovinu, status,<br />
poslednja posećena stranica i slično.<br />
To podrazumeva da tokom čitave<br />
sesije korisnički zahtevi moraju uvek<br />
ići na isti server.<br />
Host-based load balancing<br />
Load balanseri implementiraju<br />
perzistenciju u različitim oblicima,<br />
među kojima je najpopularnija<br />
metoda cookie-based perzistencije<br />
– informacije o korisničkoj<br />
sesiji spremaju se u cookieu koji<br />
se onda koristi kako bi load balancer<br />
ispravno usmerio zahev ka<br />
odgovarajućem serveru. U današnje<br />
vreme, kad je upotreba SSL/TLS prot<br />
o ko l a p r a k t i č n o o b a v e z n a , p o t r e -<br />
bno je prilagoditi način uspostavljanja<br />
perzistencije. SSL/TLS omogućava<br />
sigurnu sesiju između klijenta i servera.<br />
Kako bi se osiguralo da obe<br />
strane mogu da dekriptuju i koriste<br />
podatke izmenjene preko te konekcije,<br />
load balancer mora da bude u<br />
mogućnosti da pošalje zahteve na isti<br />
server gde je sesija i počela – zbog<br />
toga se koristi SSL/TLS based perzistencija.<br />
Međutim, korišćenje perzistencije<br />
dovodi do toga da treba<br />
pažljivije razmotriti metodu load<br />
balancinga koja će se koristiti zbog<br />
toga što, pre svega, load balancer<br />
poštuje tabelu perzistiranih zapisa.<br />
U ovakvom scenariju, Least<br />
Connection može biti dobra opcija,<br />
jer obezbeđuje da nijedan pojedini<br />
resurs ne bude zatrpan sesijama,<br />
dok oni drugi „odmaraju“. Druge<br />
metode lako mogu dovesti do toga<br />
da pojedinačni resurs odrađuje veliki<br />
broj korisničkih sesija, što će<br />
dovesti do negativnog uticaja na<br />
performanse i, na kraju, i na samo<br />
iskustvo krajnjeg korisnika.<br />
Host-based load balancing je jedan<br />
od najčešćih načina za postizanje<br />
skalabilnosti. Uobičajena pretpostavka<br />
je da u ovom slučaju load<br />
balanceri nisu potrebni, budući da<br />
svi web serveri podržavaju ovu funkcionalnost.<br />
Međutim, to nije slučaj.<br />
Iako web server ili server aplikacija<br />
mogu imati istovremeno više hostova<br />
na sebi, ipak load balancing<br />
ne može uvek da radi između njih. I<br />
zato – load balancer.<br />
Da, naravno da web/aplikativni<br />
serveri mogu sami da usmere<br />
korisničke zahteve na određeni virtuelni<br />
server, međutim, ako se koristi<br />
load balancer – uvode se dodatni<br />
nivoi efikasnosti i može doći<br />
do smanjenja broja servera i potrebnog<br />
hardvera. Load balanceri u<br />
ovakvom scenariju omogućavaju<br />
jednostavnije planiranje opterećenja<br />
i obezbeđuju da se za obradu korisničkog<br />
zahteva uvek odabere najoptimalniji<br />
resurs.<br />
Internet ogledalo - specijalno izdanje Business Security
se iz grupe servera bira najoptimalniji<br />
resurs za obradu korisničkog<br />
zahteva. HTTP omogućava recimo<br />
i load balancing pomoću API verzije,<br />
gde je API verzija ugrađena u<br />
URI ili poseban HTTP header. Na<br />
ovaj način load balancer može razlikovati<br />
korisničke zahteve i osigurati<br />
da je zahtev poslat na obradu na<br />
odgovarajući back-end servis.<br />
I na kraju pitanje – i dalje mislite<br />
da vam LB nije potreban? Ovde<br />
smo naveli tek nekoliko karakteristika<br />
load balancera, a ako pogledamo<br />
F5 portfolio i njihov proizvod F5<br />
Local Traffic Manager, uverićete se<br />
danas, u ovom zahtevnom online<br />
svetu, je napredna distribucija tog<br />
istog saobraćaja. Ali, load balanceri<br />
poput F5 LTM proizvoda nude i napredne<br />
optimizacije saobraćaja koji<br />
prolazi kroz njih – od optimizacija na<br />
TCP nivou, pa sve do brojnih optimizacija<br />
na aplikativnom nivou. Oni<br />
nude monitoring svih delova sistema<br />
i offload pojedinih funkcija sa<br />
servera, kako bi se osiguralo da se<br />
uvek bira najbolji resurs za obradu<br />
korisničkog zahteva i da serveri<br />
rade upravo ono za šta su i namenjeni<br />
– isporučuju aplikacije korisnicima.<br />
Io<br />
Route and Return – L7<br />
(HTTP) Load Balancing<br />
Ne samo HTTP nego i drugi protokoli<br />
omogućavaju load balancing na<br />
osnovu informacija na aplikativnom<br />
nivou. Međutim, spominjemo HTTP<br />
protokol kao danas verovatno najrasprostranjeniji<br />
i najkorišćeniji kada<br />
su u pitanju aplikacije.<br />
HTTP protokol je izrazito fleksibilan<br />
i ima mogućnost load balancinga<br />
na bilo čemu, uključujući i HTTP<br />
payload. Većina korisnika donosi<br />
load balancing odluku na osnovu<br />
onoga što je zapisano u nekom od<br />
HTTP headera: host, cookie, user<br />
agent, itd.<br />
Međutim, opseg HTTP protokola<br />
omogućava load balancing apsolutno<br />
svega što vam padne na pamet.<br />
Load balancing kod HTTP protokola<br />
prvo podrazumeva usmeravanje<br />
korisničkih zahteva, a tek onda<br />
load balancing. Kad dođe korisnički<br />
zahtev, prvo se bira virtuelni server<br />
na koji se zahtev šalje, a nakon toga<br />
koliko još dodatnih funkcija tu postoji.<br />
Da, osnovni zadatak load balancera<br />
je oduvek bila distribucija<br />
saobraćaja na pozadinskim serverima.<br />
Osnovni zadatak load balancera<br />
Za više informacija o F5 LTM<br />
produktu, kao i ostalim produktima<br />
iz F5 portfelja – kontaktirajte nas!<br />
Internet ogledalo - specijalno izdanje Business Security
Polycom Trio<br />
i<br />
Group Series<br />
kao jedno integrisano rešenje<br />
Poslednje nadogradnje softvera kod Polycom Trio i Group Series rešenja donele su integraciju<br />
navedenih rešenja s kojim je Polycom Trio dobio veliki broj novih funkcionalnosti.<br />
Glavni nedostaci koje je Trio<br />
imao bili su što se video<br />
signal mogao prikazati<br />
samo na jednom monitoru (Visual+<br />
ima samo jedan HDMI izlaz), nije<br />
bilo mogućnosti automatskog u-<br />
pravljanja kamerama (EagleEye<br />
Director 2 ili Producer), nisu se mogli<br />
priključiti plafonski mikrofoni, nije<br />
postojao HDMI ulaz za PC… Svi ti<br />
nedostaci bili su razlog za prelazak<br />
na Group Series kodek, a sada ih<br />
možete imati na Trio 8800, ali i na<br />
Trio 8500 rešenju.<br />
O čemu se tu radi?<br />
Da bi Trio koji je audio konferencijski<br />
uređaj postao video konferencijski<br />
uređaj potrebno mu je dodati Visual+<br />
jedinicu i jednu od dve dostupne kamere<br />
(Logitech c930e ili EagleEye IV<br />
Internet ogledalo - specijalno izdanje Business Security
USB). S novom nadogradnjom, osim<br />
Visual+ jedinice, Trio se može integrisati<br />
s Group Series kodekom<br />
(podržani su 310 i 500 modeli), pa<br />
onda imamo mogućnost prikaza video<br />
signala na dva monitora, možemo<br />
priključiti sisteme za automatsko upravljanje<br />
kamerama (EagleEye Director 2<br />
ili Producer), EagleEye IV 4x i 12x kamere,<br />
plafonske mikrofone, a imamo<br />
i VGA/HDMI ulaze za PC. Uz sve to, sa<br />
Group Series kodekom možemo koristiti<br />
VbSS za slanje sadržaja PC-a na<br />
udaljenu stranu.<br />
U ovom načinu rada Trio je mozak rešenja,<br />
a Group Series služi kao interfejs<br />
prema napred navedenoj periferiji. Io<br />
Za sve dodatne informacije,<br />
tu smo za vas!<br />
Internet ogledalo - specijalno izdanje Business Security
Internet ogledalo - specijalno izdanje Business Security
SPECIJALNO IZDANJE<br />
ISSN 1821 - 4169<br />
www.internetogledalo.com<br />
www.ogledalo.rs<br />
Internet ogledalo - specijalno izdanje Business Security
Internet ogledalo - specijalno izdanje Business Security<br />
www.ogledalo .rs<br />
www.gmbusiness.biz