25.07.2018 Views

IO 189 BUSINESS SECURITY

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SPECIJALNO IZDANJE<br />

Business<br />

Security<br />

ISSN 1821 - 4169<br />

www.internetogledalo.com<br />

www.ogledalo.rs


Generalni pokrovitelj Servisa


Impressum<br />

Internet ogledalo<br />

Izdavač<br />

Internet ogledalo, Društvo sa ograničenom odgovornošću<br />

za promet intelektualnih usluga,<br />

Beograd - Zemun, Gradski park 2,<br />

t.r. 145-7386-30 (Marfin Bank A.D.)<br />

SPECIJALNO IZDANJE<br />

Business<br />

Security<br />

Adresa redakcije<br />

Zemun, Gradski park 2 (Hala "Pinki")<br />

ISSN 1821 - 4169<br />

www.internetogledalo.com<br />

www.ogledalo.rs<br />

Direktor, glavni i odgovorni urednik<br />

Zoran Kovačević<br />

zoran@internetogledalo.com<br />

Pomoćnik glavnog i odgovornog urednika<br />

Vesna Kovačević<br />

vesna@internetogledalo.com<br />

Video & Editing:<br />

Veljko Kovačević<br />

veljko.kovacevic@internetogledalo.com<br />

Naučni savet<br />

Nikola Marković, prof. dr Milorad Ivković, prof. dr Mirjana<br />

Drakulić, mr Ratimir Drakulić, prof. dr Đorđe Paunović,<br />

dr Vojkan Vasković, prof. dr Radovan Bigović,<br />

prof. dr Božidar Radenković<br />

Saradnici<br />

Vladan Aleksić, Stevan Majstorović, Saša Milašinović,<br />

Dušan Katilović, Srđan Stević, mr Dejan Ilić, Dejan Protić,<br />

Sanja Milovanović, Marko Talijan, Mihajlo Pavlović,<br />

Aleksandar Jovanović, Vuk Stojsavljević, Katarina Delač,<br />

Kristina Delač<br />

Kontakt<br />

Redakcija: redakcija@internetogledalo.com<br />

Marketing: marketing@internetogledalo.com<br />

CIP - Katalogizacija u publikaciji<br />

Narodna biblioteka Srbije, Beograd<br />

004<br />

INTERNET ogledalo : business &<br />

technologies magazine / glavni i odgovorni<br />

urednik Zoran Kovačević. - 1999, br. 1- .<br />

- Beograd (Gradski park 2) : Internet<br />

ogledalo, 1999- (Beograd : AMD Sistem). - 27<br />

cm<br />

Dostupno i na:<br />

http://www.ogledalo.rs - Mesečno<br />

COBISS.SR-ID 172229895<br />

PARTNERI U SPECIJALNOM IZDANJU<br />

(po abecednom redu)<br />

Check Point Software Technologies Ltd.<br />

Clico SEE d.o.o.<br />

Enel PS<br />

F5 Networks<br />

IBM SEE<br />

IDC<br />

Kaspersky Lab<br />

Kingston Technology<br />

Microsoft<br />

Net ++<br />

Oracle<br />

RNIDS<br />

SAP<br />

Schneider Electric<br />

Smart d.o.o.<br />

Sophos<br />

TG Sec<br />

Veracomp Adria<br />

Internet ogledalo - specijalno izdanje Business Security


Bezbednost u<br />

CEE<br />

Digitalna transformacija je visoko na agendi svakog C<strong>IO</strong>-a, a<br />

široko rasprostranjeno usvajanje tehnologija Treće platforme<br />

(cloud, mobilnost, big data, društvene mreže, IoT) zajedno<br />

sa pojavom Četvrte platforme osnovne su komponente puta<br />

ka nastajanju agilnog, podacima pokretanog digitalnog<br />

preduzeća. Međutim, sa ovom transformacijom dolazi i do<br />

sve veće sajber izloženosti i sajber rizika. Kako preduzeća<br />

konsoliduju i obogaćuju svoje digitalne resurse kroz usvajanje<br />

big data i analitike, što uključuje i strukturirane i nestrukturirane<br />

podatke, vrednost ovih resursa je sve veća, a samim tim i<br />

njihova atraktivnost kao cilja sajber kriminalaca.<br />

Internet ogledalo - specijalno izdanje Business Security


Mark Child,<br />

CEE Security Research Lead<br />

Nastojanje preduzeća da<br />

budu 'digital-first' podrazumeva<br />

rapidan razvoj i<br />

uvođenje digitalnih proizvoda i usluga,<br />

a to povećava rizik od unošenja ranjivosti<br />

unutar novih lansiranja. Glavna<br />

poruka ovde je potreba za sigurnošću<br />

uz pomoć dizajna, usvajanja sigurno-<br />

snih kontrola i testiranja kroz životni<br />

ciklus razvoja softvera. To je bio ključni<br />

fokus IDC-jevog samita o bezbednosti<br />

u Beogradu, u aprilu. Publika,<br />

uglavnom CISO-i, C<strong>IO</strong>-i i IT direktori,<br />

identifikovala je tri područja aplikacija<br />

kao najveći rizik za njihove organizacije:<br />

aplikacije ključne za poslovanje, zastarele<br />

Internet ogledalo - specijalno izdanje Business Security


aplikacije i veb aplikacije. Ovo ukazuje<br />

na potrebu za posedovanjem formalnog<br />

programa bezbednosti aplikacija,<br />

što je bio slučaj sa 50% ispitanika, dok<br />

je dodatnih 34% primenjivalo appsec<br />

prakse samo na ad hoc bazi, dok 16%<br />

nije uopšte imalo appsec kontrole. Kao<br />

što se moglo očekivati, usvajanje appseca<br />

ima tendenciju da bude reaktivno:<br />

u većini slučajeva ono se preduzima<br />

samo kao odgovor na bezbednosni<br />

incident ili reviziju.<br />

U pogledu infrastrukure, možemo<br />

se fokusirati na dve ključne oblasti:<br />

cloud i mobilne uređaje. Mnoge srpske<br />

organizacije profitiraju na benefitima<br />

od seljenja infrastrukture i a-<br />

plikacija u cloud: smanjenju kapitalnih<br />

troškova, brzoj nabavci, fleksibil-<br />

Internet ogledalo - specijalno izdanje Business Security


nosti i skalabilnosti. I pored toga, ovaj<br />

zaokret donosi izazove kao što su<br />

osiguravanje zakonske i regulatorne<br />

usklađenosti (što je navelo 51% prisutnih<br />

na Security samitu), integrisanje<br />

on-premises bezbednosnih tehnologija<br />

sa bezbednošću clouda (49%)<br />

i postavljanje konzistentnih politika<br />

bezbednosti u svim okruženjima<br />

(41%). Dok nekoliko organizacija veruje<br />

da usvajanje clouda donosi veći rizik<br />

od povrede podataka, kompleksnost<br />

upravljanja hibridnom arhitekturom je<br />

izazov za sve.<br />

Što se tiče mobilnosti, proliferacija<br />

endpoint uređaja povećava površinu<br />

napada organizacije koju hakeri ciljaju,<br />

dok široko rasprostranjeno korišćenje<br />

mobilnih aplikacija povećava rizik od<br />

ranjivosti i čak napada lanaca snabdevanja<br />

(u kojima grupe sajber kriminalaca<br />

rasprostiru aplikacije s malver<br />

sadržajem kroz kooptiranje legitimnih<br />

naloga na tržištima aplikacija). Izazov<br />

mobilne bezbednosti se ogleda u razvoju<br />

tržišta: u CEE regionu tržište mobilnog<br />

enterprise bezbednosnog softvera<br />

se povećalo za skoro 12% u 2017.<br />

godini, na više od 42 miliona dolara.<br />

Investicije su snažno porasle u oblastima<br />

upravljanja identitetom i pristupom<br />

(do 14,7%), upravljanja mobilnim<br />

pretnjama (do 14,6%) i upravljanja<br />

bezbednošću i ranjivostima (do<br />

12,9%). Zajednička nit u svemu ovom<br />

je menadžment, što naglašava značaj<br />

svakog implementiranog rešenja koje<br />

omogućava IT i security administratorima<br />

da centralno: osiguraju nabavku<br />

novih uređaja, primene zakrpe i politike,<br />

upravljaju pravima pristupa, povuku<br />

ili obrišu izgubljene ili ukradene<br />

uređaje, sklone korporativne podatke<br />

i ukinu pristup kada zaposleni napusti<br />

kompaniju i, naravno, nadgledaju i<br />

skeniraju uređaje i saobraćaj zbog potencijalno<br />

maliciozne aktivnosti.<br />

Na veoma širokom nivou, IDC vidi<br />

promenu u sastavu tržišta bezbednosti:<br />

iako se investicije u bezbednosni<br />

softver i dalje neprekidno povećavaju,<br />

a tržište sigurnosnih uređaja prati<br />

obrasce ciklične potrošnje, motor rasta<br />

tržišta su sigurnosne usluge. Ovo reflektuje<br />

više faktora, uključujući:<br />

− sve veću složenost upravljanja<br />

bezbednošću kroz on-premises i<br />

cloud arhitekturu<br />

− problem pronalaženja, regrutovanja<br />

i zadržavanja kvalifikovanih i<br />

iskusnih stručnjaka za bezbednost<br />

− potencijal da se usvoje inovativne<br />

sigurnosne tehnologije koje zahtevaju<br />

specifično znaje za efikasnu primenu i<br />

korišćenje<br />

− dostupnost većih nego ikad resursa<br />

za obaveštavanje o pretnjama<br />

koji mogu značajno da unaprede svest<br />

i zaštitu – ako je organizacija u stanju<br />

da ih iskoristi<br />

Zbog toga će u narednim godinama<br />

upravljane usluge bezbedosti i bezbednosni<br />

konsalting snažno rasti.<br />

Ukratko, bezbednosne pretnje<br />

su veće nego ikada ranije, ali pojavljuju<br />

se inovativna bezbednosna<br />

rešenja i sve veće mogućnosti servisa<br />

koji mogu pomoći organizacijama<br />

da unaprede svoju bezbednost.<br />

Digitalna transformacija donosi<br />

rizik, ali i pored toga prilike mogu<br />

nadmašiti rizik ako kompanije usvoje<br />

holistički i strateški pristup bezbednosti,<br />

ugrađujući je u planove, dizajn<br />

i procese razvoja. Io<br />

Internet ogledalo - specijalno izdanje Business Security


GEN V sajber bezbednost<br />

U proteklih 25 godina sajber napadi i zaštita od njih rapidno su napredovali.<br />

U 2017. godini smo videli sajber napade bez presedana koji su izvršeni kao<br />

obimni, multivektorski mega napadi koji su naneli veliku štetu preduzećima i<br />

njihovoj reputaciji. Gledajući unazad, lako se identifikuju različite generacije i<br />

napada i bezbednosnih rešenja. Današnji napadi su najnapredniji i sa najvećim<br />

uticajem koji smo ikada videli, pošto se nalazimo usred pete generacije sajber<br />

napada. Međutim, bezbednost koju većina preduzeća primenjuje generalno<br />

zaostaje i nesposobna je da zaštiti od takvih napada. Konkretno, dok se<br />

suočavamo sa petom generacijom napada, većina preduzeća ima samo drugu<br />

ili treću generaciju bezbednosti...<br />

Internet ogledalo - specijalno izdanje Business Security


Ocenjivanje i posmatranje<br />

bezbednosti sa generacijskog<br />

gledišta daje novu<br />

perspektivu iz koje se veoma mnogo<br />

može zaključiti. Zapravo ovaj novi<br />

model i nova perspektiva je veoma<br />

sveta o njihovim infrastrukturama i<br />

rezultati potvrđuju da je većina bezbednosnih<br />

infrastruktura po generaciji<br />

opasno iza nivoa napada od kojih<br />

treba da zaštite. Ovo stanje stvari je<br />

zaista urgentno i zapanjujuće.<br />

2. Potreban je novi model za<br />

procenu pretnji i bezbednosti<br />

U ranim generacijama bilo je efikasno<br />

dodavati novi bezbednosni<br />

proizvod za svaki novi tip napada<br />

potrebna u IT bezbednosti, jer su stare,<br />

tradicionalne metode neuspešne.<br />

Pregled i procena IT bezbednosti kroz<br />

generacijske objektive otkriva neke<br />

vrlo impresivne, čak iznenađujuće<br />

uvide.<br />

1. Nivoi poslovne sigurnosti su<br />

niži od nivoa napada koji dolaze<br />

na njih<br />

Konkretno, većina poslovne bezbednosti<br />

je samo na drugoj i trećoj<br />

generaciji bezbednosti, i pored toga<br />

što su današnji napadi u daleko naprednijoj<br />

i štetnijoj petoj generaciji.<br />

U Q1 2018 Check Point je anketirao<br />

443 stručnjaka za bezbednost širom<br />

Zašto i kako se ovo moglo dogoditi?<br />

Napredovanje napada je mnogo<br />

brže od sposobnosti preduzeća<br />

da procene, odaberu i primene nove<br />

bezbednosne tehnologije potrebne za<br />

zaštitu od novih napada. Napadači slobodno<br />

funkcionišu i mogu da napreduju<br />

bez ometanja, dok su preduzeća<br />

sputana vremenom potrebnim za<br />

ispitivanje stanja, kontrolom promena,<br />

kontrolom usklađenosti, nedostatkom<br />

osoblja, ograničenjima budžeta<br />

– i svojom „best of breed” infrastrukturom.<br />

Teško je nastaviti sa dodavanjem<br />

više proizvoda u već operativno<br />

tešku bezbednosnu infrastrukturu.<br />

Suština je da preduzeće ne može<br />

da drži korak.<br />

ili aplikacije. Međutim, model dizajniranja<br />

i primene bezbednosti „postoji<br />

novi napad, primeni novi proizvod”<br />

ne funkcioniše. Ovaj pristup<br />

stvara bezbednosnu infrastrukturu od<br />

„best of breed”, neintegrisanih proizvoda<br />

bez centralnog deljenja ili<br />

menadžmenta pretnji. A zato što oni<br />

nisu integrisani i ne mogu deliti informacije<br />

o napadu u realnom vremenu,<br />

žrtvuju se pravovremenost i<br />

najveća tačnost i većina ih je „detectonly”.<br />

Ove „best of breed“ implementacije<br />

su operativno neefikasne,<br />

jer se mogu sastojati od 20-30 i više<br />

bezbednosnih proizvoda. Upavljanje<br />

toliko proizvoda zahteva više osoblja<br />

za bezbednost – u vreme kada<br />

Internet ogledalo - specijalno izdanje Business Security


da je njihovo gledište o tome šta<br />

je najbolje za njihove organizacije<br />

bilo pogrešan osećaj sigurnosti, naglašavajući<br />

značajnu razliku u procesima<br />

oporavka od napada:<br />

samo nastaviti da napreduju u pogledu<br />

organizacije, sofisticiranosti i<br />

brzine. Preduzeća treba da izgrade<br />

plan da pređu od njihove „best of<br />

breed” primene bezbednosti na<br />

postoji nedostatak bezbednosne<br />

eksperize.<br />

Dakle, uprkos najboljim naporima<br />

preduzeća, današnje tipične IT bezbednosne<br />

infrastrukture su „generacijski<br />

iza” i nesposobne da zaštite<br />

od napada koji napreduju.<br />

Kao dokaz ove tvrdnje, u nedavnom<br />

istraživanju, rukovodiocima<br />

su postavljena različita pitanja o<br />

njihovim zahtevima u pogledu sajber<br />

bezbednosti, uključujući njihove<br />

svakodnevne izazove i brige.<br />

Jedno od postavljenih pitanja je bilo<br />

šta oni smatraju najboljim pristupom.<br />

U najvećem broju slučajeva,<br />

rukovodioci C-nivoa su izjavili da su<br />

zadovoljni „best of breed” strategijom<br />

i promovovisali su je u svojim<br />

organizacijama. Međutim, kada<br />

su im postavljena sondiranija pitanja<br />

u pogledu njihovog bezbednosnog<br />

stanja, postalo je očigledno<br />

Kao što se vidi iz rezultata istraživanja<br />

iznad, korišćenje generacijskog<br />

modela za procenu pretnji i<br />

njihove trenutne bezbednosne infrastrukture<br />

će pokrenuti veoma različitu<br />

i veoma vrednu, novu perspektivu.<br />

To će takođe podstaći bolju<br />

sigurnost uz efikasnije operacije<br />

po nižim troškovima.<br />

3. Potrebna je bezbednost<br />

pete generacije (GEN V)<br />

Kao što smo videli, većina preduzeća<br />

je samo na drugoj ili trećoj<br />

generaciji bezbednosti, dok su<br />

današnji napadi pete generacije – a<br />

sajber kriminalci i sajber napadi će<br />

petu generaciju bezbednosne infrastrukture.<br />

Bezbednost pete generacije je<br />

napredna prevencija pretnji koja<br />

ravnomerno sprečava napade na celokupnu<br />

IT infrastrukturu mreža, virtuelnih<br />

instanci, cloud implementacija,<br />

endpointa, udaljenih kancelarija<br />

i mobilnih uređaja preduzeća<br />

jednim centralnim menadžmentom<br />

za administraciju, monitoring i odgovor.<br />

Ona je temelj koji ne samo<br />

da štiti od napada pete generacije<br />

već je takođe i arhitektura na koju<br />

preduzeća mogu lako i efikasno da<br />

dodaju bezbednosne mogućnosti<br />

pošto se pretnje unapređuju a IT<br />

okruženja evoluiraju.<br />

Internet ogledalo - specijalno izdanje Business Security


Generacije sajber napada<br />

• Generacija 1 – Kasnih osamdesetih<br />

godina prošlog veka napadi virusa<br />

na posebne računare pogađali su<br />

sva preduzeća i doveli do porasta antivirusnih<br />

proizvoda.<br />

Napadi pete generacije se odvijaju<br />

veoma brzo i za samo nekoliko sati<br />

inficiraju veliki broj preduzeća i entiteta<br />

širom velikih geografskih regiona.<br />

Istina, i virusi ranijih generacija<br />

su se takođe brzo kretali, ali napadi<br />

pete generacije su brzi i izuzetno<br />

štetu po reputaciju, čak do tačke pretnje<br />

održivosti poslovanja. U ovom<br />

trenutku čak ni četvrta generacija bezbednosti<br />

jednostavno nije dovoljna da<br />

na pravi način zaštiti od današnje pete<br />

generacije napada na IT okruženja i<br />

mreže, virtuelne instance, implementacije<br />

clouda i mobilne uređaje. Za<br />

zaštitu od pete i budućih generacija<br />

napada potreban je novi pristup.<br />

Potreba<br />

• Generacija 2 – Sredinom devedesetih<br />

napadi sa interneta su pogađali<br />

sva preduzeća i doveli do stvaranja fajervola<br />

(firewall).<br />

• Generacija 3 – Ranih 2000. godina<br />

iskorišćavanje ranjivosti u aplikacijama<br />

pogađalo je većinu preduzeća i dovelo<br />

do nadiranja IPS (prevention systems)<br />

proizvoda.<br />

• Generacija 4 – Približno 2010.<br />

godine porast ciljanih, nepoznatih,<br />

evazivnih, polimorfnih napada pogodio<br />

je većinu preduzeća i doveo do<br />

povećanja anti-bot i sandboxing proizvoda.<br />

• Generacija 5 – Otprilike 2017. godine,<br />

obimni i viševektorski mega napadi<br />

koriste napredne tehnologije napada.<br />

Rešenja koja se baziraju samo na<br />

detekciji nisu dovoljna za odbranu od<br />

ovih brzih napada. Potrebna je napredna<br />

zaštita od pretnji.<br />

sofisticirani, prikriveni – i uspešni. Na<br />

primer, WannaCry napad je koristio<br />

alat pod nazivom EternalBlue koji je<br />

razvila Agencija za nacionalnu bezbednost<br />

SAD - i pretpostavlja se da<br />

je slučajno dospeo u sajber svet. Alat<br />

je iskorišćavao ranjivost u Microsoft<br />

Windows XP-u za mnoge različite hirove<br />

napadača od ransomvera do čiste<br />

disrupcije.<br />

Rizici<br />

Iako može biti operativna praksa za<br />

preduzeća da uzbegavaju najsavremenije<br />

IT tehnologije u ključnim operacijama,<br />

biti generacijski iza bezbednosne<br />

zaštite ostavlja preduzeće potpuno<br />

izloženim naprednim napadima<br />

koji ne samo što utiču na operacije i<br />

izlažu ključne informacije, već takođe<br />

mogu da prouzrokuju ekstremnu<br />

Da bi se rešio opasan jaz između<br />

pete generacije sajber napada i prethodnih<br />

generacija sajber bezbednosti,<br />

preduzeća treba da pređu sa druge<br />

i treće generacije pristupa krpljenja<br />

i „best of breed” implementacija<br />

na jedinstvenu bezbednosnu osnovu,<br />

dobro definisanu bezbednosnu arhitekturu.<br />

Ova arhitektura bi trebalo da<br />

obezbedi:<br />

• dokazane, najbolje tehnologije<br />

za sprečavanje pretnji širom cele poslovne<br />

IT infrastrukture mreža, clouda<br />

i mobilnih uređaja,<br />

• deljenje izveštaja o pretnjama u<br />

realnom vremenu izvan i unutar preduzeća,<br />

• jedinstveni, konsolidovani okvir za<br />

upravljanje bezbednošću.<br />

Bezbednosne tehnologije<br />

razvijene kao rezultat<br />

pete generacije napada<br />

Peta generacija napada naglašava<br />

potrebu za integrisanim i jedinstvenim<br />

bezbednosnim infrastrukturama,<br />

u stvari bezbednosnim „arhitekturama”.<br />

Vektori napada i putevi proliferacije<br />

uključuju sve što je povezano<br />

na internet, kao što su mreže<br />

preduzeća, cloud instance, udaljene<br />

kancelarije, mobilni uređaji, treće<br />

Internet ogledalo - specijalno izdanje Business Security


strane i još mnogo toga. Kao što<br />

smo naučili, napadi pete generacije<br />

su dizajnirani za uspešno targetiranje,<br />

odvijaju se veoma brzo i funkcionišu<br />

neverovatno potajno. Prethodne generacije<br />

bezbednosti su neintegrisane,<br />

„best of breed”, detect-first tehnologije<br />

koje su prevaziđene i ne mogu da<br />

zaštite od novih „ranije neuobičajenih<br />

a sada uobičajenih” napada pete generacije.<br />

Na primer, sandboxovi iz četvrte<br />

generacije dozvoljavaju da prvi napad<br />

inficira „nultog pacijenta” i time mrežu<br />

dok sandbox analizira i izgradi indikatore<br />

za otkrivanje ponovovljenih pojava<br />

istog napada. Napadi pete generacije<br />

kao što su WannaCry i NotPetya<br />

kombinovani sa novim dinamičnim<br />

IT servisima omogućenim mobilnim<br />

pristupom i on-demand, elastičnom<br />

cloud computing uslugom zahtevaju<br />

potpuno novi model za određivanje i<br />

izgradnju bezbednosnih infrastruktura.<br />

Ovo je model pete generacije za IT<br />

bezbednost i integrisana i jedinstvena<br />

bezbednosna arhitektura koja deli<br />

izveštaje o pretnji u realnom vremenu<br />

radi brze, trenutne, neposredne prevencije<br />

prvog slučaja napada.<br />

Šta je bezbednost<br />

pete generacije?<br />

Bezbednost pete generacije karakterišu<br />

sledeća unapređenja u odnosu<br />

na prethodnu četvrtu generaciju bezbednosti:<br />

• Objedinjuje bezbednost prethodne<br />

generacije next-generationfirewalla<br />

(NGFW), sandboxa, bot bezbednosti,<br />

endpoint bezbednosti i drugih<br />

bezbednosnih kontrola u jedan jedinstven<br />

bezbednosni sistem,<br />

• Deli real time informacija o pretnjama<br />

u realnom vremenu širom sistema,<br />

• Sprečava naprednu petu generaciju<br />

i prvu pojavu novih napada; ne dozvoljava<br />

infekciju prvim napadom „nultog<br />

pacijenta”,<br />

• Proširuje prevenciju naprednih<br />

napada na cloud implementacije i mobilne<br />

uređaje kao deo jednog objedinjenog<br />

bezbednosnog sistema,<br />

• Uniformno sprečava napade širom<br />

celokupne IT infrastrukture mreža računara,<br />

virtuelnih instanci, clouda, endpointa,<br />

udaljenih kancelarija i mobilnih<br />

uređaja preduzeća,<br />

• Centralno upravlja, nadgleda i odgovara<br />

na sve bezbednosne aktivnosti<br />

i događaje kao jedan objedinjen bezbednosni<br />

sistem.<br />

To je bezbednost pete generacije, a<br />

to je Check Point Infinity.<br />

Check Point Infinity<br />

Check Point Infinity je jedina potpuno<br />

konsolidovana cyber security arhitektura<br />

koja štiti vaše preduzeće i IT infrastrukturu<br />

od Gen V mega sajber napada<br />

u svim mrežama, krajnjoj tački,<br />

cloudu i mobilnom uređaju.<br />

Arhitektura je dizajnirana da reši kompleksnost<br />

sve veće povezanosti i neefikasne<br />

bezbednosti. Ona obezbeđuje<br />

prevenciju pretnji u realnom vremenu<br />

od poznatih i nepoznatih pretnji,<br />

koristeći najnaprednije zero-day i tehnologije<br />

za prevenciju pretnji.<br />

Pored toga, automatsko deljenje<br />

izveštaja o pretnjama u mrežama, endpointu,<br />

cloudu i mobilnim uređajima<br />

obezbeđuje konzistentnu bezbednost<br />

u svim Check Point komponentama i<br />

Internet ogledalo - specijalno izdanje Business Security


zatvara bezbednosne praznine.<br />

Check Point Infinity arhitektura konsoliduje<br />

menadžment više slojeva bezbednosti,<br />

pružajući superiornu efikasnost<br />

pravila i omogućavajući upravljanje<br />

bezbednošću preko jednog ekrana.<br />

Jedan menadžment centralno je u<br />

korelaciji sa svim vrstama događaja u<br />

svim mrežnim okruženjima, cloud servisima<br />

i mobilnim infrastrukturama.<br />

Rečju, Check Point Infinity pruža<br />

do sada neviđenu zaštitu od trenutnih<br />

i potencijalnih napada, sada i u<br />

budućnosti.<br />

htps://www.youtube.com/watch?v=dqEQRnx9z_U&feature=youtu.be<br />

Infinity Total Protection<br />

Check Point Infinity Total Protection<br />

(ITP) je prvi i jedini model konzumiranja<br />

bezbednosti koji omogućava<br />

preduzećima da imaju koristi od najnaprednijih<br />

tehnologija zaštite od<br />

pretnji koje su dostupne danas na<br />

svim njihovim mrežama, krajnjim<br />

tačkama, mobilnim uređajima i cloud<br />

okruženjima. Program omogućava<br />

preduzećima punu upotrebu svih<br />

Check Pointovih bezbednosnih<br />

tehnologija, uključujući softver, servise,<br />

hardver i podršku, radi zaštite cele njihove<br />

IT infrastrukture, clouda i mobilnih<br />

radnika preko godišnje pretplate<br />

koja se zasniva na broju enterprise korisnika.<br />

Rezime<br />

Sajber napadi ne prestaju, oni se razvijaju.<br />

Kako oni postaju napredniji i<br />

sofisticiraniji, preduzeća treba da ostanu<br />

ispred sajber kriminalaca da bi osigurala<br />

da budu zaštićena – bez obzira<br />

na oblik pretnji koje će budućnost<br />

doneti. Check Point ima najnaprednije<br />

tehnologije i rešenja za prevenciju<br />

pretnji za celokupnu IT infrastrukturu<br />

da bi se zaštitilo od pete generacije<br />

mega napada i svih budućih generacija<br />

sajber napada. Check Point Infinity<br />

arhitektura objedinjuje celokupnu<br />

IT bezbednost, obezbeđujući<br />

deljene izveštaje o pretnjama u realnom<br />

vremenu i potpunu zaštitu –<br />

sve to upravljano jednom, konsolidovanom<br />

konzolom. Model neograničenog<br />

korišćenja potpune zaštite<br />

omogućava da sada zaštitite<br />

celokupno preduzeće jednim, kompletnim<br />

rešenjem zasnovanim na<br />

godišnjoj pretplati po korisniku da<br />

biste svoje preduzeće učinili sigurnim<br />

u budućnosti i obezbedili kontinuitet<br />

poslovanja. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Zašto je, uz Forcepoint,<br />

korisnik podataka<br />

ujedno i<br />

njihov najbolji zaštitnik?<br />

Menadžment svake kompanije trebalo bi da zna da korisnici korporativnih mreža predstavljaju<br />

najslabiju kariku u lancu zaštite podataka i da su, kao takvi, neprekidne mete hakerskih napada.<br />

Razlog je jednostavan: zaposleni u kompanijama su „samo“ ljudi, čija trenutna nepromišljenost<br />

ili čije nedovoljno znanje otvaraju prostor za hakersko delovanje, naročito u vidu phishinga,<br />

malwarea ili njegovog naprednijeg „rođaka“, ransomwarea.<br />

Naime, prepoznavši dolazak<br />

na scenu modernih generacija,<br />

takozvanih digitalnih<br />

nativaca, koje su odrasle komunicirajući<br />

u okviru digitalnih ekosistema i koje su<br />

samim tim „isprogramirane“ da brzo<br />

odreaguju na mejlove, ponude za<br />

preuzimanje sadržaja i pop-upove,<br />

hakeri su osetili „krv“, te su krenuli<br />

s njihovom eksploatacijom. Upravo<br />

zbog toga, kompanija Forcepoint, koja<br />

je u vlasništvu američkog proizvođača<br />

vojne opreme, kompanije Raytheon,<br />

razvila je revolucionaran pristup izradi<br />

bezbednosnih IT rešenja, koji se bazira<br />

na proučavanju ljudskog ponašanja<br />

prilikom interakcije s podacima, radi<br />

podizanja „borbene gotovosti“ korisnika<br />

mreža (zaposlenih), te njihove<br />

transformacije u sigurne zaštitnike podataka.<br />

Internet ogledalo - specijalno izdanje Business Security


Internet ogledalo - specijalno izdanje Business Security


Fokus Forcepointovih<br />

rešenja je na zaposlenima<br />

Zahvaljujući čak 20 godina iskustva<br />

u izradi proaktvnih i kontekstualnih<br />

tehnologija, kao i integrisanih rešenja za<br />

obradu podataka, Forcepoint je razvio<br />

efikasan, nikad ranije viđen pristup sajber<br />

bezbednosti, koji se za-sniva na razumevanju<br />

namera zaposlenih kada je u<br />

pitanju njihovo pristupanje podacima u<br />

mreži, što znatno olakšava donošenje ispravnih<br />

odluka i drastično povisuje nivo<br />

bezbednosti unutar mreže.<br />

Rezultat ovakvog pristupa, čiju vrednost<br />

je prepoznao i Gartner, uvrštavajući<br />

Forcepoint u svoj Magični Kvadrant na<br />

svim poljima zaštite podataka godinama<br />

unazad, jesu intuitivna bezbednosna<br />

rešenja koja su pronašla primenu u<br />

preko 20.000 kompanija i vladinih organizacija<br />

širom sveta, a koja omogućavaju:<br />

• naprednu detekciju potencijalnih<br />

pretnji, koja omogućava zaštitu podataka<br />

i poslovnih procesa, u svakom trenutku,<br />

u kancelariji, na putu, u aplikaciji<br />

ili u oblaku;<br />

• kompletnu vidljivost, koja omogućava<br />

nesmetani pregled cele mreže<br />

radi što bolje analize;<br />

• naprednu analitiku, koja precizno<br />

procesira podatke iz cele mreže radi preduzimanja<br />

pravih koraka;<br />

• adaptivnu bezbednost, koja dozvoljava<br />

upotrebu kontekstualne inteligencije<br />

radi preduhitravanja razvijajućih pretnji<br />

i promptnog povratka u normalu, u<br />

slučaju problema.<br />

Prednosti Forcepointovih<br />

rešenja<br />

Ono što posebno izdvaja Force-point<br />

u odnosu na konkurenciju, zahvaljujući<br />

progresivnom pristupu izradi<br />

bezbednosnih tehnologija, kao što su<br />

• NGFW (Next-Generation Firewall),<br />

sa sofisticiranim centralnim menadžmentom,<br />

SD-WAN podrškom, gotovo<br />

neograničenim VPN mogućnostima,<br />

Evasion Protection (NSS Labs #1 NGFW<br />

i NGIPS), skalabilnošću (klaster do 16<br />

uređaja), CASB integracijom, Anti-<br />

Virus, Anti-Malware i Sandbox Cloud<br />

okruženjem, kao dodatnim nivoom zaštite,<br />

• Web/E-mail Security, rešenja za<br />

zaštitu i analizu veb i e-mail saobraćaja,<br />

s visokim nivoom integracije s ostalim<br />

Forcepoint tehnologijama i integrisanim<br />

DLP modulom, sa svim funkcionalnostima<br />

(fingerprinting, mašinsko učenje, kontekstualno<br />

prepoznavanje...),<br />

• DLP (Data Loss Prevention), najbolji<br />

data loss prevention sistem nekoliko godina<br />

uzastopno, koji postoji i kao zasebno<br />

i kao integrisano rešenje kod ostalih<br />

Forcepoint tehnologija,<br />

• Insider Threat i UEBA (User and Entity<br />

Behavior Analytics), sistemi za praćenje<br />

samih zaposlenih i njihove interakcije s<br />

podacima, na osnovu čega se formiraju<br />

obrasci, kreiraju profili rizičnosti i savetuje<br />

ostatak sistema, kako bi se donela najbolja<br />

bezbedonosna odluka,<br />

• CASB (Cloud Access Security Broker),<br />

sistem za dodatnu bezbednost prilikom<br />

korišćenja sveprisutnih cloud aplikacija<br />

jesu njihova integrisanost i među-<br />

sobna komunikacija u vidu informacija<br />

i predloga za rano i precizno detektovanje<br />

i otklanjanje potencijalnih<br />

pretnji. Navedene tehnologije čine<br />

Forcepoint Human-Centric sistem, iza kojeg<br />

stoje alati, posebno razvijeni za primenu<br />

u okviru njegovih komponenti.<br />

Neki od njih su:<br />

• Forcepoint ACE (Advanced Classification<br />

Engine) - razlog zašto nijedna<br />

kompanija na svetu ne uspeva da<br />

zaustavi više pretnji od Forcepointa,<br />

jer omogućava povećanu preciznost<br />

Forcepointovih rešenja i širu pokrivenost<br />

mreže od strane istih u odnosu na zastarele<br />

tehnologije koje analiziraju mrežu<br />

deo po deo, unapređujući na taj način<br />

zaštitu mreže od potencijalnih pretnji<br />

koje uključuju i najsavremenije zero-day<br />

i APT napade;<br />

• Forcepoint ThreatSeeker Intelligence<br />

Cloud, najveća svetska informaciona<br />

bezbednosna pametna mreža, sprovodi<br />

real-time reputacionu analizu, kao i<br />

proširenu bihejvioralnu analizu korisnika,<br />

svakodnevno procesirajući 5 milijardi incidenata<br />

iz 155 zemalja, na osnovu svih<br />

formi sadržaja (veb stranice, dokumenti,<br />

skripte, streaming mediji, e-mejlovi,<br />

mobilne aplikacije...), kako bi obezbedio<br />

najsavremeniju zaštitu od nepoželjnog<br />

sadržaja i malicioznih pretnji;<br />

• Forcepoint ThreatScope koristi<br />

Internet ogledalo - specijalno izdanje Business Security


mnoštvo sandboxova i algoritama radi<br />

detekcije, izolacije i analize malvera, te<br />

napredne zaštite mreže od savremenih<br />

pretnji, poput phishinga i kastomizovanog<br />

malwarea, u realnom vremenu;<br />

• Forcepoint User Behavior Risk Scoring<br />

automatski detektuje najrizičnije korisnike<br />

tako što, na osnovu različitih izvora,<br />

prati njihovu istoriju aktivnosti radi<br />

otkrivanja anomalija, nakon čega vas<br />

obaveštava šta da uradite u vezi s njima<br />

(npr. dodatno nadgledanje, edukacija<br />

ili blokiranje zaposlenih), čuvajući na taj<br />

način kvalitetne radnike i povećavajući<br />

njihovu produktivnost na poslu.<br />

Forcepoint nastavlja da<br />

pomera granice svojom<br />

Risk Adaptive zaštitom<br />

Svestan neprekidne evolucije hakerskih<br />

veština, Forcepoint je prepoznao<br />

potrebu za konstantnom trkom u „naoružanju“,<br />

te je odgovorio na izazove<br />

primenom Forcepoint Risk Adaptive<br />

zaštite koja, zahvaljujući razmeni informacija<br />

između Forcepointovih integrisanih<br />

i međusobno povezanih bezbednosnih<br />

tehnologija, rangira korisnike podataka<br />

na osnovu nivoa rizika koji njihova<br />

istorija interakcija s istima nosi sa<br />

sobom, određujući pritom adekvatnu<br />

bezbednosnu reakciju koja nije fiksna i<br />

koja se menja u skladu s promenama<br />

korisničkog ponašanja, a samim tim i<br />

promenama nivoa rizika.<br />

Najnovije dostignuće Forcepoint<br />

Risk Adaptive pristupa jeste Forcepoint<br />

Dynamic Data Protection koji omogućava,<br />

preko Forcepoint Human Point<br />

sistema, u bilo kom trenutku, interakciju<br />

korisnika s Forcepointovim bezbednosnim<br />

tehnologijama. Ovo rešenje donelo<br />

je inovaciju u industriji sajber bezbednosti<br />

u vidu automatizovane reakcije<br />

na potencijalnu pretnju.<br />

Za raliku od ostalih aktuelnih bezbednosnih<br />

rešenja, koja se oslanjaju na<br />

tradicionalno blokiranje pretnji i statičke<br />

procene, čije posledice su stvaranje zastoja<br />

prilikom poslovnih transakcija i<br />

preplavljivanje analitičara za bezbednost<br />

milionima upozorenja, Forcepoint<br />

Dynamic Protection konstantno procenjuje<br />

potencijalne pretnje i automatski<br />

obezbeđuje proporcionalnu reakciju,<br />

koja može biti jača i slabija, u zavisnosti<br />

od potrebe. Naime, današnja bezbednosna<br />

rešenja su statičke prirode,<br />

koja im ne omogućava prilagođavanje<br />

na različite tipove korisnika i transakcija,<br />

dok ih njihove binarne karakteristike<br />

ograničavaju u smislu da mogu samo ili<br />

u potpunosti da blokiraju potencijalne<br />

pretnje ili da ih uopšte ne blokiraju.<br />

Upravo u tome se ogleda prednost<br />

novog Forcepoint Dynamic Data<br />

Protection rešenja, koje može, primera<br />

radi, da odobri pristup podacima, ali i da<br />

enkriptuje njihovo skidanje, ili da, u zavisnosti<br />

od konteksta individualne interakcije<br />

s podacima i nivoa rizika koji ista<br />

nosi sa sobom, u potpunosti blokira pristup<br />

osetljivim fajlovima, osiguravajući<br />

na taj način zaštitu ključnih korisničkih<br />

podataka, intelektualne svojine i tokova<br />

poslovanja.<br />

Distributer Forcepointa za Jadransku<br />

regiju je kompanija Clico, specijalizovana<br />

za oblasti bezbednosti podataka,<br />

umrežavanja informacionih sistema i<br />

njihovog upravljanja, koja je napravila i<br />

competence center, sačinjen od vrhunskih<br />

security inženjera, koji omogućava<br />

kompanijama da saznaju sve o oblasti<br />

bezbednosti podataka, kako o aktuelnim<br />

pretnjama i dostupnim rešenjima, tako i<br />

o propisima koje je GDPR doneo, a koji<br />

su im bitni za nastavak poslovanja. Io<br />

Kontakt za informacije o proizvodima:<br />

sales@clico.rs<br />

Tehnička podrška: support@clico.rs<br />

Internet ogledalo - specijalno izdanje Business Security


INHOUSE <strong>SECURITY</strong><br />

MIKRO DATA CENTAR<br />

Modularno, kompaktno i sigurno rešenje za<br />

vašu IT infrastrukturu<br />

Sigurnost fizičke IT infrastrukture<br />

Modularni kompaktni Mikro Data Centar nudi visok stepen sigurnosti od svih<br />

fizičkih rizika uz mogućnost modularnog proširenja u bilo kom trenutku.<br />

OVI UREĐAJI SU SISTEMSKI<br />

TESTIRANI I PRUŽAJU<br />

POUZDANU ZAŠTITU OD:<br />

• vatre / požara<br />

• vode / poplava<br />

• eksplozije<br />

• zemljotresa<br />

• korozivnih gasova<br />

• prašine<br />

• vandalizma<br />

• neovlašćenog pristupa<br />

• prislušne opreme<br />

• krađe / provala<br />

• buke<br />

VISOKI STEPEN IT ZAŠTITE<br />

NA MANJE OD 2 m 2<br />

PLUG & PLAY REŠENJE<br />

MI DIZAJNIRAMO I GRADIMO DATA CENTRE<br />

Mi to radimo na energetski efikasan način


MIKRO DATA CENTAR<br />

POUZDANO I EFIKASNO<br />

rešenje za smeštaj vaše IT opreme<br />

• Modularnost i kompaktnost<br />

• Povećana pokrivenost<br />

osiguranja<br />

• Redundantno hlađenje<br />

integrisano u kompaktan<br />

proizvod<br />

• Patentiran metod<br />

„sklapanja”<br />

Kompletno opremljen i prostorno fleksibilan<br />

• Zbog svoje veličine, Mikro Data Centar lako se može ukloniti i zameniti. Njegove<br />

dimenzije, koje štede prostor dozvoljavaju upotrebu veoma malih IT lokacija.<br />

• Ovakvo kompaktno rešenje ima mogućnost proširenja, tako što se pojedinačni regali<br />

mogu nadovezivati jedan na drugi po sistemu „vezivanja na click“, što predstavlja<br />

patentiran metod povezivanja.<br />

Raste zajedno sa zahtevima poslovanja<br />

Bilo koji broj modularnih jedinica Mikro Data Centara može se međusobno povezati, što<br />

optimizuje investiciju u fizičku IT infrastrukturu po modelu „pay as you grow“.<br />

Spreman za neposrednu upotrebu<br />

Nakon dostave Mikro Data Centra, modularna kompaktna jedinica je odmah<br />

spremna za neposrednu upotrebu, jer se dostavlja kao integrisan proizvod koji<br />

u sebi sadrži sisteme za:<br />

• ELEKTRO NAPAJANJE I PRECIZNO HLAĐENJE IT OPREME<br />

• DOJAVU POŽARA<br />

• KONTROLU PRISTUPA<br />

• KONTOLU BEZBEDNOSTI<br />

• ZAŠTITU ZAPOSLENIH OD ZRAČENJA I BUKE<br />

Zelengorska 1G, 11070 Beograd, Srbija, Telefon: +381 11 3132 113, Email: office@enelps.com<br />

www.enelps.com


Vidljivost i upravljanje<br />

SSL saobraćajem<br />

uz F5 rešenja<br />

SSL je set kriptografskih protokola koji štiti podatke u prenosu. Iako je pre desetak godina SSL<br />

bio rezervisan gotovo isključivo za finansijske institucije i razne stranice za unos login podataka,<br />

vidljivo je da SSL/TLS postaje standard u IP komunikaciji i da se sve više koristi. Naslednik SSL-a je<br />

TLS, te se danas različite verzije tih protokola primenjuju tokom korišćenja internet preglednika,<br />

emaila, slanja instant poruka (Facebook, WhatsApp, Viber), VOIP poziva i slično.<br />

HTTPS je protokol nastao<br />

kombinacijom HTTP i SSL/<br />

TLS protokola. Omogućava<br />

potvrdu autentičnosti posećene veb<br />

stranice, zaštitu privatnosti, kao i<br />

očuvanje integriteta podataka koji se<br />

razmenjuju. U narednim godinama<br />

očekuje se da će većina veb stranica<br />

koristiti HTTPS protokol. Prema<br />

statistikama Googleovog Chrome veb<br />

preglednika trenutno se preko 50%<br />

stranica prikazuje preko HTTPS protokola<br />

i na takvim sigurnim stranicama<br />

korisnici provode 2/3 vremena ukupnog<br />

surfovanja.<br />

Internet ogledalo - specijalno izdanje Business Security


S obzirom da obrada kriptovanog<br />

saobraćaja ima veliki uticaj na<br />

performanse samih uređaja, čak i u<br />

slučaju podrške za nativnu dekrpipciju,<br />

a u slučaju korišćenja novih<br />

2048-bitnih sertifikata predstavlja<br />

još veći izazov, treba voditi računa o<br />

odabiru odgovarajućeg rešenja.<br />

F5 SSL Everywhere<br />

Slika 1. Procene pokazuju da je trenutno 40-50% veb saobraćaja kriptovano,<br />

a neke procene predviđaju da će se do 2019. godine taj broj popeti na 75%<br />

Slika 2. Porast SSL saobraćaja kroz godine<br />

Iako SSL pruža privatnost podataka<br />

i sigurnu komunikaciju, isto tako uvodi<br />

nove izazove u mrežno okruženje,<br />

jer otežava ili onemogućava proveru<br />

kriptovanog saobraćaja. Zbog navedenog,<br />

kriptovana komunikacija prolazi<br />

kroz mrežu bez ikakve provere i na<br />

taj način postaje, sa sigurnosnog aspekta,<br />

slaba tačka. Ovo predstavlja veliki<br />

rizik za posao, jer maliciozni korisnici<br />

mogu bez problema maliciozni softver<br />

uneti u mrežu unutar kriptovanog<br />

saobraćaja. Istraživanja pokazuju da<br />

se između 50% i 75% napada danas<br />

krije unutar kriptovanog saobraćaja.<br />

Uvid u kriptovani saobraćaj koji prolazi<br />

kroz mrežu danas postaje poslovna<br />

potreba.<br />

F5 SSL Everywhere arhitektura<br />

je temeljena na custom-built SSL<br />

stacku koji je deo svake F5 LTM implementacije.<br />

Iako korisnici imaju<br />

mogućnost odabira između dva SSL<br />

stacka; COMPACT koji je temeljen na<br />

OpenSSL library-ju i NATIVE stack koji<br />

je deo F5 TMM (Traffic Management<br />

Microkernel) sastava, F5 preporučuje<br />

odabir NATIVE stacka koji je optimizovan<br />

SSL stack koji pruža mogućnost<br />

iskorišćavanja hardverskog ubrzanja za<br />

većinu SSL algoritama.<br />

Korisnici se svakodnevno susreću s<br />

različitim situacijama gde je moguće<br />

iskoristiti napredne mogućnosti procesiranja<br />

SSL saobraćaja korišćenjem<br />

F5 tehnologije. F5 uređaj, kao strateška<br />

tačka kontrole u mreži, pruža jedinstven<br />

uvid u kriptovani saobraćaj. Ono<br />

što F5 razlikuje od ostalih vendora<br />

može se jednostavno svesti na nekoliko<br />

ključnih tačaka:<br />

• fleksibilan način implementacije<br />

koji pruža jednostavnu integraciju čak<br />

i u najkompleksnija mrežno aplikativna<br />

okruženja, te centralizaciju SSL/<br />

TLS dekrpicije i enkripcije<br />

• jednostavna integracija najnovijih<br />

kriptografskih tehnologija bez potrebe<br />

za zahtevnim i skupim nadogradnjama<br />

arhitekture<br />

• vodeći vendor na području dekripcije<br />

i enkripcije koji pruža mogućnost<br />

offloada dekripcijskih funk-<br />

Internet ogledalo - specijalno izdanje Business Security


cija s pozadinskih servera kako bi oni<br />

radili upravo ono sto im je i uloga –<br />

isporuka aplikacija krajnjim korisnicima<br />

• Dynamic service chaining<br />

omogućava upoređivanje URL-ova<br />

i saobraćaja prema istima s postavljenim<br />

sigurnosnim politikama koje<br />

definišu da li kriptovani saobraćaj sme<br />

nesmetano proći dalje kroz mrežu<br />

ili je potrebno odraditi dekripciju<br />

saobraćaja i tako ga poslati na dalju<br />

analizu<br />

• podrška za napredne kriptografske<br />

algoritme<br />

• Two-way SSL/TLS dekripcija i enkripcija<br />

uz korišćenje HTTP/2 i najnovijih<br />

SSL/TLS verzija protokola plus implementacija<br />

PFS funkcionalnosti<br />

F5 nudi kompletno rešenje za<br />

upravljanje TLS/SSL kriptovanim<br />

saobraćajem (tzv. Encrypted Traffic<br />

Management – ETM), kako onim prema<br />

javno izloženim veb servisima (inbound),<br />

tako i odlaznim saobraćajem<br />

(outbound) kojeg generišu interni<br />

korisnici u mreži organizacije.<br />

Najveći rizik predstavljaju upravo interni<br />

korisnici, i to naročito u trenutku<br />

kad reaguju na neprovereni e-mail<br />

ili pristupaju internetu. Ciljani phishing<br />

napad može dovesti do toga da korisnik<br />

nesvesno omogući ulaz malwareu u<br />

mrežu kroz SSL konekciju. Postoje brojna<br />

rešenja koja su sposobna da detektuje<br />

malware, međutim nisu dovoljno<br />

efikasna kad je u pitanju transparentna<br />

dekripcija SSL konekcija ili skaliranje<br />

sistema.<br />

Slika 3. Provera SSL saobraćaja u lancu<br />

Internet ogledalo - specijalno izdanje Business Security


Dodatni problem predstavlja bezbednosna<br />

arhitektura koja u većini<br />

okruženja započinje firewallom, ali<br />

uključuje i niz drugih rešenja za proveru<br />

sadržaja koji ulazi u organizaciju.<br />

Kako bi se rešili pojedini bezbednosni<br />

izazovi, sigurnosni administratori<br />

moraju povezati različita rešenja<br />

u jedinstveni lanac. Tipična arhitektura<br />

tako može uključivati komponente kao<br />

sto su Data Loss Prevention skeneri,<br />

Veb Application firewalli, IPS uređaji,<br />

antimalware uređaji, itd.<br />

Uvid u outbound<br />

SSL saobraćaj<br />

Međutim, kao što je već navedeno,<br />

problem je što većina ovih uređaja<br />

nema uvid u kriptovanii saobraćaj. Čak<br />

iako neki od uređaja imaju SSL intercept<br />

mogućnosti, problem predstavlja<br />

drastičan rast kriptovanog saobraćaja<br />

na vebu, kao i povećanje kompleksnosti<br />

kripto algoritama, što se prevodi<br />

u brzo iscrpljivanje hardverskih kapaciteta<br />

navedenih rešenja.<br />

Kako izgleda F5 rešenje<br />

ovog problema?<br />

više F5 uređaja, gde se svaki nalazi<br />

na svom delu lanca. F5 uređaj koji<br />

je najbliži korisnicima dekriptuje outbound<br />

saobraćaj i šalje dekriptovani<br />

saobraćaj na sledeći uređaj u lancu.<br />

Nakon obavljene analize kroz celi lanac,<br />

saobraćaj se šalje na sledeći F5<br />

uređaj koji ponovo kriptuje saobraćaj<br />

na izlazu iz data centra prema internetu.<br />

Isto tako, moguće je iskoristiti<br />

samo jedan F5 uređaj za istu funkcionalnost.<br />

Kako osigurati uvid u<br />

outbound SSL saobraćaj<br />

korišćenjem F5<br />

tehnologije?<br />

F5 proizvodi su bazirani na full-proxy<br />

arhitekturi, što im omogućava kreiranje<br />

dekriptovanee, clear-text zone<br />

između klijenta i veb servera/interneta,<br />

a čime se omogućava analiza i uvid u<br />

SSL/TLS saobraćaj.<br />

F5 SSL Intercept omogućava dekripciju<br />

i enkripciju saobraćaja sa visokim<br />

performansama, čime se osigurava<br />

analiza saobraćaja kako bi se otkrile i<br />

uklonile potencijalne pretnje. Koristeći<br />

F5 URL filtering bazu i F5 mogućnosti<br />

Slika 4. SSL Intercept rešenje<br />

Ovaj način implementacije često se<br />

naziva SSL Intercept ili SSL Air-Gap i tako<br />

se koristi upravo kako bi se gore navedenim<br />

uređajima osigurao uvid u SSL<br />

saobraćaj. Rešenje se obično sastoji od<br />

u segmentu SSL komunikacije, SSL<br />

Intercept osigurava da izabrani saobraćaj<br />

može biti dekriptovan, analiziran<br />

od strane third-parti uređaja i<br />

nakon toga ponovo kriptovan, čime se<br />

Internet ogledalo - specijalno izdanje Business Security


dobija napredni uvid u sve potencijalne<br />

pretnje koje ulaze u mrežu.<br />

F5 SSL Intercept nudi mogućnost<br />

dinamičkog ulančavanja različitih<br />

servisa, što omogućava jednostavnu<br />

i inteligentnu orkestraciju<br />

saobraćaja i upravljanja politikama<br />

pristupa. Saobraćaj dekriptovan na<br />

F5 uređajima u clear-tektu dolazi<br />

do različitih bezbednosnih rešenja<br />

koja mogu detektovati napredne<br />

pretnje i maliciozne programe, ransomvare<br />

na samom ulazu u sistem<br />

kao i tokom C & C faze. Informacije<br />

o proveri prometa biće poslane<br />

na F5 uređaj kako bi se primenila<br />

određena pravila pristupa i prevencija<br />

sakrivenih pretnji. F5 SSL Intercept<br />

podržava integraciju sa različitim<br />

sistemima, kao što su IDS/IPS, antivirus/malware<br />

sistemi, DLP, Nekt-Gen<br />

firewalle. Takođe, moguće je iskoristiti<br />

različite metode implementacije<br />

poput TAP, ICAP, L2, L3 povezivanja.<br />

Sve ovo navedeno stvara jedan<br />

izrazito fleksibilan sistem, a ujedno<br />

štiti i investicije uložene u postojeća<br />

rešenja.<br />

F5 uspostavlja dve odvojene SSL<br />

konekcije: jednu prema klijentu, a<br />

drugu prema veb serveru. U trenutku<br />

kad klijent inicira HTTPS konekciju<br />

prema veb serveru, F5 presreće tu<br />

konekciju i dekriptuje je. Dekriptovan<br />

saobraćaj šalje se nakon toga na<br />

sledeći bezbednosni uređaj u lancu na<br />

dalju analizu, nakon čega se ponovo<br />

kriptuje i šalje dalje prema veb serveru.<br />

Odgovor koji veb server šalje prema<br />

klijentu se takođe presreće, proverava<br />

i nakon toga šalje dalje prema<br />

klijentu.<br />

Internet ogledalo - specijalno izdanje Business Security


Slika 5. F5 Intercept sistem<br />

Ovo rešenje omogućava primenu<br />

različitih lanaca sigurnosnih uređaja na<br />

temelju konteksta koji može biti bilo<br />

šta od sledećeg:<br />

• izvorna IP adresa/mreža ili odredišna<br />

IP adresa/mreža<br />

• informacije o IP geolokaciji<br />

• URL filtering kategorija na temelju<br />

imena i tipa servisa<br />

• odredišni port/protokol<br />

Naravno da zbog određenih regulativa<br />

i zaštite privatnosti organizacije<br />

ne smeju raditi analizu sveukupnog<br />

SSL saobraćaja koji korisnici generišu,<br />

pogotovo kad su u pitanju različiti online<br />

bankarski servisi. F5 nudi nekoliko<br />

načina kako da se definiše lista veb<br />

aplikacija čiji se SSL saobraćaj ne sme<br />

dekriptovati:<br />

• Korišćenje F5 URL kategorizacije<br />

• Ručno definisanje veb aplikacija čiji<br />

se promet ne sme dekriptovati i slati<br />

na dodatnu analizu<br />

SSL Intercept pruža centralnu<br />

tačku dekripcije SSL saobraćaja i<br />

omogućava uvid u SSL saobraćaj<br />

korišćenjem više različitih sigurnosnih<br />

uređaja. Na ovaj način dobija<br />

se jedan visoko efikasni i konsolidovani<br />

sastav više uređaja koji rade<br />

zajedno na skalabilan način. SSL<br />

Intercept povećava operativnu efikasnost<br />

već postojećih sigurnosnih<br />

uređaja i podiže ukupni nivo sigurnosti<br />

organizacije, aplikacija i korisnika<br />

na zavidan nivo. Io<br />

Korisna adresa:<br />

https://veracompadria.com/sr/<br />

Kontakt e-mail:<br />

f5@veracompadria.com<br />

Internet ogledalo - specijalno izdanje Business Security


Pet bezbednosnih predviđanja<br />

kompanije IBM<br />

Prethodna godina bila je rekordna kada je reč o broju ličnih podataka koji su bili izloženi<br />

bezbednosnim pretnjama na internetu. Usled ubrzanih tehnoloških inovacija kao i sve češćih<br />

pretnji na internetu, kompanije širom različitih grana industrije preispituju na koje sve načine<br />

mogu da u svoje poslovanje uključe digitalne alate kao što su veštačka inteligencija (AI), mašinsko<br />

učenje, proširena i virtuelna stvarnost. Međutim, iako veliki broj organizacija već isprobava ili je<br />

čak već usvojilo AI rešenja, sajber kriminalci i dalje pronalaze nove načine da iskoriste slabosti<br />

kompanija.<br />

Razvojem sajber bezbednosti<br />

i tehnologija dolazi i<br />

do značajnog porasta pretnji<br />

sa kojima se različite organizacije<br />

suočavaju. S tim u vezi stručnjaci<br />

kompanije IBM definisali su pet velikih<br />

bezbednosnih trendova koji će<br />

biti obeležja 2018. godine.<br />

AI protiv AI<br />

Predviđa se da će u 2018. godini<br />

biti povećan broj sajber napada zasnovanih<br />

na veštačkoj inteligenciji.<br />

Industrija sajber bezbednosti će morati<br />

da unapredi svoje AI alate kako bi se<br />

što bolje suočili sa novim pretnjama.<br />

Kako AI softveri postaju sve dostupniji,<br />

sajber kriminalci će koristiti<br />

alate zasnovane na veštačkoj inteligenciji<br />

ne samo kako bi automatizovali<br />

i ubrzali svoje aktivnosti, već i da bi<br />

na što bolji način oponašali prirodno<br />

okruženje društvenog inžinjeringa ili<br />

za fišing prevare. Činjenica je da ključni<br />

Internet ogledalo - specijalno izdanje Business Security


akteri kako u sajber kriminalu tako i<br />

u oblasti sajber bezbednosti u sve<br />

većoj meri koriste alate zasnovane na<br />

veštačkoj inteligenciji.<br />

Afrika postaje novo<br />

područje za aktere i mete<br />

potencijalnih pretnji<br />

IBM X-Force IRIS tim smatra da<br />

Afrika postaje područje koje će biti<br />

u fokusu sajber pretnji, prvenstveno<br />

zbog porasta upotrebe različitih<br />

tehnologija, ekonomskog rasta, kao<br />

i porasta broja lokalnih aktera koji<br />

učestvuju u sajber napadima. Eksperti<br />

kompanije IBM predviđaju i porast targetiranih<br />

organizacija kao i broja sajber<br />

napada na ovom kontinentu u<br />

2018. godini.<br />

Kriza identiteta<br />

Podaci sa više od 2 milijarde zapisa<br />

koji su ukradeni tokom 2017. godine<br />

biće korišćeni u do sada neviđenim<br />

razmerama. Države sve više rade na<br />

zakonima u vezi sa ukidanjem ukradenih<br />

podataka, a kompanije u svom<br />

poslovanju u sve manjoj meri koriste<br />

identifikacione podatke kao što<br />

su brojevi socijalnog osiguranja. Kao<br />

alternativu za ove podatke moguće<br />

je koristiti identifikaciona rešenja zasnovana<br />

na blokčejnu, pametne ID<br />

kartice ili e-kartice, biometriku, kao i<br />

kombinaciju ovih metoda. Kompanije<br />

će sve više koristiti sigurnije metode<br />

koje uključuju proveru autentičnosti<br />

zasnovanu na riziku i bihejvioralnu<br />

analitiku.<br />

Ransomver zaključava IoT<br />

uređaje<br />

Svedočićemo porastu slučajeva<br />

u kojim su ransomver napadi organizovani<br />

ne protiv desktop računara<br />

nego protiv IoT uređaja. Pri tome,<br />

iznosi koji će se tražiti da bi se povratila<br />

kontrola nad napadnutim uređajima<br />

će padati – prilagođavajući se pristupačnijoj<br />

ceni potrebnoj za kupovinu<br />

novih uređaja.<br />

Velike organizacije koje koriste IoT<br />

bezbednosne kamere, DVR uređaje i<br />

senzore biće posebno pogođene novim<br />

talasom IoT ransomvera. Poput<br />

nedavnih napada na kompanije iz sektora<br />

zdravstva, sajberkriminalci će ciljati<br />

infrastrukturu koja onemogućuje<br />

normalno poslovanje.<br />

Konačno pravi odgovor<br />

Stručnjaci kompanije IBM smatraju<br />

da ćemo ove godine biti u prilici da vidimo<br />

na koji način se velike kompanije<br />

suočavaju sa probojem bezbednosti<br />

podataka velikog obima ili sa sajber<br />

kriminalom, kao i na koji način će o<br />

tome obavestiti stejkholdere.<br />

Sa primenom GDPR-a, koji je stupio<br />

na snagu u maju ove godine, organizacije<br />

koje posluju u Evropskoj uniji<br />

su suočene sa strogim regulativama<br />

u vezi sa zaštitom podataka, što znači<br />

da moraju prijaviti proboj bezbednosti<br />

podataka nadležnim ogranima u roku<br />

od 72 sata (ili će se suočiti sa visokim<br />

kaznama koje se kreću i do 4% od u-<br />

kupnog godišnjeg prometa) i potencijalno<br />

obavestiti svoje klijente o tome.<br />

Imajući na umu ove kazne, organizacije<br />

sada akcenat stavljaju na pripremanje<br />

plana u slučaju kriznih situacija, što<br />

bi trebalo da vodi ka umanjenju posledica<br />

sajber napada.<br />

Očekujmo neočekivano<br />

Prostor u kojem operišu sajber kriminalci<br />

se menja toliko brzo da ne treba<br />

da bude iznenađenje ukoliko bude<br />

i novih pojava koje bi neko od ovih<br />

predviđanja potisnule sa liste. Ostaje<br />

nam da sačekamo i vidimo šta će<br />

vreme pred nama doneti, ali je jedno<br />

sigurno – novi izazovi neće izostati. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Ko poseduje moje podatke?<br />

Pa, trebalo bi da sam ja – onaj ko poseduje moje podatke. Ali da li je to zaista slučaj?<br />

Dejan Vuković,<br />

Security Business Leader, IBM SEE<br />

Pre par dana, tokom pauze<br />

za kafu, razgovarao sam<br />

sa svojim prijateljem koji<br />

se upravo preselio u novi stan. On<br />

tek što je završio svu papirologiju i<br />

dobio ključeve novog stana, dok je<br />

njegova porodica još bila u drugoj<br />

zemlji. Čekali su da on sve sredi kako<br />

bi mogli da se presele što lakše je<br />

moguće. On je želeo da ih iznenadi,<br />

zbog čega je bio jedini, osim javnih<br />

kompanija za pružanje usluga snabdevanja<br />

vodom, strujom, komunalnih<br />

usluga itd., ko zna njegovu novu<br />

kućnu adresu.<br />

Po dolasku u svoj novi dom bili<br />

su prilično iznenađeni jer je njihovo<br />

novo poštansko sanduče već bilo<br />

puno, iako još nikog nisu obavestili<br />

o svojoj novoj adresi. Puno promotivnog<br />

materijala je već bilo tu<br />

i bilo je ispravno adresirano na sva<br />

četiri člana porodice. Iako je bilo<br />

lepo znati gde je najbliža teretana<br />

i igralište za njihovog sina, ili<br />

gde njihova ćerka može da ovlada<br />

veštinama sviranja violine, i dalje je<br />

bilo prilično zastrašujuće da sve te<br />

kompanije znaju toliko toga o porodici<br />

i da su dobavile sve te informacije<br />

bez njihove saglasnosti. Očigledno<br />

je da su u ovom slučaju komunalna<br />

preduzeća “prodala” njihove podatke<br />

marketinškim agencijama treće<br />

strane.<br />

Postoji li bilo kakva analogija u<br />

digitalnom sajber prostoru? Većina<br />

nas je bar jednom u životu imala<br />

priliku da preuzme aplikaciju na<br />

svoj pametni telefon ili tablet. Da li<br />

ste se ikada upitali dok preuzimate<br />

BESPLATNU igricu ili BESPLATNU<br />

aplikaciju koja će vam pomoći da<br />

naučite kako da vežete kravatu, ili<br />

bilo koju drugu BESPLATNU aplika-<br />

Internet ogledalo - specijalno izdanje Business Security


ciju, zašto ona traži vašu dozvolu za<br />

pristup vašem telefonskom imeniku i<br />

GPS podacima ili vašim slikama i video<br />

snimcima? Pa, odgovor je da ništa na<br />

ovom svetu nije BESPLATNO. Ako je<br />

aplikacija BESPLATNA, to samo znači<br />

da nije aplikacija roba – to ste vi, ili<br />

konkretnije, vaši podaci koji su na<br />

prodaju.<br />

A to je samo početak. Svaki dan neko<br />

traži od nas da mu damo naše lične identifikacione<br />

informacije (personal identifiable<br />

information - PII) – od različitih<br />

državnih i javnih entiteta do preduzeća<br />

i komunalnih kompanija. Da ne bude<br />

pogrešno shvaćeno, postoje situacije<br />

kada su ovim organizacijama istinski<br />

potrebne informacije od vas i imaju<br />

pravo da ih dobiju. Međutim, ima<br />

mnogo slučajeva kada one traže da<br />

im ljudi daju mnogo više detalja nego<br />

što im je zaista potrebno. Neka pitanja<br />

i dalje ostaju otvorena – možemo<br />

li mi biti 100% sigurni u vezi s tim<br />

kako će oni koristiti ove informacije?<br />

Koliko su naši podaci sigurni sa<br />

njima? Kako oni štite naše podatke<br />

od zloupotrebe od strane nekog ko<br />

ima zlonamerne ideje? Možemo li<br />

biti sigurni da kompanije kontrolišu<br />

ili bar nadgledaju ko pristupa našim<br />

podacima i šta radi sa njima?<br />

Ova pitanja postavio je i jedan od<br />

regionalnih telekomunikacionih servis<br />

provajdera u jugoistočnoj Evropi<br />

kada je odlučio da investira u zaštitu<br />

podataka. Ideja iza toga je bila da se<br />

ustanovi gde se čuvaju osetljivi podaci,<br />

a zatim da se prati pristup osetljivim<br />

podacima klijenata, utvrdi da li osoba<br />

koja pristupa ima pravo da to radi<br />

i, ako nema, blokira njen pristup ili čak<br />

maskiraju osetljivi delovi informacija.<br />

Budući da se radilo o međunarodnoj<br />

kompaniji, bili su u obavezi da prate<br />

Internet ogledalo - specijalno izdanje Business Security


Evo nekoliko razloga.<br />

Prvo, kompanije su preopterećene<br />

podacima – obično im je potrebno<br />

više od 200 dana da bi se otkrio upad.<br />

To je bio slučaj sa brojnim kompanijama<br />

u jugoistočnoj Evropi, koje su bile<br />

zatrpane podacima i zbog toga su se<br />

suočile sa problemom pronalaženja<br />

relevantnih informacija u ukupnoj<br />

buci. Iako dolaze iz različitih industrija,<br />

zajednički problem za UniCredit<br />

banku, Centralnu banku Srbije, Elektorazličite<br />

nacionalne zakone u pogledu<br />

zaštite podataka. U tom smislu,<br />

IBM Guardium je savršeno odgovarao<br />

ovom izazovu, jer je kompanija želela<br />

najsavremenije rešenje koje će još jednom<br />

potvrditi njihovu posvećenost<br />

održavanju zadovoljstva klijenata kao<br />

najvažnijem prioritetu.<br />

Ista pitanja su takođe uznemiravala<br />

i centralnu IT vladinu agenciju u<br />

Hrvatskoj, APIS IT, pa su odlučili da investiraju<br />

u zaštitu podataka. APIS IT јe<br />

želeo da bude siguran gde se čuvaju<br />

osetljivi podaci građana, a zatim da<br />

nadgleda ko pristupa osetljivim informacijama,<br />

ako imaju pravo da to rade,<br />

a ako nemaju da se blokira njihov pristup<br />

ili čak maskira osetljivi deo informacija,<br />

kao što su ID brojevi građana.<br />

APIS IT je želeo rešenje koje će potvrditi<br />

posvećenost agencije održavanju<br />

podataka građana bezbednim kao<br />

glavnom prioritetu, i agencija prelazi<br />

na IBM Security.<br />

Sve u svemu, dobre vesti su da imamo<br />

nominalnu zaštitu kroz zakonodavstvo<br />

– nacionalne zakone o bezbednosti<br />

informacija, zakone o zaštiti<br />

PII podataka itd. Na nivou EU, postoji<br />

General Data Protection Regulation<br />

(GDPR) koji se primenjuje od 25. maja<br />

2018.<br />

Uzimajući u obzir sve navedeno,<br />

većina kompanija tek treba da usvoji<br />

temeljna rešenja u pogledu bezbednosti.<br />

Dok smo tokom proteklih godina<br />

razgovarali sa IBM-ovim klijentima<br />

primetio sam da i dalje postoje različiti<br />

problemi sa kojima se klijenti susreću,<br />

kao što su osnovni loging, dodavanje<br />

još jednog alata, ignorisanje privilegija,<br />

greške u identifikovanju ključnih podataka,<br />

nedobijanje vrednosti od implemetiranih<br />

alata, nepostojanje plana<br />

za odgovaranje na incidente itd.<br />

Zašto je to toliko teško?<br />

Internet ogledalo - specijalno izdanje Business Security


distribuciju ili brojne državne entitete<br />

i institucije u jugoistočnoj<br />

Evropi bio je sposobnost rukovanja<br />

izuzetno velikom količinom informacija,<br />

dovođenje u korelaciju<br />

svih podataka u realnom vremenu i<br />

fokusiranje na podatke od ključnog<br />

značaja za bezbednosnu reakciju.<br />

Oni biraju IBM QRadar platformu<br />

kako bi im pomogla da razumeju<br />

šta je važno u tom moru informacija.<br />

Ne radi se samo o praćenju radi<br />

bezbednosnih upozorenja, već je cilj<br />

znati šta treba učiniti u pravom trenutku.<br />

Za većinu njih to je bio osnovni element<br />

u izgradnji Security Operation<br />

Centra (SOC) – QRadar je pamet, oči i<br />

srce njihovog SOC-a.<br />

Drugo – „mind the gap”. Zajednički<br />

problem za većinu kompanija je jaz<br />

u smislu kvalifikovanih bezbednosnih<br />

resursa. Očekuje se da će do 2020.<br />

godine biti 1,8 miliona nepopunjenih<br />

radnih mesta u sektoru sajber bezbednosti!<br />

(The 2017 Global Information<br />

Security Workforce Study: Women in<br />

Cybersecurity)<br />

Kompanije u SEE koje snabdevaju<br />

prirodnim gasom dopremajući ga<br />

preko gasovoda do rezidencijalnih<br />

i komercijalnih korisnika bile su u<br />

sličnoj situaciji kad su tražile alternativno<br />

rešenje koje bi im pomoglo<br />

da zatvore ili bar smanje ovaj jaz. Put<br />

koji su one izabrale bio je građenje<br />

od kognitivnih cigli – veštačka inteligencija<br />

isporučena preko IBM<br />

QRadar Advisor with Watson. Ideja<br />

je bila obezbediti im stručnog asistenta<br />

ili savetodavnu sposobnost,<br />

tako da bi oni mogli da iskoriste celokupno<br />

skupljeno ljudsko znanje<br />

i učine svoje bezbednosno osoblje<br />

efikasnijim i edukovanijim. QRadar<br />

Advisor sa Watsonom je korišćen<br />

od strane osoblja za bezbednosnost<br />

kako bi se skratilo vreme potrebno<br />

za istraživanje incidenata – od dana i<br />

nedelja na sate ili minute.<br />

Konačno, kompanije imaju problem<br />

sa složenošću alata – na primer,<br />

ja sam otkrio da je jedna banka koristila<br />

85 različitih alata od 45 bezbednosnih<br />

vendora. Ne iznenađuje da sa svakim<br />

dodatim alatom rastu troškovi vezani<br />

za instalaciju, konfiguraciju, upravljanje,<br />

nadogradnje i zakrpe. I sa<br />

nedostatkom veština koji ugrožava industriju,<br />

neophodna ekspertiza nije<br />

uvek dostupna, tako da je lako videti<br />

kako više pretnji nastavlja da<br />

generiše više vendora, više alata – i<br />

više glavobolje.<br />

Sve širi bezbednosni arsenal fragmentiranih,<br />

nepovezanih point proizvoda<br />

dodao je veliku kompleksnost<br />

bez značajnog poboljšanja ukupne<br />

bezbednosti organizacije. Rezultat?<br />

Uvećana infrastruktura koja<br />

otežava praćenje čitave mreže, često<br />

ostavljajući bezbednosne timove da<br />

rade u mraku.<br />

Zbog toga kažemo da je vreme da<br />

se zauzme više holistički pristup bezbednosnom<br />

portfoliju. IBM Security<br />

imunološki sistem je potpuno integrisani<br />

pristup koji omogućava svojim<br />

komponentama da rastu i prilagođavaju<br />

se u okviru infrastrukture<br />

– radeći zajedno da bi povećale efikasnost,<br />

tako da obaveštenja, vidljivost<br />

i izvodljivi uvidi mogu da se isporučuju<br />

širom sistema.<br />

IBM nadgleda 35 milijardi događaja<br />

dnevno za 17.500 klijenata u više od<br />

133 zemlje. Kombinovanjem bezbednosnog<br />

imunološkog sistema sa naprednim<br />

kognitivnim računarstvom,<br />

mi omogućavamo organizacijama<br />

da nastave da inoviraju istovremeno<br />

obezbeđujući svoje najkritičnije podatke<br />

i procese.<br />

I da se vratimo na početno pitanje...<br />

Čini se da je najvažnije pitanje: Kako su<br />

moji podaci zaštićeni? Io<br />

Internet ogledalo - specijalno izdanje Business Security


Kompanija Kaspersky Lab otkrila<br />

kritične ranjivosti u popularnom<br />

industrijskom protokolu, rešenja<br />

mnogih proizvođača nebezbedna<br />

Tim kompanje Kaspersky Lab za hitno reagovanje na pitanja računarske bezbednosti u<br />

oblasti sistema za industrijsku kontrolu (ICS CERT) analizirao je protokol za povezivanje<br />

objekata i ugradnju kontrole procesa unificiranom automatizacijom (OPC UA - Object Linking<br />

and Embedding for Process Control Unified Automation), koji je projektovan za bezbedan<br />

prenos podataka između servera i klijenata u okviru industrijskih sistema, uključujući ključnu<br />

infrastrukturu. Analiza je otkrila 17 prethodno nepoznatih ranjivosti u okviru implementacije<br />

protokola, koje su dovele do DoS (Denial of Service) napada, kao i do daljinskih izvršenja koda.<br />

Pored toga, nekoliko mana je pronađeno i u komercijalnim rešenjima zasnovanim na protokolu.<br />

Sve ranjivosti su prijavljene developerima i sanirane do kraja marta 2018.<br />

OPC UA je industrijski protokol<br />

koji je razvila i na<br />

tržište izbacila OPC fondacija<br />

2006. godine kako bi obezbedila<br />

pouzdan i bezbedan prenos podataka<br />

između više sistema na nekoj industrijskoj<br />

mreži. Njega u velikoj meri<br />

upotrebljavaju svi najveći proizvođači<br />

u modernim industrijskim postrojenjima<br />

čije su delatnosti proizvodnja, naftna<br />

industrija, farmacija i mnoge druge.<br />

Sve veći broj industrijskih preduzeća<br />

instalira ovaj protokol za komunikaciju<br />

u automatizovanim procesima kon-<br />

trole i telemetrije, kao i procesima monitoringa<br />

i telekontole sistema, što im<br />

omogućava da ujedine svoje procese<br />

upravljanja. Protokol se takođe koristi<br />

za industrijski internet stvari (IIoT) i kod<br />

komponenti za pametne gradove, koji<br />

sve više privlače pažnju hakera.<br />

Internet ogledalo - specijalno izdanje Business Security


Eksperti ICS CERT tima kompanije<br />

Kaspersky Lab su analizirali arhitekturu<br />

OPC UA protokola i njegova rešenja.<br />

Oni su ispitali njegov otvoren kod<br />

(dostupan na GitHubu), uključujući i<br />

uzorak servera, i otkrili da su postojeće<br />

implementacije protokola sadržale<br />

u sebi greške vezane za projektovanje<br />

i pisanje koda. Ove greške ne bi<br />

smele da budu prisutne u ovako široko<br />

rasprostranjenom infrastrukturnom<br />

softveru od ključnog značaja. Sve u<br />

svemu, 17 prethodno nepoznatih ranjivosti<br />

u rešenjima OPC fondacije je<br />

identifikovano i prijavljeno developerima,<br />

koji su ih sanirali na odgovarajući<br />

način.<br />

Takođe, ICS CERT tim kompanije<br />

Kaspersky Lab analizirao je softver koji<br />

su razvila treća lica u skladu sa ovim<br />

industrijskim protokolom, uključujući<br />

rešenja koja su razvili vodeći prodavci<br />

u okviru industrije. U većini slučajeva,<br />

oni su otkrili da su mane izazvane time<br />

što developeri nisu pravilno koristili<br />

neke od funkcija za implementaciju<br />

protokola. U drugim slučajevima,<br />

ranjivosti su bile posledica neispravnih<br />

modifikacija izvršenih nad infrastrukturom<br />

protokola. S toga, eksperti su<br />

otkrili nebezbednu implementaciju<br />

funkcija u okviru komercijalnih rešenja,<br />

uprkos činjenici da originalna implementacija<br />

OPC fondacije nije sadržala<br />

ove greške. Ovo je rezultovalo time da<br />

su takve modifikacije logike protokola,<br />

koje su načinili prodavci iz nepoznatih<br />

razloga, dovele do stvaranja rizičnih<br />

funkcionalnosti.<br />

Sve ranjivosti pronađene u implementacijama<br />

OPC UA protokola mogle<br />

bi da izazovu veliku štetu u okviru<br />

industrije. Sa jedne strane, postojao<br />

je rizik javljanja problema sa DoS napadima,<br />

koji bi mogli da predstavljaju<br />

ozbiljnu o pa s n o s t p o i n d u s t r i j s ke s i -<br />

steme ometajući ili potpuno prekidajući<br />

industrijske procese. Sa druge<br />

strane, ostavljen je prostor za daljinsko<br />

izvršenje koda, što omogućava<br />

napadačima da šalju bilo kakvu vrstu<br />

serverskih komandi kako bi kontrolisali<br />

industrijske procese ili nastavili svoj<br />

upad na mrežu.<br />

„Veoma često developeri softvera<br />

imaju previše poverenja u industrijske<br />

protokole, i p r i m e n j u j u tu tehnologiju<br />

u okviru svojih rešenja bez testiranja<br />

koda bezbednosnim proverama.<br />

S toga, ranjivosti koje su navedene<br />

u korišćenom primeru mogu da utiču<br />

na cele linije rešenja, tako da je izuzetno<br />

važno da prodavci posebno obrate<br />

pažnju na ovakve široko dostupne<br />

tehnologije. Štaviše, oni ne bi trebalo<br />

da budu zaslepljeni idejom da mogu<br />

sami da projektuju svoj softver. Mnogi<br />

misle da ovo može biti efikasnije i bezbednije<br />

od postojećeg softvera, ali čak<br />

i noviji softver može sadržati u sebi<br />

brojne ranjivosti“, istakao je Sergej<br />

Teminkov (Sergey Teminkov), viši bezbednosni<br />

istraživač u ICS CERT timu<br />

kompanije Kaspersky Lab.<br />

Preporuka<br />

Kompanija Kaspersky Lab preporučuje<br />

organizacijama da:<br />

• posebno obrate pažnju na bezbednosne<br />

provere i testiranje kao neophodne<br />

korake tokom procesa razvoja<br />

aplikacije, kao i da se ne oslanjaju u<br />

potpunosti na protokole,<br />

• sporovode provere i testiranje na<br />

penetracije kako bi otkrili ranjivosti,<br />

• izoluju procese razvoja softvera,<br />

tako da u slučaju hakovanja određene<br />

aplikacije, napadači ipak ne mogu dobiti<br />

pristup mreži. Io<br />

Opširnije o OPC UA bezbednosnoj<br />

analizi na sajtu ICS CERT tima kompanije<br />

Kaspersky Lab.<br />

Internet ogledalo - specijalno izdanje Business Security


Iz Izveštaja o evoluciji<br />

IT pretnji<br />

za prvi kvartal 2018.<br />

Eksploiti, softver koji koristi neki bag ili ranjivost, namenjeni za Microsoft Office program<br />

pronađeni su „ u divljni“ i našli su se na listi najvećih sajber pretnji u prvom kvartalu 2018. godine.<br />

Ukupno gledano, broj korisnika koji su bili napadnuti putem zlonamernih Office dokumenata<br />

porastao je više od četiri puta u poređenju sa prvim kvartalom 2017. godine. Za samo tri meseca,<br />

njegov udeo u ukupnom broju eksploita koji se koriste u napadima porastao je za skoro 50 % – što<br />

je duplo više od prosečenog udela eksploita za Microsoft Office tokom 2017. godine. Ovo su glavni<br />

nalazi iz izveštaja kompanije Kaspersky Lab o evoluciji IT pretnji za prvi kvartal (Kaspersky Lab’s<br />

Q1 IT threat evolution report).<br />

Napadi koji se zasnivaju na<br />

eksploitima smatraju se<br />

veoma moćnim, s obzirom<br />

na to da ne zahtevaju nikakvu<br />

dodatnu interakciju sa korisnikom i<br />

da mogu da dostave opasni kod na<br />

veoma diskretan način. Njih zbog<br />

toga naširoko koriste i kriminalci koji<br />

tragaju za profitom i sofisticiraniji<br />

akteri pretnji koji su podržani od<br />

strane neke države kako bi ispunili<br />

svoju zlonamernu svrhu.<br />

U prvom kvartalu 2018. godine<br />

zabeležen je značajan priliv ovih<br />

eksploita, koji targetiraju popularni<br />

Microsoft Office softver. Sudeći prema<br />

izveštajima eksperata kompanije<br />

Kaspersky Lab, ovo je verovatno kulminacija<br />

trenda koji je aktualan već<br />

duže vreme, s obzirom na to da je<br />

identifikovano najmanje 10 eksploita<br />

Internet ogledalo - specijalno izdanje Business Security


Način funkcionisanja<br />

Raspodela eksploita korišćenih u napadima, prema tipu targetiranih<br />

aplikacija, u prvoj polovini 2018. godine<br />

„u divljini“ za Microsoft Office softvere<br />

tokom 2017. i 2018. godine – u<br />

poređenju sa dva prethodno nepoznata<br />

eksploita za Adobe Flash Player koja<br />

su bila korišćena „u divljini“ u istom<br />

periodu.<br />

Udeo prethodno navedenog eksplo-<br />

ita u raspodeli eksploita korišćenih<br />

u napadima smanjuje se kao što je i<br />

očekivano (on je odgovoran za malo<br />

manje od 3% eksploita u prvom kvartalu)<br />

– Adobe i Microsoft su uložili dosta<br />

truda kako bi eliminisali mogućnost<br />

eksploita za Flash Player.<br />

Nakon što sajber kriminalci oktriju<br />

ranjivost, oni pripreme eksploit „za<br />

lansiranje“. Potom često koriste spirfišing<br />

(spear-phishing) kao vektor<br />

infekcije, kompomitujući korisnike i<br />

kompanije zlonamernim prilozima<br />

kroz i-mejlove. Ono što je još gore<br />

jeste to da su takvi spir-fišing vektori<br />

napada najčešće veoma diskretni i<br />

da se veoma aktivno koriste u okviru<br />

sofisticiranih targetiranih napada –<br />

brojni su primeri ovog trenda samo<br />

u poslednjih šest meseci.<br />

Internet ogledalo - specijalno izdanje Business Security


Na primer, u jesen 2017. godine<br />

napredni sistemi za prevenciju<br />

eksploita kompanije Kaspersky<br />

Lab identifikovali su novi, prethodno<br />

nepoznati, eksploit za Adobe Flash<br />

program koji se koristi „u divljini“. Ovaj<br />

eksploit dostavljen je kroz Microsoft<br />

Office dokument, a krajnji isporučeni<br />

podaci jesu najnovija verzija FinSpy<br />

malvera. Analiza isporučenih podataka<br />

omogućila je istraživačima da sa<br />

sigurnošću povežu ovaj napad sa sofisticiranim<br />

akterom pretnji poznatim<br />

kao „BlackOasis“. Istog meseca,<br />

eksperti kompanije Kaspersky Lab<br />

objavili su detaljnu analizu ranjivosti<br />

CVE 2017 11826, kritične, prethodno<br />

nepoznate ranjivosti korišćene<br />

da se pokrene targetirani napad u<br />

svim verzijama Microsoft Office programa.<br />

Eksploit koji koristi ovu ranjivost<br />

jeste RTF dokument koji u sebi<br />

sadrži DOCX dokument, a on koristi<br />

ranjivost CVE 2017 11826 u okviru<br />

Office Open XML parsera. Na posletku,<br />

u junu 2018. objavljene su informacije<br />

o prethodno nepoznatoj ranjivosti<br />

Internet Explorera, CVE-2018-8174.<br />

Ova ranjivost je takođe korišćena u targetiranim<br />

napadima.<br />

„Stanje oblasti pretnji u prvom<br />

kvartalu nam opet pokazuje da je<br />

nedostatak pažnje prilikom upravljanja<br />

pečevima jedna od najznačajnijih<br />

sajber pretnji. Iako prodavci obično izbacuju<br />

pečeve koji rešavaju ove ranji-<br />

vosti, korisnici često ne stižu da na<br />

vreme ažuriraju svoje programe, što za<br />

posledicu ima talase diskretnih i visoko<br />

efektivnih napada onog trenutka kada<br />

ranjivosti postanu poznate široj zajednici<br />

sajber kriminalaca“, konstatovao je<br />

Aleksander Liskin, bezbednosni ekspert<br />

u kompaniji Kaspersky Lab.<br />

Rečite statistike<br />

Druge statistike o onlajn pretnjama<br />

iz izveštaja za prvi kvartal 2018. godine<br />

uključuju:<br />

• Rešenja kompanije Kaspersky Lab<br />

su detektovala i blokirala 796.806.112<br />

zlonamernih napada sa onlajn izvora<br />

lociranih u 194 zemlje širom sveta<br />

Internet ogledalo - specijalno izdanje Business Security


• 282.807.433 jedinstvena URL-a<br />

su identifikovana kao zlonamerni<br />

pomoću veb antivirus komponenti<br />

• Pokušaji infekcije malverom čiji je<br />

cilj da ukrade novac putem onlajn pristupa<br />

bankovnim računima registrovani<br />

su na računarima 204.448 korisnika<br />

• Fajl antivrus kompanije Kaspersky<br />

Lab detektovao je ukupno 187.597.494<br />

jedinstvenih zlonamernih i potencijalno<br />

neželjenih objekata<br />

• Rešenja za mobilnu bezbednost<br />

kompanije Kaspersky Lab takođe su<br />

detektovala:<br />

- 1.322.578 zlonamernih instalacionih<br />

paketa<br />

- 18.912 trojanaca za mobilno bankarstvo<br />

(instalacionih paketa)<br />

Kako bi smanjili rizik od inficiranja,<br />

korisnicima se preporučuje sledeće:<br />

• Redovno ažurirjate softver instaliran<br />

na vašem računaru, i uključite<br />

mogućnost automatskog ažuriranja<br />

ako je ona dostupna.<br />

• Kad god je to moguće, izaberite<br />

prodavca softvera koji pokazuje odgovoran<br />

pristup problemu ranjivosti.<br />

Proverite da li prodavac softvera ima<br />

svoj sopstveni program nagrađivanja<br />

za otkrivanje bagova.<br />

• Koristite robustna bezbednosna<br />

rešenja koja poseduju specijalne funkcije<br />

za zaštitu protiv eksploita, poput<br />

automatske prevencije eksploita.<br />

• Redovno sprovodite skeniranje<br />

sistema kako biste pronašli potencijalne<br />

infekcije i uverili se u to da je vaš<br />

softver potpuno ažuriran.<br />

• Preduzeća treba da koriste bezbednosno<br />

rešenje koje im pruža komponente<br />

za upravljanje ranjivostima,<br />

pečevima i prevenciju eksploita, poput<br />

rešenja Kaspersky Endpoint Security<br />

for Business. Funkcija upravljanja<br />

pečevima automatski eliminiše ranjivosti<br />

i proaktivno ih sanira. Komponenta<br />

za prevenciju eksploita prati sumnjive<br />

aktivnosti ili aplikacije i blokira<br />

izvršenje zlonamerih fajlova. Io<br />

Pročitajte punu verziju izveštaja<br />

kompanije Kaspersky Lab o evoluciji IT<br />

pretnji na sajtu Securelist.com.<br />

Internet ogledalo - specijalno izdanje Business Security


Izazovi koje je doneo GDPR i<br />

kako do jednostavnog rešenja<br />

za sigurnost u pokretu<br />

Opšta regulativa o zaštiti podataka o ličnosti iz korena je promenila odnos prema sigurnosti<br />

informacija. Primena USB fleš memorija u poslovne svrhe sada donosi novi set izazova, a<br />

kompanija Kingston nudi kompletno rešenje...<br />

Kompanija Kingston u prvim je<br />

redovima kada je u pitanju<br />

jednostavno i pristupačno<br />

rešenje koje odgovara na opštu regulativu<br />

o zaštiti podataka o ličnosti<br />

(GDPR), koja je stupila na snagu krajem<br />

maja 2018. Verovatno već znate<br />

da poslovni model svakoga ko procesuira<br />

podatke stanovnika Evrospke<br />

unije mora „iznutra“ da doživi ozbiljnu<br />

reformu. Velike korporacije<br />

i globalne organizacije svesne<br />

su i bezbednosnih opasnosti koje<br />

mogu uzrokovati prenosive memorije,<br />

pa žele da ih preduprede tako što<br />

Internet ogledalo - specijalno izdanje Business Security


zabranjuju upotrebu ovih uređaja,<br />

ne shvatajući da to može prouzrokovati<br />

dodatne probleme. Umesto<br />

ovakvih mera, upotreba USB fleš<br />

diskova sa enkripcijom – kao što su<br />

Kingstonovi IronKey i DataTraveler<br />

modeli – zajedno sa primenom visokih<br />

standarda, polisa i smernica za<br />

upotrebu USB memorija sa enkripcijom,<br />

odlično je i jednostavno rešenje<br />

koje i održava produktivnost kod zaposlenih<br />

i u skladu je sa GDPR-om.<br />

„Verujemo da preduzeća i drugi entiteti<br />

koji zabranjuju svojim zaposlenima<br />

da koriste prenosive memorije nisu<br />

sproveli odgovarajuće analize kako<br />

bi razumeli da postoji mnogo načina<br />

za protok podataka kroz preduzeće”,<br />

kaže Dejan Škuletić, menadžer za razvoj<br />

poslovanja za područje Srbije,<br />

Crne Gore, Bosne i Hercegovine,<br />

Hrvatske i Makedonije u kompaniji<br />

Kingston Technology Europe.<br />

„Zabrana upotrebe fleš diskova, u<br />

celini posmatrano, neće sprečiti ljude<br />

da otkriju ili ukradu vredne podatke.<br />

Upravo zato i postoje dostupna<br />

rešenja koja kotrolišu pristup<br />

USB portovima, fleš diskovima, kao i<br />

to koji podaci mogu biti kopirani sa<br />

njih ili na njih.”<br />

GDPR utiče kako na EU,<br />

tako i na organizacije koje<br />

ne pripadaju EU<br />

GDPR je u Evropskoj uniji u potpunosti<br />

implementiran meseca maja<br />

2018. godine, s ciljem da ojača pravo<br />

zaštite ličnih podataka pojedinaca<br />

u zemljama EU. Regulativa ima za<br />

cilj da u budućnosti zaštiti podatke<br />

u Evropskoj uniji, ali se podjednako<br />

odnosi i na organizacije koje posluju<br />

van okvira EU a obrađuju podatke<br />

stanovnika Unije. U slučaju da dođe<br />

do gubitka podataka, kompanije će<br />

se suočiti sa novčanim kaznama koje<br />

iznose i do 4% njihovog godišnjeg<br />

prihoda ili 20 miliona evra (koji god<br />

iznos bude veći) i o tome moraju<br />

obavestiti nacionalni nadzorni organ.<br />

Prosečni troškovi gubitka podataka<br />

na globalnom nivou su se od 2013.<br />

godine povećali za 23%. Prosečni<br />

troškovi gubitka podataka za velike<br />

organizacije u Evropskoj uniji iznose<br />

3,7 miliona evra, dok su troškovi u<br />

Sjedinjenim Američkim Državama 7<br />

miliona dolara. Zašto je tako najbolje<br />

se vidi na konkretnim primerima.<br />

Na trotoaru ispred policijske<br />

stanice Stalybridge, 2010. godine<br />

pronađen je USB fleš disk koji je<br />

na sebi imao oznaku Mančesterske<br />

policije. Iako je bilo jednostavno<br />

ušetati u stanicu i vratiti prenosivu<br />

memoriju, pronalazač je odlučio da<br />

pogleda sadržaj memorije, a zatim<br />

ga i prosledi novinarima Daily Stara.<br />

Gotovo isti scenario odigrao se 2017.<br />

Internet ogledalo - specijalno izdanje Business Security


godine kada je pronađen USB fleš<br />

disk Hitrou aerodroma. Osoba koja<br />

je pronašla USB prenosivu memoriju<br />

koja nije imala enkripciju pogledala<br />

je uskladišten sadržaj, a zatim su<br />

podaci predati novinarima i objavljeni<br />

na televiziji BBC, čak su dospeli i na<br />

naslovne strane nekih novina. Iako su<br />

se ovi događaji odigrali u razmaku od<br />

sedam godina, čini se da kompanije i<br />

dalje nisu naučile lekciju. USB fleš diskovi<br />

moraju imati enkripciju, a nove<br />

GDPR mere ovome dodaju i još jednu<br />

potpuno novu dimenziju.<br />

Koje izazove donosi GDPR<br />

kada je u pitanju sigurnost<br />

prenosivih memorija<br />

Najčešće izjave kompanija koje<br />

su nedavno zabranile upotrebu<br />

prenosivih memorija su da su taj<br />

korak napravile zato što „postoji<br />

mogućnost finasijskih gubitaka kao i<br />

udara na reputaciju ako se prenosiva<br />

memorija izgubi i podaci procure“.<br />

Blokiranje ili zabranjivanje zaposlenima<br />

da koriste prenosive memorije<br />

zvuči kao jednostavno rešenje,<br />

međutim, to može ograničiti njihovu<br />

produktivnost i smanjiti efikasnost<br />

u radu. Danas, zaposleni imaju legitimne<br />

poslovne zahteve zbog kojih<br />

moraju koristiti prenosive memorije.<br />

To je na primer skladištenje podataka<br />

van cloud servera: situacija<br />

u kojoj mobilni radnici možda<br />

nemaju pristup potrebnim fajlovima<br />

ili mogućnost da prebace fajlove<br />

zbog nepouzdane WiFi mreže,<br />

mrežnih dozvola ili firewallova. SLA<br />

polise takođe su jedan od mogućih<br />

scenarija, gde servisiranje računara<br />

ili pomoć korisnicima zahteva<br />

upotrebu USB diskova. Terensko<br />

istraživanje i prikupljanje podataka<br />

u hitnim slučajevima, kada su u pitanju<br />

nauka ili vojna primena, takođe<br />

je oblast u kojoj bi onemogućavanje<br />

USB fleš memorija donelo velike<br />

komplikacije.<br />

Jednostavni koraci koji<br />

smanjuju rizik<br />

Ljudska nesmotrenost je pored<br />

hakerskih napada i grešaka u sistemu<br />

i dalje glavni uzrok gubitka podataka.<br />

Kako bi kompanije poslovale<br />

u skladu sa GDPR regulativom,<br />

Internet ogledalo - specijalno izdanje Business Security


enkripcija se nameće kao obavezna<br />

procedura. Korišćenje Kingston USB<br />

fleš diskova sa hardverskom enkripcijom<br />

i zatvaranje USB portova na<br />

računarima za sve prenosive memorije<br />

osim onih dozvoljenih osiguraće<br />

poslovanje u skladu sa GDPR regulativom,<br />

kao i čuvanje poverljivih informacija.<br />

Dakle, enkripcija ne sprečava<br />

samo neovlašćena lica da pristupe<br />

informacijama, već čuva kompaniju<br />

od narušavanja ugleda.<br />

Kingston USB prenosive memorije<br />

dozvoljavaju softversko upravljanje koje<br />

omogućava imenovanje uređaja, kao<br />

i lociranje istog putem glavne konzole<br />

– veoma slično opciji „Find my<br />

iPhone“. Naravno, nije isto zaturiti<br />

USB fleš disk u kancelariji ili stanu i<br />

zaboraviti ga u taksiju ili izgubiti na<br />

ulici. Dodatne funkcije upravljanja<br />

koje određeni uređaji nude su i opcije<br />

„Wipe“ i „Kill“. Prva omogućava,<br />

nakon obaveštavanja administratora<br />

o gubitku USB prenosive memorije,<br />

brisanje svih podataka sa uređaja<br />

putem glavne konzole ili aplikacije.<br />

Ovo podrazumeva brisanje svih<br />

enkriptovanih podataka u trenutku<br />

priključivanja USB fleš diska na<br />

računar ili laptop uređaj koji je povezan<br />

na internet. Druga, „Kill“ opcija,<br />

čini uređaj u potpunosti neupotre-<br />

bljivim. Dakle, ako se i ono najgore<br />

dogodi, ove dve opcije sprečavaju<br />

potencijalnu katastrofu.<br />

USB fleš diskovi sa enkripcijom<br />

neophodan su proizvod u primenjivanju<br />

sveobuhvatne strategije za<br />

sprečavanje gubitka podataka (DLP).<br />

Rešenja koja oni nude pružaju zaštitu<br />

i za najosetljivije podatke, koristeći<br />

najstrože sigurnosne propise i protokole.<br />

Baš zato su Kingstonovi USB<br />

fleš diskovi sa enkripcijom moćno<br />

sredstvo u eliminisanju sigurnosnih<br />

propusta, a bezbednost osiguravaju<br />

time što nude:<br />

• hardversku AES-256bit enkripciju<br />

u XTS modu<br />

• antivirus /malver zaštitu<br />

• mogućnost daljinskog upravljanja<br />

• usklađenost sa TAA /FIPS sertifikatom<br />

• raspon kapaciteta od 4GB do<br />

128GB<br />

• Kingstonov kastomizacijski program<br />

Kingston nudi kompletno<br />

rešenje<br />

Korišćenje Kingstonovih USB fleš<br />

diskova koji podržavaju enkripciju<br />

adresira nekoliko GDPR zahteva<br />

u isto vreme, u slučaju da firma od<br />

svih zaposlenih zahteva da počnu sa<br />

korišćenjem enkriptovanih uređaja<br />

i zaposlenima obezbedi neophodni<br />

trening. Kingstonova rešenja donose<br />

hardversku enkripciju, što<br />

znači da su USB uređaji spremni za<br />

korišćenje odmah u startu, bez bilo<br />

kakvih dodatnih potreba za konfigurisanjem.<br />

GDPR takođe zahteva i da firme<br />

prilože dokaze da su preduzele<br />

odgovarajuće „tehničke i organizacione<br />

mere“ kako bi informacije<br />

bile sigurne. Ukoliko usvoje<br />

politiku da se koriste samo Kingstonovi<br />

enkriptovani fleševi, kao i<br />

onemoguće korišćenje USB portova<br />

na računarima osim za odobrene<br />

i enkriptovane fleševe, firme će imati<br />

i dokaz o usklađenosti s novom regulativom.<br />

Puno dodatnog rada potrebno<br />

je kako bi firme svoje poslovanje<br />

dovele u sklad sa GDPR-om i novim<br />

pravilima Evropske unije. Korišćenje<br />

Kingstonovih ekriptovanih fleševa<br />

ne samo da olakšava čitavu proceduru,<br />

već i značajno smanjuje rizik<br />

za gubljenje podataka, kao i štetu<br />

za brend i potencijane kazne koje<br />

mogu da uslede ukoliko dođe do<br />

propusta. Korišćenje Kingstonovih<br />

rešenja takođe pruža i dokaz da su<br />

mere koje zahteva GDPR uspešno<br />

implementirane. Gubitak malog<br />

portabilnog fleš diska obična je<br />

ljudska stvar i ovaj rizik nikada ne<br />

možete svesti na nulu. Međutim, gubitak<br />

podataka sa tog uređaja i te<br />

kako možete sprečiti korišćenjem<br />

tehnologije enkripcije, a sada je<br />

zbog GDPR-a i idealno vreme da<br />

svoje poslovanje uskladite sa novim<br />

pravilima i osigurate se za budućnost.<br />

Io<br />

Internet ogledalo - specijalno izdanje Business Security


Kingston UV500:<br />

rešenje<br />

za brže i sigurnije<br />

poslovanje<br />

Kingston UV500 serija SSD-ova je pravo<br />

rešenje za firme koje žele da ubrzaju rad,<br />

ali i vode računa o sigurnosti podataka u<br />

skladu sa aktuelnim GDPR-om.<br />

Svi znamo koliko je za poslovanje<br />

bitna brzina rada<br />

i završavanja zadatih ciljeva.<br />

U današnjem brzom svetu koji<br />

je prepun izazova na svakom koraku,<br />

čekanje da računar odradi zadatak<br />

koji smo mu zadali znači i<br />

izgubljeno vreme koje je moglo biti<br />

upotrebljeno na produktivan način.<br />

Investicija u moderna SSD rešenja<br />

Internet ogledalo - specijalno izdanje Business Security


može značajno „iznutra“ unaprediti<br />

vaše poslovanje, pošto su brzine<br />

koje oni donose deset i više puta<br />

veće od tradicionalnih hard diskova.<br />

Još jedno od slobodno možemo reći<br />

gorućih pitanja u poslednje vreme je<br />

i implementacija mera koje se od<br />

nedavno primenjuju radi bezbednosti<br />

ličnih podataka ljudi koji<br />

žive u Evropskoj Uniji. Sigurno ste<br />

do sada primili nekolicinu emailova<br />

koji govore o tome da je određena<br />

kompanija od sada primenila nov<br />

set pravila koja su u skladu sa<br />

GDPR-om (General Data Protection<br />

Regulation). Za sve firme koje imaju<br />

dodirnih tačaka sa digitalnim<br />

poslovanjem koje na neki način<br />

uključuje prikupljanje podataka korisnika,<br />

implementacija GDPR-a je u<br />

dosadašnje ustaljene prakse unela<br />

zaista tektonske promene. Velike<br />

kompanije i korporacije, baš kao i<br />

male firme, podjednako moraju da<br />

izađu na kraj sa novim regulativama<br />

i novonastalom korporativnom<br />

klimom. Ovo podjednako važi i za<br />

kompanije u zemljama van Evropske<br />

Unije (poput Srbije), koje nastupaju<br />

na području EU kroz B2B i B2C transakcije.<br />

U slučaju da dođe do propusta<br />

u čuvanju podataka, kompanije<br />

moraju da plate kazne i do četiri<br />

procenta njihove godišnje zarade ili<br />

20 miliona evra (šta god je od ova<br />

dva veće).<br />

Da biste na oba ova izazova odgovorili<br />

jednim efektnim potezom,<br />

kao pravo rešenje nameće se upotreba<br />

SSD uređaja iz Kingstonove<br />

UV500 serije.<br />

Zašto izabrati baš<br />

Kingston UV500 SSD<br />

Kao što smo već napomenuli, firme<br />

od sada moraju znatno ozbiljnije i<br />

sistematičnije da pristupaju zaštiti podataka<br />

korisnika. Kingstonov UV500<br />

štiti poverljive podatke korišćenjem<br />

256-bitne AES hardverske enkripcije<br />

i podržava TCG OPAL 2.0. Kompanija<br />

je na ovaj način u pravom trenutku<br />

na tržište donela SSD-ove koji<br />

omogućuju samoenkripciju, što će<br />

značajno olakšati posao firmama za<br />

koje je GDPR postao realnost.<br />

Internet ogledalo - specijalno izdanje Business Security


TGC Opal je set specifikacija<br />

koje se tiču sigurnosti i hardverske<br />

enkripcije podataka. Uređaji koji<br />

podržavaju Opal enkripciju i dekripciju<br />

informacija rade bez potrebe za<br />

hostom, a minimalizaciju rizika za<br />

curenjem podataka ostvaruju bez<br />

dodatnog opterećenja na performanse<br />

sistema. U odnosu na softversku<br />

enkripciju, sve bezbednosne<br />

funkcije obavljaju se na samom<br />

uređaju, što značajno manje<br />

opterećuje sveukupne performanse.<br />

Takođe, hardverska enkripcija<br />

identično funkcioniše na svim operativnim<br />

sistemima, bez ograničenja.<br />

Kingston UV500 serija podržava poslednju<br />

2.0 verziju ovog standarda,<br />

koja je uvedena zbog boljih performansi<br />

SSD-ova u odnosu tradicionalne<br />

hard diskove.<br />

Da bi poslovale u skladu sa<br />

GDPR regulativom od kompanija<br />

se zahteva ne samo prelazak na<br />

drugačiji sistem, već i usvajanje svih<br />

drugih potrebnih mera. U zavisnosti<br />

od same kompanije, različit je i nivo<br />

potrebne bezbednosti. Ono što je<br />

bitno objasniti je da GDPR zahteva<br />

implementaciju „odgovarajućih tehničkih<br />

i organizacionih mera u<br />

cilju osiguravanja određenog nivoa<br />

zaštite u skladu sa mogućim<br />

rizikom… što uključuje i enkripciju<br />

privatnih podataka”, kako kaže<br />

Dejan Škuletić, menadžer za razvoj<br />

poslovanja kompanije Kingston za<br />

područje Srbije, Crne Gore, Bosne i<br />

Hercegovine, Hrvatske i Makedonije.<br />

Kingston nam sa UV500 serijom<br />

SSD-ova donosi pristupačno i jednostavno<br />

rešenje koje značajno<br />

može olakšati prelazak na nova<br />

pravila koja su od sada na snazi.<br />

Osim bezbednosti podataka,<br />

prelazak na SSD donosi i puno drugih<br />

prednosti, poput znatno bržeg<br />

i komfornijeg rada. UV500 koristi<br />

Marvell 88SS1074 kontroler i u kombinaciji<br />

sa 3D NAND fleš memorijom<br />

omogućuje velike brzine selektivnog<br />

čitanja/pisanja, čak do<br />

520MB/s i 500MB/s, čineći ga deset<br />

puta bržim od tradicionalnih<br />

7200RPM hard diskova. Imajući ovo<br />

u vidu, ako do sada u firmi niste koristili<br />

SSD-ove, možete očekivati dramatično<br />

poboljšanje celokupnih performansi<br />

sistema. Vreme potrebno za<br />

podizanje računara, učitavanje programa,<br />

brzina kopiranja podataka<br />

- učiniće da vaš računar, bez ulaganja<br />

u ostatak konfiguracije, postane<br />

Internet ogledalo - specijalno izdanje Business Security


znatno brži. SSD tehnologija takođe<br />

eliminiše i mehaničke delove, pa samim<br />

tim u odnosu na stare hard diskove<br />

možete računati i na znatno<br />

veću pouzdanost u radu.<br />

Osim što donosi dovoljnu brzinu<br />

pri radu za SATA seriju SSD uređaja,<br />

koja će zadovoljiti najveći deo korisnika,<br />

UV500 kompanijama daje i<br />

značajno unapeđenu sigurnost podataka,<br />

bilo da se radi o laptop ili<br />

desktop računaraima. Tehnologija<br />

hardverske enkripcije znači da to što<br />

su podaci bezbedni neće imati uti-<br />

caja na brzinu rada vašeg računara,<br />

što se odnosi čak i na starije konfiguracije.<br />

UV500 se savršeno uklapa kao<br />

rešenje za sistemski disk, a pošto<br />

nam ova serija uređaja dolazi sa<br />

kapacitetima od 120 GB, 240 GB,<br />

480 GB, 960 GB i 1920 GB, možete<br />

na njih računati i kao rešenje za<br />

skladištenje većih količina podataka.<br />

Kingston za svoje SSD-ove donosi i<br />

petogodišnju garanciju, što takođe<br />

daje dodatnu sigurnost vašem poslovanju.<br />

Ako ste planirali da ubrzate računare<br />

u vašoj firmi, sada je pravi<br />

trenutak za to, naročito imajući<br />

u vidu i to što vam Kingston svojim<br />

rešenjem pruža i zaštitu podataka<br />

u skladu sa GDPR-om. UV5000<br />

je takođe kompatibilan i sa gotovo<br />

svakim sistemom, zahvaljujući velikom<br />

varijetetu formata koje podržava.<br />

Bilo da vaš desktop ili laptop<br />

podržava 2.5-inča, M.2, ili mSATA<br />

standarde, Kingston sa ovom serijom<br />

uređaja nudi rešenje za sve od prethodno<br />

pomenutih formata. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Sporazum<br />

tehnoloških kompanija:<br />

34 kompanije<br />

za sajber-sigurnost<br />

Na prošlogodišnjoj RSA konferenciji u San Francisku, usled eskalacije sajber napada od strane<br />

kriminalnih organizacija i država – i samo nekoliko meseci pre nego što su WannaCry i NotPetya<br />

oštetili preduzeća i sisteme širom sveta – Microsoft je zatražio nove, hrabre, mere za odbranu i<br />

zaštitu korisnika tehnologije širom sveta. Prepoznali smo da podrška otvorenom, besplatnom i<br />

bezbednom internetu nije isključiva odgovornost pojedinačnih kompanija, kao što smo mi, već<br />

odgovornost koja mora biti podeljena kroz ceo tehnološki sektor i sa vladama širom sveta.<br />

Apelovali smo na svet da<br />

pozajmi lekciju iz istorije,<br />

u formi Digitalne Ženevske<br />

konvencije, čiji bi dugoročni cilj bio<br />

unapređivanje međunarodnog zakona<br />

kako bi u mirnodopska vremena<br />

ljudi bili zaštićeni od zlonamernih<br />

sajber napada. Ali, kao što smo i<br />

rekli na RSA konferenciji prošle godine,<br />

prvi korak u stvaranju sigurnijeg<br />

interneta mora krenuti upravo iz<br />

naše industrije, od kompanija koje<br />

stvaraju i upravljaju svetskim onlajn<br />

tehnologijama i infrastrukturom.<br />

Mnogi drugi u industriji imali su<br />

slične ideje i želeli da se ujedine kako bi<br />

zaštitili i branili naše zajedničke korisnike.<br />

Na početku ovogodišnje RSA konferencije<br />

u San Francisku, 34 globalne<br />

tehnološke i sigurnosne kompanije<br />

uradile su upravo to – potpisivanjem<br />

Internet ogledalo - specijalno izdanje Business Security


Tehnološkog sporazuma o sajber bezbednosti<br />

čiji je cilj unapređivanje onlajn<br />

sigurnosti i otpornosti na napade<br />

širom sveta. To je važan korak koji već<br />

ima široku podršku mnogih lidera u<br />

tehnološkom sektoru i među kompanijama<br />

za sajber bezbednost. Uvereni<br />

smo da će broj kompanija i organizacija<br />

koje podržavaju ovaj sporazum nastaviti<br />

da raste u narednom periodu.<br />

Tehnološki sporazum utvrđuje četiri<br />

principa.<br />

Prvi princip je da ćemo zaštititi sve<br />

naše korisnike i kupce gde god da se<br />

nalaze, bilo da je reč o pojedincima,<br />

organizacijama ili vladama, i bez obzira<br />

na njihovu tehnološku osposobljenost,<br />

kulturu, lokaciju ili motive napadača,<br />

bili oni kriminalni ili geopolitički.<br />

Kao industrija, obećali smo da ćemo<br />

osmišljavati, razvijati i isporučivati<br />

proizvode i usluge koji stavljaju prioritet<br />

na sigurnost, privatnost, integritet<br />

i pouzdanost, čime se smanjuje<br />

verovatnoća, učestalost, mogućnost<br />

iskorišćavanja slabih tačaka i ozbiljnost<br />

sajber napada. Ovaj princip uključuje i<br />

jaču zaštitu demokratskih institucija i<br />

procesa širom sveta.<br />

Drugi princip koji smo podržali<br />

jeste da ćemo se suprotstavljati sajber<br />

napadima na nevine građane<br />

i kompanije, bilo gde da se nalaze.<br />

Kao što smo naveli u Tehnološkom<br />

sporazumu, štitićemo od ugrožavanja<br />

i eksploatacije tehnoloških proizvoda<br />

i usluga tokom njihovog razvoja, dizajna,<br />

distribucije i korišćenja. Nećemo<br />

pomagati vladama da pokreću sajber<br />

napade na nedužne građane i kompanije.<br />

Treće, osnažićemo korisnike, kupce<br />

i developere da ojačaju zaštitu<br />

sajber bezbednosti. Ne iznenađuje<br />

da je jedan od zaključaka koji se<br />

iskristalisao tokom prošle godine<br />

to da ste, u okviru bilo kog bezbednosnog<br />

scenarija, jaki samo onoliko<br />

koliko i najslabija karika sistema.<br />

Obezbeđivanje svetske računarske<br />

mreže zahteva od svih nas da prepoznamo<br />

potrebu za povećanjem sposobnosti<br />

i otpornosti svetskih računarskih<br />

mreža. Mi ćemo to uraditi tako što<br />

Internet ogledalo - specijalno izdanje Business Security


ćemo svojim korisnicima, kupcima i<br />

širem ekosistemu developera pružati<br />

više informacija i bolje alate koji će<br />

im omogućiti da razumeju trenutne<br />

i buduće pretnje i kako da se zaštite<br />

od njih. Takođe ćemo podržavati civilno<br />

društvo, vlade i međunarodne organizacije<br />

u njihovim naporima da<br />

unaprede sigurnost u sajber prostoru<br />

i grade kapacitete za sajber bez-<br />

bednost, podjednako u razvijenim i<br />

rastućim ekonomijama.<br />

I na kraju, uspostavićemo partnerski<br />

odnos jedni sa drugima, kao i sa<br />

grupama koje dele našu misiju, kako<br />

bismo poboljšali sajber bezbednost.<br />

Radićemo jedni s drugima na uspostavljanju<br />

formalnih i neformalnih partnerstava<br />

sa industrijom, civilnim društvom<br />

i istraživačima u oblasti bezbednosti,


kroz vlasničke tehnologije i tehnologije<br />

otvorenog koda, radi poboljšanja<br />

tehničke saradnje, koordiniranog otkrivanja<br />

ranjivosti i međusobnog obaveštavanja<br />

o pretnjama, kao i radi minimiziranja<br />

nivoa zlonamernog koda koji<br />

se uvodi u sajber prostor. Dodatno,<br />

podsticaćemo globalnu razmenu informacija<br />

i napore civila da identifikuju,<br />

spreče, otkriju i odgovore na sajber<br />

napade, i time osiguramo fleksibilne o-<br />

dgovore za sigurnost šireg globalnog tehnološkog<br />

ekosistema.<br />

Uspeh ovog saveza ne ogleda se<br />

samo u potpisivanju ciljeva za koje se<br />

zalažemo, već u njihovom ostvarivanju.<br />

Zato je ovo samo prvi korak, a odmah<br />

mora početi i važan rad na rastu našeg<br />

saveza i zajedničkom preduzimanju<br />

efikasnih akcija.<br />

Zaštita našeg onlajn okruženja je u<br />

interesu svih. Kompanije koje su deo<br />

Tehnološkog sporazuma o sajber bezbednosti<br />

obećavaju da će braniti i<br />

unapređivati benefite koje tehnologija<br />

donosi društvu. A mi se obavezujemo<br />

da postupamo odgovorno, štitimo<br />

i osnažujemo naše korisnike i pomognemo<br />

stvaranju sigurnijeg i bezbednijeg<br />

onlajn sveta. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Zašto su mala i srednja<br />

preduzeća laka meta<br />

sajber kriminalcima<br />

i kako to da promene?<br />

Osnažite poslovanje uz Symantec<br />

Pre desetak godina IT bezbednost<br />

je bila lakši posao.<br />

Zaposleni je imao jedan<br />

računar na poslu, a IT je imao zadatak<br />

da zaštiti taj računar od poznatih virusa.<br />

Zadatak nije bio previše težak, jer je<br />

antivirus rešavao većinu problema.<br />

Sa setom kažemo da su ti dani iza<br />

nas. Tehnologija se promenila, način<br />

poslovanja se promenio, sajber pre-<br />

tnje su se promenile. Stvari su postale<br />

previše komplikovane za ljude iz IT<br />

sektora.<br />

Bezbednosne pretnje se umnožavaju<br />

i evoluiraju velikom brzinom.<br />

Prefinjenije su nego ikad. Svakog<br />

dana se otkrivaju nove pretnje, kao<br />

što su razne varijante ransomwarea,<br />

protiv kojih antivirus ne može efektivno<br />

da štiti.<br />

Mala preduzeća<br />

- velike žrtve<br />

Ako ste imali priliku da pričate o sajber<br />

bezbednosti sa vlasnikom ili direktorom<br />

malog preduzeća, poznat vam<br />

je stav da mala preduzeća ne treba da<br />

brinu o hakerima i sajber napadima, jer<br />

su previše mala da bi im bila zanimljiva.<br />

Često uz tu priču ide i rečenica „mi<br />

Internet ogledalo - specijalno izdanje Business Security


smo bezbedni, imamo antivirus“, iako<br />

je to neretko besplatna verzija AV softvera.<br />

Ipak, pretnje njihovoj sigurnosti<br />

su stvarne i sve ozbiljnije.<br />

Prema istraživanju Ponemon instituta,<br />

procenat malih preduzeća<br />

koja su pretrpela sajber napad porastao<br />

je sa 55% u 2016. godini na<br />

61% u 2017.<br />

Jedna od interpretacija ovih rezultata<br />

je da su sajber kriminalci pomerili<br />

fokus napada sa velikih na mala i srednja<br />

preduzeća. Druga moguća interpretacija<br />

je da su mala preduzeća ranjivija<br />

na sajber napade.<br />

Sajber kriminalcima su manje kompanije<br />

lakša meta zato što mnoge od<br />

njih ne mogu da priušte ili se čak i ne<br />

trude da implementiraju adekvatna<br />

bezbednosna rešenja.<br />

Ne samo što su sve češća meta<br />

sajber napadača, nego napadi skupo<br />

koštaju mala i srednja preduzeća.<br />

Za razliku od velikih kompanija, mala<br />

i srednja preduzeća ne smeju sebi da<br />

priušte da budu žrtve sajber napada.<br />

Istraživanja pokazuju da kada su male<br />

firme bile pogođene sajber napadom,<br />

samo 60% njih je nastavilo poslovanje<br />

u periodu od šest meseci nakon<br />

napada. Drugim rečima, nakon što su<br />

se suočili sa sajber napadom, 40% malih<br />

preduzeća je prestalo da postoji!<br />

Kako se zaštititi?<br />

Jasno je da je i malim preduzećima<br />

potrebna bolja zaštita od antivirusa,<br />

ali sada se otvaraju nova pitanja, šta<br />

treba zaštititi, na koji način i po kojoj<br />

ceni?<br />

Mala i srednja preduzeća imaju<br />

vrlo ograničen budžet za IT. Osim<br />

toga, mnogi vlasnici i zaposleni u<br />

malim preduzećima nemaju neophodne<br />

veštine i znanja da upravljaju<br />

IT sistemom i da se bave pitanjima<br />

IT bezbednosti. Ne treba rasipati<br />

sredstva na rešenja koja se neće koristiti,<br />

ili će se koristiti pojedine funkcije,<br />

jer je podešavanje i korišćenje<br />

previše komplikovano.<br />

Kako pronaći optimalno rešenje<br />

za bezbednost malih i srednjih preduzeća,<br />

koje neće isprazniti račune<br />

i ne zahteva angažovanje još ljudi?<br />

Svako preduzeće treba da zaštiti<br />

najmanje dve ključne tačke sistema –<br />

Endpoint i Email.<br />

Endpoint može da bude server,<br />

desktop, laptop, tablet ili telefon. S<br />

obzirom na to da se osetljivim poslovnim<br />

podacima pristupa sa svih<br />

Internet ogledalo - specijalno izdanje Business Security


ovih uređaja, sve ih treba zaštititi.<br />

Email je najčešći način na koji sajber<br />

kriminalci distribuiraju pretnje. Prema<br />

Symantecovom izveštaju o bezbednosti<br />

na internetu iz 2017. godine, jedan<br />

od 131 emaila sadržao je malware,<br />

a 61% organizacija pogođeno je<br />

ransomwareom.<br />

Jedan zaposleni u prosečnom<br />

malom preduzeću primi devet malicioznih<br />

emailova mesečno. Ako<br />

preduzeće ima 10 zaposlenih,<br />

broj malicioznih mejlova se udesetostručuju,<br />

a samim tim i šansa da<br />

se preduzeće zarazi malwareom.<br />

Symantec Small Business<br />

rešenja<br />

Malware i tehnike kojima se „loši<br />

momci“ koriste stalno se usavršavaju<br />

i evoluiraju, ali ni dobri momci ne<br />

sede skrštenih ruku.<br />

Nova generacija rešenja za zaštitu<br />

endpointa i emaila koje nudi<br />

Symantec uspešno se bori sa naprednim<br />

pretnjama koristeći nove<br />

tehnologije koje pružaju višeslojnu i<br />

sveobuhvatnu zaštitu.<br />

Symantec je vodeća<br />

svetska kompanija u<br />

oblasti sajber bezbednosti.<br />

Symantec rešenja<br />

pružaju zaštitu kako<br />

najvećim svetskim kompanijama,<br />

tako i malim<br />

i srednjim preduzećima<br />

i privatnim licima. Zahvaljujući<br />

najvećoj civilnoj<br />

obaveštajnoj mreži<br />

i ogromnoj količini podataka<br />

o pretnjama, Symantec efikasno<br />

štiti od poznatih i nepoznatih pretnji.<br />

Više godina zaredom Symantec je<br />

u vrhu rang lista i testova (Gartner<br />

Magic Quadrant, AV test i drugi) sa<br />

najefikasnijim proizvodima za zaštitu<br />

sistema i podataka.<br />

Imajući i vidu da mala i velika preduzeća<br />

imaju različite infrastrukture<br />

i resurse, a da nezavisno od veličine<br />

imaju potrebu za kvalitetnim bezbednosnim<br />

rešenjima, Symantec nudi<br />

rešenja koja su prilagođena veličini<br />

i karakteristikama preduzeća.<br />

Nezavisno da li su namenjena malim<br />

ili velikim firmama, zaštita koju pružaju<br />

je bez premca.<br />

Symantec Endpoint Protection<br />

Small Business Edition (SEP SBE) je<br />

rešenje cloud-based za zaštitu endpointa,<br />

namenjeno malim i srednjim<br />

preduzećima sa ograničenim IT resursima.<br />

SEP SBE je jednostavan za korišćenje,<br />

brzo i efikasno zaustavlja viruse<br />

i malware i ne utiče negativno<br />

na produktivnost. Rešenje analizira<br />

preuzete fajlove i aplikacije i stavlja<br />

do znanja zaposlenima kojim fajlovima<br />

i aplikacijama mogu da veruju, a<br />

koje treba da izbegavaju.<br />

SEP SBE se instalira za nekoliko<br />

minuta i ne zahteva specijalnu obuku<br />

administratora.<br />

Dodavanje i uklanjanje korisnika i<br />

uređaja obavlja se u samo nekoliko<br />

klikova. Upravljanje uređajima se obavlja<br />

sa jedne centralne lokacije, a za to<br />

vam je potrebna samo web konekcija,<br />

nema potrebe za novim hardverom.<br />

Preko portala lako se kreiraju<br />

prilagođene polise za različite uređaje<br />

i jednostavno se upravlja korisnicima<br />

i grupama, bez obzira na njihovu lokaciju.<br />

SEP SBE pruža petoslojnu zaštitu u<br />

jednom agentu kojim se upravlja iz<br />

jedne konzole. Pet slojeva zaštite su:<br />

1. Mreža - Tehnologija za zaštitu<br />

mreže analizira dolazeće podatke i<br />

blokira pretnje dok putuju kroz mrežu<br />

pre nego što stignu do endpointa<br />

2. Fajl - Antivirus traži i uništava malware<br />

u sistemu i štiti od virusa, crva,<br />

trojanaca, spywarea, botova, adwarea<br />

i rootkita<br />

3. Reputacija - Symantecova jedinstvena<br />

tehnologija Insight pravi korelaciju<br />

između desetina milijardi veza<br />

između korisnika, fajlova i veb sajtova.<br />

Analizirajući njihove ključne atribute,<br />

Insight precizno utvrđuje da li je<br />

fajl dobar ili loš i dodeljuje svakom fajlu<br />

ocenu reputacije. Na ovaj način i do<br />

70% se smanjuje trajanje skeniranja.<br />

4. Ponašanje - Sonar tehnologija<br />

koristi veštačku inteligenciju i štiti<br />

od zero-day pretnji. Efikasno zaustavlja<br />

nove i nepoznate pretnje tako<br />

što nadgleda ponašanje fajlova dok<br />

se izvršavaju u realnom vremenu i<br />

utvrđuje da li je fajl rizičan.<br />

Internet ogledalo - specijalno izdanje Business Security


5. USB uređaji - Blokira širenje infekcije<br />

preko USB uređaja i sprečava<br />

krađu podataka.<br />

SEP SBE možete kupiti preko<br />

ovlašćenog Symantec partnera. Licencira<br />

se po uređaju. Cena zavisi od<br />

broja licenci, odnosno broja endpointa<br />

koje želite da zaštitite. Minimalan broj<br />

licenci je 1, a maksimalan 250.<br />

Email Security.cloud je kompletno<br />

rešenje za zaštitu emaila. Ovo rešenje<br />

štititi cloud email kao što su Office 365<br />

i G Suite i on-premise email kao što je<br />

Exchange.<br />

Email Security.cloud blokira nove<br />

i sofisticirane email pretnje kao što<br />

su ransomware, spear phishing i<br />

BEC i to sa najvećom preciznošću<br />

i efektivnošću u industriji. Blokira<br />

spam i druge neželjene email poruke<br />

kao što su newsletteri i marketing<br />

email poruke.<br />

Email Security.cloud je cloud-based<br />

servis, što znači da<br />

ne zahteva poseban<br />

hardver i nema komplikovane<br />

instalacije.<br />

Uz Email Security.<br />

cloud dobijate najbolji<br />

mogući service-level<br />

agreement (SLA), koji<br />

garantuje 100% zaštitu<br />

od virusa, više od 99%<br />

spam filtriranje i 100%<br />

dostupnost emaila i<br />

usluge.<br />

Napredne tehnologije<br />

koje su implementirane<br />

Email Security.<br />

cloud su:<br />

• Napredna heuristika koja blokira<br />

ransomware, ciljane napade i najnovije<br />

pretnje koje tradicionalna email security<br />

rešenja ne uspevaju da detektuju.<br />

• Praćenje linkova u realnom vremenu<br />

zaustavlja maliciozne linkove<br />

koji se koriste za spear phishing, ciljane<br />

napade i druge napredne pretnje<br />

pre nego što se email isporuči.<br />

• Kontrola imitacije omogućava<br />

najbolju zaštitu od Business Email<br />

Compromise prevare (poznate i kao<br />

direktorska email prevara), spear<br />

phishinga i drugih spoofing napada<br />

(sa lažne email adrese) tako što<br />

blokira pretnje gde napadač imitira<br />

korisnika ili domen organizacije.<br />

Email Security.cloud se licencira<br />

po mail boxu i nema ograničenja<br />

u pogledu minimalnog i maksimalnog<br />

broja licenci. Licence se kupuju<br />

preko Symantec partnera.<br />

Osim licenci, vodeći Symantec<br />

partner u Srbiji Net++ technology<br />

nudi i uslugu implementacije<br />

i lokalne tehničke podrške za<br />

SEP SBE, Email Security.cloud i druge<br />

Symantec proizvode. Ukoliko<br />

nemate personal zadužen za IT, ili<br />

ako želite da deo posla vezan za<br />

endpoint bezbednost prepustite<br />

stručnjacima, SEP SBE i lokalna tehnička<br />

podrška su odlično rešenje<br />

za vas. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Upecaj me!<br />

Iako ne tako nova, phishing ne prestaje da bude goruća tema sajber bezbednosti. Sajber<br />

kriminalci koriste phishing i socijalni inženjering da bi izbegli mere zaštite sistema,<br />

oslanjajući se na najslabiju tačku IT sistema – ljude, odnosno korisnike<br />

Internet ogledalo - specijalno izdanje Business Security


Oko 95% sajber napada<br />

ima veze sa ljudskom<br />

greškom koja je mogla<br />

biti izbegnuta. Prema Intelu, 97%<br />

ljudi širom sveta ne mogu da prepoznaju<br />

sofisticirani phishing email.<br />

Zašto je phishing toliko uspešan i<br />

zašto nijedno email security rešenje<br />

ne može u potpunosti da vas zaštiti<br />

od phishing pretnje?<br />

Šta je phishing?<br />

Phishing ili pecanje je vrsta prevare<br />

gde sajber kriminalci pokušavaju<br />

da sakupe informacije od korisnika<br />

predstavljajući se kao legitiman i-<br />

zvor, a sve u cilju da ukradu podatke<br />

o ličnosti, novac, finansijske i druge<br />

vredne podatke, ili da bi dobili pristup<br />

računarskom sistemu.<br />

Kod phishing napada sajber kriminalci<br />

se koriste manipulacijom<br />

i obmanom kako bi prevarili korisnike<br />

da im daju željene informacije.<br />

Koliko je lako izmanipulisati korisnike<br />

govori podatak da je samo 3%<br />

od 19.000 ljudi koji su učestvovali u<br />

Intel Security Phishing kvizu 2015.<br />

prepoznalo svaki phishing email,<br />

80% učesnika nije prepoznalo barem<br />

jedan phishing email, a samo jedan<br />

email je dovoljan da sajber kriminalci<br />

postignu svoj cilj.<br />

Koje su posledice<br />

phishinga?<br />

Sajber kriminalci koriste phishing<br />

za krađu kredencijala i drugih ličnih<br />

informacija kako bi sa ličnog ili poslovnog<br />

naloga korisnika ukrali novac,<br />

finansijske i zdravstvene podatke,<br />

poslovne tajne i druge osetljive<br />

informacije. Takođe, phishing<br />

koriste i za druge ilegalne aktivnosti,<br />

poput krađe identiteta, ucene,<br />

korporativne špijunaže itd.<br />

Informacije koje sajber kriminalci<br />

dobiju phishing aktivnošću mogu<br />

žrtvama doneti dodatne probleme.<br />

Na primer, ukoliko sajber kriminalci<br />

objave informacije o žrtvi online<br />

(ime, adresa, broj telefona, email nalog<br />

itd.), neko drugi ih može iskoristiti<br />

za nove kriminalne aktivnosti (pljačku,<br />

uznemiravanje, stalking itd.). Postoji<br />

takođe opasnost da žrtva postane<br />

osumnjičena za kriminalne radnje koje<br />

sajber kriminalci počine zloupotrebom<br />

njenog identiteta ili kredencijala.<br />

Zašto phishing ima<br />

toliko uspeha?<br />

Phishing napadi su često zasnovani<br />

na kombinaciji taktika koje provereno<br />

utiču na donošenje odluka, kao što su:<br />

• Autoritet - Istraživanja pokazuju<br />

da ljudi imaju sklonost da izvršavaju<br />

zahteve koje im zadaju autoriteti.<br />

Zbog toga se u phishing napadima<br />

kriminalci trude da obmanu zaposlene<br />

da zahtev stiže iz legitimnog<br />

izvora (koriste logo ili ime kompanije<br />

kako bi poruka imala legitimnost i<br />

kredibilitet).<br />

• Pritisak vremena - Napadači stavljaju<br />

žrtvu pod dodatni pritisak tako<br />

što ubacuju reči „hitno”, „urgentno” i sl.<br />

kako bi žrtva imala što manje vremena<br />

da posumnja i otkrije prevaru.<br />

• Ton poruke - Najčešće su phishing<br />

email poruke napisane formalno,<br />

uz uverljive i učtive rečenice kojima<br />

je cilj da ubede žrtvu u legitimnost<br />

poruke. Na primer, ljubazni počeci<br />

Internet ogledalo - specijalno izdanje Business Security


i završeci poruka (poštovani, hvala,<br />

srdačan pozdrav itd.), zatim reči na<br />

koje bi obavezno trebalo da obratite<br />

pažnju (hitno, upozorenje, pažnja<br />

itd.) i reči koje služe da ubede žrtvu<br />

da izvrši zahtev (nakon verifikacije,<br />

ograničenja će biti uklonjena itd.).<br />

• Personalizovane poruke - Phishing<br />

poruke su nekada personalizovane ili<br />

sadrže tačno određene informacije kojima<br />

je cij da korisnika ubedi u kredibilitet<br />

poruke. U ciljanim phishing napadima<br />

(spear-phishing), sajber kriminalci<br />

prave profil žrtve koristeći javno<br />

dostupne informacije (sa sajta kompanije,<br />

društvenih mreža itd.) kako bi<br />

napravili što uverljiviju poruku.<br />

• Strah - Sajber kriminalci često igraju<br />

na kartu zastrašivanja kako bi prevarili<br />

žrtvu. Recimo, pošalju pretnju<br />

da će se korisnik suočiti sa određenim<br />

ograničenjima naloga ukoliko ne postupi<br />

po zahtevu ili zloupotrebljavaju<br />

tekuće događaje.<br />

Psihologija iza<br />

phishing napada<br />

Generalno, phishing napadi se o-<br />

slanjaju na kombinaciju bihejviorističkih<br />

faktora kako bi uticali na korisnike.<br />

Dva najčešća razloga zašto korisnici<br />

postaju žrtve phishing prevara<br />

su sledeći:<br />

- Korisnici su uvereni da neće biti<br />

meta sajber napada, što umanjuje<br />

verovatnoću da će potražiti dodatne<br />

informacije kako bi potvrdili legitimnost<br />

poruke (provera email adrese,<br />

telefonski poziv pošiljaocu itd.)<br />

- Korisnici smatraju da se sajber bezbednost<br />

njih ne tiče, zbog čega odgovornost<br />

za sajber bezbednost prepuštaju<br />

drugima u kompaniji<br />

Možemo zaključiti da sprečavanje<br />

phishing napada zahteva promenu<br />

ponašanja korisnika.<br />

Ako želite da unapredite<br />

sajber bezbednost,<br />

pecajte vaše zaposlene<br />

Prema Symantecovom izveštaju<br />

ISTR 23 iz 2018. spear phishing je najpopularniji<br />

vektor ciljanih napada. Više<br />

od 70% sajber napada počinje spearphishingom,<br />

odnosno precizno ciljanim<br />

phishing kampanjama, a mnogi<br />

zaposleni nisu u stanju da razlikuju<br />

ove maliciozne poruke od regularnih.<br />

Kako bi unapredile edukaciju o sajber<br />

bezbednosti, neke kompanije se<br />

okreću pecanju svojih zaposlenih, to<br />

jest phishing testiranju.<br />

Neke kompanije se oslanjaju na sajber<br />

bezbednosne obuke koje se održavaju<br />

j e d n o m g o d i š n j e , ali one z b o g s t a -<br />

lnog porasta pretnji i njihove brze evo-<br />

lucije ne daju uvek rezultate. Pitanje<br />

odbrane od phishinga nije nešto na<br />

čemu se radi jednom godišnje, već u<br />

kontinuitetu.<br />

S druge strane, phishing testiranje<br />

daje mogućnost da se uz niske<br />

troškove zaposlenima pruži kontinuirana<br />

edukacija koja će smanjiti sajber<br />

bezbednosne rizike.<br />

Kako da testirate<br />

zaposlene na phishing?<br />

Interne phishing vežbe odlično su<br />

rešenje i mala investicija koja će podići<br />

nivo sajber bezbednosti firme. Vežbe<br />

ne treba sprovoditi jednom godišnje,<br />

već kontinuirano.<br />

Postoje platforme koje nude uslugu<br />

testiranja izloženosti kompanija<br />

phishingu. Prvi takav servis u Srbiji razvija<br />

Net++ technology. Servis se zove<br />

„Upecaj me“ i omogućava da testirate<br />

zaposlene na phishing, edukujete ih o<br />

sajber pretnjama i pratite njihov napredak<br />

tokom vremena.<br />

Poruke koje zaposleni dobijaju su<br />

ciljane, prilagođene njihovim radnim<br />

pozicijama i mogu biti na srpskom i na<br />

engleskom. Šabloni poruka se redovno<br />

ažuriraju i izgledaju kao legitimne<br />

poruke, ali sa skrivenim malicioznim<br />

sadržajem i manje ili više očiglednim<br />

upozoravajućim znacima da se radi o<br />

Internet ogledalo - specijalno izdanje Business Security


phishingu. Kada zaposleni klikne na link<br />

phishing poruke dobiće poruku upozorenja<br />

i kratku lekciju o phishingu i<br />

upozoravajućim znacima na koje nije<br />

obratio pažnju.<br />

Zaposleni se testiraju kontinuirano i<br />

nenajavljeno, a njihove aktivnosti i napredak<br />

u prepoznavanju phishinga prate se<br />

i dostupni su u obliku izveštaja. Važno je<br />

da zaposleni ne znaju da će biti testirani,<br />

jer će rezultati testa biti relevantniji. Može<br />

se definisati koji parametri će se meriti<br />

i biti praćeni tokom vremena. Mogu se<br />

pratiti, na primer:<br />

• klikovi na linkove<br />

• otvaranje attachmenta<br />

• popunjavanje forme na phishing<br />

sajtu<br />

ali i:<br />

• prijavljivanje emaila kao malicioznog<br />

• druge reakcije kojima korisnik pokazuje<br />

da je prepoznao pretnju<br />

Rezultati testiranja treba da budu<br />

transparentni kako bi zaposleni bili<br />

svesniji rizika, ali i napretka koji postižu<br />

na mesečnom nivou. Rezultati mogu<br />

da budu prikazani individualno, za svakog<br />

korisnika ili po sektorima. Ovakav<br />

pristup pomaže ne samo zaposlenima,<br />

nego i IT timovima koji mogu da prepoznaju<br />

slabe tačke kolektiva i da posvete<br />

više pažnje određenim sektorima<br />

koji su više skloni rizičnom ponašanju.<br />

Ono što ne treba zaboraviti je da<br />

je neophodno testirati i IT sektor, jer<br />

se i stručnjaci neretko pecaju. Na testu<br />

koji je Net++ technology nedavno<br />

sproveo, kao deo demonstracije<br />

Upecaj me platforme, pokazalo se da<br />

je statistika gotovo ista kada su u pitanju<br />

zaposleni u IT sektoru (štaviše IT<br />

security sektoru) kao i kod zaposlenih<br />

koji nemaju veze sa IT-jem. Rezultati<br />

su pokazali da je 27% testiranih otvorilo<br />

email, 15% njih je kliknulo na link, a<br />

5% je ostavilo kredencijale na phishing<br />

sajtu kreiranom za namenu testiranja.<br />

Rezultati testa na generalnoj populaciji<br />

izvršeni na mnogo većem uzorku,<br />

koji su objavljeni u Verizon Data<br />

Breach Investigations Reportu, pokazuju<br />

da se 30% phishing poruka o-<br />

tvori, a 12% njih klikne na link ili otvori<br />

maliciozni prilog.<br />

Ako vam se procenti ne čine alarmantni,<br />

imajte u vidu da trenutno u<br />

Srbiji možete da kupite 800.000 email<br />

adresa za 20.000 dinara, a 15% klikova<br />

na link znači potencijalno 120.000<br />

zaraženih računara, odnosno 40.000<br />

zloupotrebljenih kredencijala, među<br />

kojima je veliki broj za poslovne naloge.<br />

Svi podaci govore da pažljivim dizajnom<br />

i dobrim tajmingom poruke<br />

svaki korisnik može da postane žrtva<br />

phishinga. Zbog toga se preporučuje<br />

kontinuirano phishing testiranje, jer<br />

podiže nivo svesti i opreza prilikom o-<br />

tvaranja svakog emaila. Io<br />

Za više informacija o Upecaj me<br />

platformi: Net++ tecnology<br />

Internet ogledalo - specijalno izdanje Business Security


Rast ekonomije podataka<br />

Kada je Tim Berners-Lee 2011. godine podatke deklarisao kao “novu sirovinu 21. veka”, zapravo<br />

je savršeno opisao pravac kretanja mnogih ekonomija – od klasične industrije ka sveobuhvatnom<br />

uvidu u podatke i naprednoj analitici...<br />

Mina Mićanović<br />

Banking and Finance Account manager<br />

Oracle Srbija i Crna Gora<br />

Ipak, u tih šest godina, za razliku<br />

od drugih sirovina, vrednost<br />

podataka je u konstantnom<br />

porastu sa povećanjem različitosti<br />

tipova i vrsta dostupnih podataka.<br />

Da, podatak jeste sirov materijal, ali<br />

je tražen podjednako kao plemeniti<br />

metali i vrednovan u skladu sa time,<br />

prevashodno zbog svoje sposobnosti<br />

da transformiše poslovanje i<br />

motiviše inovativnost koja je glavni<br />

pokretač poslovanja – i nastaviće da<br />

ima takav značaj i u budućim generacijama.<br />

Eksponencijalni rast<br />

vrednosti podataka<br />

Postoje uverenja da dodeljivanje<br />

vrednosti nečemu što je neopipljivo,<br />

kao što je podatak, neshvatljivo je, pa<br />

čak i neprihvatljivo. Ipak, organizacije<br />

jasno prepoznaju vrednost podataka,<br />

ne samo kao stvarnu i opravdanu,<br />

već kao nešto čemu se mora posvetiti<br />

pažnja kako bi se pravovremeno<br />

i precizno prepoznalo, a ne stavljalo<br />

pod lupu sumnje.<br />

Podaci koje poseduju organizaci-<br />

je mogu predstavljati ključnu razliku<br />

koja će jednu kompaniju staviti<br />

na vodeću poziciju zbog sposobnosti<br />

da uoči narednu najbolju poslovnu<br />

priliku na tržištu ili je ostaviti<br />

u prašini iza konkurenata. Takođe,<br />

podaci mogu pomoći kompanijama<br />

da identifikuju mogućnosti smanjenja<br />

troškova ili otvaranja novih<br />

tržišta. Evidentno je da podaci imaju<br />

vrednost koja im se mora priznati, ali<br />

i obračunati i evidentirati.<br />

Zbog toga podaci imaju tako visoku<br />

kupoprodajnu vrednost, a<br />

Internet ogledalo - specijalno izdanje Business Security


kompanije bogate podacima se obilato<br />

kupuju ne zbog onoga što je o-<br />

snova njihovog poslovanja, već zbog<br />

„znanja” koje poseduju. Trgovinske<br />

razmene podacima su postale profitabilan<br />

biznis, na isti način na koji je<br />

razmena dobara, kao što su metali i<br />

novac, dovela do trgovine.<br />

Regulativa na horizontu<br />

Prepoznavanje podataka dostiže<br />

sličan nivo zrelosti karakterističan<br />

za poslovne finansije koje se sa<br />

pažnjom evidentiraju, regulišu i revidiraju.<br />

Finansijsko dobro upravljanje<br />

poslovanjem je neizostavno povezano<br />

sa njegovom vrednošću, a isto se<br />

može reći i za podatke.<br />

U tom pogledu, podaci sazrevaju<br />

na sličan način kao i ostale sirovine.<br />

Njihovo otkrivanje i stvaranje sve efikasnijih<br />

načina za iskopavanje i prikupljanje<br />

kreiralo je određenu vrednost.<br />

Ali stvarna vrednost sirovina<br />

nastala je tek kada su ljudi počeli da<br />

stvaraju predmete koristeći sirovine.<br />

Sada je upotreba podataka dostigla<br />

takav nivo vrednosti u poslovanju da<br />

postaju podložni strožijim standardima<br />

i kontrolama kako bi se zaštitila<br />

njihova vrednost i dostupnost, uz<br />

istovremeno osiguranje njihove o-<br />

dgovorne upotrebe.<br />

GDPR postavlja standarde<br />

Uredba Evropske unije (EU) o<br />

opštoj zaštiti podataka (General Data<br />

Protection Regulation – GDPR), koja<br />

je stupila na snagu 25. maja 2018.<br />

godine, predstavlja najnoviji zakonodavni<br />

potez za standardizaciju i<br />

zaštitu korišćenja podataka. GDPR<br />

uspostavlja regulativu u pogledu<br />

upotrebe i prenosivosti ličnih podataka<br />

unutar EU i izvoza iz regiona,<br />

što ljudima daje više kontrole nad<br />

korišćenjem njihovih ličnih podataka<br />

od strane drugih lica i postavlja jasan,<br />

jedinstveni skup pravila koja se odnose<br />

na to kako se podaci mogu koristiti.<br />

U godinama iza nas, različite kompanije<br />

su prikupljale različite podatke<br />

o svojim klijentima i koristile<br />

ih za potrebe unapređenja poslovanja,<br />

a prevashodno prodaje. GDPR<br />

sada šalje jasnu poruku svim kompanijama<br />

da je njihova dužnost<br />

da tako prikupljene podatke koriste<br />

u najboljem interesu svojih klijenata.<br />

Kompanije koje se ne budu<br />

pridržavale GDPR odredbi suočiće<br />

se sa oštrim kaznama koje u nekim<br />

slučajevima mogu iznositi i do 4%<br />

njihovog ukupnog prometa.<br />

Primena GDPR odredbi i pridržavanje<br />

istih predstavlja izazov za kompanije,<br />

posebno u slučajevima kada je neophodno<br />

da se učini značajno unapređenje<br />

procesa i metoda upravljanja<br />

ličnim podacima i njihovom sigurnošću,<br />

Internet ogledalo - specijalno izdanje Business Security


za koje su zahtevi značajno rigorozniji<br />

od dosadašnjeg tradicionalnog<br />

pristupa.<br />

GDPR i slični propisi pokazuju stepen<br />

do kog je ekonomija podataka<br />

porasla. Uz znajačno manji opseg<br />

manualno sprovedenih aktivnosti<br />

nad podacima usled rasta veštačke<br />

inteligencije i mašinskog učenja,<br />

jasan skup standarda će pomoći<br />

preduzećima da uspostave plan<br />

za automatizaciju procesa kroz celokupno<br />

poslovanje. Ovakav skalabilan<br />

put koji osigurava sigurnu<br />

budućnost pruža i objektivnu priliku<br />

da se iz postojećih podataka dobije<br />

još veća vrednost.<br />

Šta je zapravo GDPR?<br />

Najpre, potrebno je razumeti sigurnosne<br />

kontrole koje GDPR adresira.<br />

Regulativa je otvorena za različita<br />

tumačenja, ali se zahtevi generalno<br />

mogu podeliti u tri kategorije:<br />

procena, prevencija i detekcija.<br />

Kontrole koje se odnose na procenu<br />

su prilično jednostavne. Cilj je<br />

da kompanije rade reviziju svojih<br />

podataka, da razumeju gde se podaci<br />

čuvaju, kao i da imaju potpunu sliku<br />

toka podataka kroz organizaciju.<br />

Realna slika trenutnog stanja predstavlja<br />

ključno saznanje za kompanije<br />

kako bi se moglo utvrditi gde se<br />

nalaze potencijalni rizici i kako iste<br />

adekvatno adresirati.<br />

Zaštita podataka leži u srcu GDPR-a.<br />

Evropska komisija smatra da su kompanije<br />

čuvari podataka o kupcima, i<br />

kao takve odgovorne za dizajniranje<br />

i konfigurisanje procesa koji štite ove<br />

informacije od krađe ili zloupotrebe.<br />

Zaštita uključuje i šifrovanje podataka<br />

o kupcima kako bi se smanjile šanse<br />

za njihovu krađu i podaci učinili neupotrebljivim<br />

u slučaju kompromitovanja.<br />

Ukoliko organizacija ima mogućnost<br />

da efikasno maskira ili anonimizira<br />

podatke u određenim okruženjima,<br />

na primer ukoliko se podaci<br />

o kupcima koriste za potrebe razvoja<br />

novih servisa, takva okruženja će biti<br />

van opsega GDPR-a, jer neće sadržati<br />

osetljive informacije.<br />

Kontrole za praćenje usklađenosti<br />

sa GDPR zahtevima, pored predostrožnosti,<br />

uvode se i sa svrhom pružanja<br />

adekvatne podrške u radu službenika<br />

za zaštitu podataka (Data<br />

Protection Officer – DPO) koje će, u<br />

skladu sa pravilima, svaka kompanija<br />

biti dužna da imenuje. Kontrole<br />

moraju imati mogućnost brzog otkrivanja<br />

neovlašćenih aktivnosti, prikupljanja<br />

dokaza u slučaju kršenja<br />

i dostave pravovremenih izveštaja<br />

DPO-u. Ovakav način rada će promovisati<br />

proaktivniji pristup sigurnosti<br />

podataka i prisiliti organizacije<br />

da prate svoj učinak na ovom polju.<br />

Internet ogledalo - specijalno izdanje Business Security


Mogućnosti koje pruža<br />

ekonomija podataka<br />

Mogućnosti se otvaraju i kroz sazrevanje<br />

i veću sofisticiranost cloud computing<br />

pristupa na nivou infrastrukture,<br />

platforme i softvera. Sposobnost<br />

prikupljanja i analiziranja podataka u<br />

neverovatnim količinama i brzinama<br />

omogućena je cloud tehnologijom<br />

i njenom sposobnošću povezivanja<br />

različitih sistema, procesa i silosa podataka<br />

preko zajedničkih, sigurnih platformi.<br />

Nije slučajno da je vrednost podataka<br />

eksponencijalno porasla sa usvajanjem<br />

end-to-end cloud tehnologije.<br />

Ako su podaci sirovina koja će voditi<br />

poslovanje i inovacije budućnosti,<br />

onda će cloud koji povezuje heterogene<br />

sisteme i podatke biti sredstvo za<br />

ekstrakciju i sveobuhvatno istraživanje<br />

potencijala i vrednosti te sirovine.<br />

Imajući navedeno na umu, kompa-<br />

nije treba da posmatraju GDPR kao<br />

priliku za bolje usklađivanje svojih organizacija.<br />

Regulativa zaštite podataka<br />

će postati detaljnija i preciznija, a<br />

jasan pogled na to kako će se podaci<br />

kretati kroz poslovanje će biti od<br />

presudnog značaja za sprovođenje<br />

promena – uz dodatni benefit efikasnijeg<br />

poslovanja.<br />

Možda je sada dovoljno da se kompanija<br />

pridržava GDPR zahteva, ali<br />

gledajući dugoročno, kompanije bi<br />

trebalo da se fokusiraju na diferenciranje<br />

svog poslovanja na konkurentnom<br />

tržištu.<br />

Nema vremena<br />

za gubljenje<br />

Podaci o klijentima nisu jedini kojima<br />

je potrebna zaštita. Podjednako<br />

je važno da organizacije obezbede da<br />

njihovi IT sistemi i baze podataka budu<br />

sposobni da izdrže napade kao i da<br />

zaposleni upravljaju osetljivim informacijama<br />

na savesniji način. Pomak u<br />

smeru GDPR-a podjednako se odnosi<br />

na unapređenje procesa, razvoj ljudi,<br />

kao i obezbeđenje sigurnosti informacija<br />

u tehnološkom smislu.<br />

Na putu ka GDPR, kompanije na<br />

raspolaganju imaju pouzdane savetnike.<br />

IT vendori, uključujući Oracle,<br />

preuzeli su ulogu u pomaganju kompanijama<br />

da prilagode svoju bezbednosnu<br />

arhitekturu zahtevima GDPR-a.<br />

Bilo da se kompanije odluče da koriste<br />

eksternu pomoć ili da na ovaj put<br />

krenu same, odbrojavanje do stupanja<br />

GDPR-a na snagu je uveliko u toku<br />

i niko sebi ne može da priušti luksuz<br />

odlaganja. Svakodnevni izazovi sa kojima<br />

se kompanije suočavaju jesu kontinulani<br />

i važni, ali vlade i potrošači nisu<br />

ništa manje nepopustljivi zbog potrebe<br />

za promenama, a organizacije se moraju<br />

pripremiti za ispunjavanje ovih očekivanja.<br />

Io<br />

Internet ogledalo - specijalno izdanje Business Security


SAP Leonardo – inovacija<br />

na dohvat ruke<br />

U digitalnoj ekonomiji mogućnosti za poslovanje su neograničene, a SAP definitivno preuzima<br />

vođstvo svojom novom platformom „SAP Leonardo” kao nečim što omogućava preduzećima<br />

digitalnu inovaciju. Za bilo koji posao važno je predvideti konstantnu potrebu za promenom i<br />

inovacijom i biti deo transformacije koja pomaže rastu poslovanja. SAP Leonardo je jedna od<br />

takvih platformi koja kompanijama može da pruži novi pristup promeni svesti i potrebi da se<br />

biznis organizuje na inovativniji način kako bi im olakšao put kroz spomenutu transformaciju.<br />

Nikada ranije nije bilo toliko<br />

mnogo dostupnih<br />

obećavajućih tehnologija<br />

kao što je to slučaj danas. Mnoga<br />

preduzeća su spremna da ih kapitalizuju,<br />

svesna da samo uz njihovu pomoć<br />

mogu da postignu promenu neophodnu<br />

za uključenje u digitalnu ekonomiju.<br />

Prema istraživanju MIT Sloan<br />

Management Review, Thriving in an<br />

Increasingly Digital Ecosystem, kompanije<br />

koje 50% ili više poslovanja ostvaruju<br />

digitalnim putem imaju 32%<br />

rasta profita.<br />

Od mašinskog učenja do blockchaina,<br />

clouda, interneta stvari (IoT), pametnih<br />

uređaja, analitike i još mnogo<br />

toga, kompanije žele da rade pametnije<br />

a ne napornije i da iskoriste nove<br />

mogućnosti koje imaju za poslovanje.<br />

Cilj kompanije SAP je da uz inovativnu<br />

tehhnologiju pomogne kompanijama iz<br />

različitih industrijskih grana i linija poslovanja<br />

širom sveta. SAP rešenja koristi<br />

više od 350.000 korisnika čiji sistemi<br />

pokreću 70% svetskih transakcionih<br />

podataka, čime je SAP stekao globalnu<br />

poziciju lidera u enterprise aplikacijama.<br />

Sada je SAP razvio jedini svetski inovativni<br />

sistem koji integriše današnje<br />

Internet ogledalo - specijalno izdanje Business Security


transformacione tehnologije – koji<br />

omogućuje kompanijama da budu<br />

inovativne u svom poslovanju i da na<br />

taj način redefinišu poslovne procese.<br />

Upoznajte SAP Leonardo sistem.<br />

SAP Leonardo - digitalni<br />

inovacioni sistem<br />

Naziv SAP Leonardo je inspirisan<br />

renesansnim arhitektom i filozofom<br />

Leonardom da Vinčijem za koga se<br />

verovalo da poseduje moć imaginacije<br />

za stvaranje pionirskih pronalazaka.<br />

To je holistički digitalni inovacioni<br />

sistem koji besprekorno integriše<br />

future-facing tehnologije i mogućnosti<br />

u SAP Cloud Platformu, koristeći<br />

SAP-ove Design Thinking Servise.<br />

Ova platforma će pomoći organizacijama<br />

da idu napred sa svojim projektima<br />

digitalne transformacije, a kao<br />

moćan portfolio omogućava im da<br />

brzo inoviraju, skaliraju nove modele i<br />

stalno redefinišu svoje poslovanje.<br />

SAP je razvio Leonardo platformu<br />

kao novi digitalni sistem inovacija<br />

koji pruža softver i mikroservise,<br />

pomažući korisnicima da dobiju<br />

moćne tehnologije kao što su IoT<br />

(internet of things), ML (machine<br />

learning), Blockchain, Analitika i Big<br />

Data, pružajući im time mogućnost<br />

za izgradnju novih i konkurentnih poslovnih<br />

modela i procesa. On nam daje<br />

portfolio rešenja koja nam pomažu da<br />

zamislimo, dizajniramo i implementiramo<br />

nove, inovativne i inteligentne<br />

end-end procese pomoću mašina i ljudi.<br />

Inteligentno povezivanje<br />

ljudi, stvari i preduzeća<br />

U osnovi SAP Leonardo olakšava<br />

preduzećima da se prilagode novijim<br />

tehnologijama, integrišu ih u<br />

svoje poslovanje i besprekorno skaliraju.<br />

Kao sistem digitalnih inovacija,<br />

Leonardo platforma integriše nove<br />

tehnologije uz metodologiju Design<br />

Thinking i uključuje metodologiju<br />

dizajnerskog razmišljanja. To pomaže<br />

organizacijama da otkriju i iskoriste<br />

sve zahteve projekta digitalne<br />

transformacije i izgrade aplikacije<br />

koje im pružaju bolje uvide<br />

koristeći naprednu analitiku.<br />

SAP Leonardo pruža nove mogućnosti<br />

i u future-forward tehnologijama,<br />

koje dodaju veliku vrednost duž<br />

digitalnog putovanja vaše kompanije.<br />

No, to je napravljeno čak i vrednijim<br />

zato što je izgrađeno na SAP HANA,<br />

Internet ogledalo - specijalno izdanje Business Security


in-memory bazi podataka za podršku<br />

poslovanju u realnom vremenu. Plus,<br />

SAP Leonardo radi besprekorno sa<br />

svakom SAP aplikacijom, od SAP Ariba<br />

do SAP S/4HANA, čineći ih moćnijim,<br />

inteligentnijim i sposobnijim.<br />

Izgrađen za sve industrije,<br />

skrojen za vašu<br />

SAP Leonardo je dizajniran da bude<br />

adaptabilan i otvoren za unošenje inovacija<br />

po meri svake industrije. Njegov<br />

fleksibilan pristup vam omogućava da<br />

izgradite rešenje specifično za vašu<br />

industriju ili poslovnu potrebu. Plus,<br />

za ubrzavanje implementacije danas<br />

je dostupan inicijalni set preinstaliranih<br />

akceleratora u maloprodaji,<br />

potrošačkim proizvodima, proizvodnji,<br />

sportu i zabavi – uz još mnogo<br />

akceleratora koji dolaze.<br />

- Akceleratori imaju fiksnu cenu i<br />

opseg da bi se podržale implementacije<br />

svih veličina<br />

- Svaki od njih uključuje softver i servise<br />

za rešavanje poslovnih problema<br />

specifičnih za industriju<br />

- Takođe su uključeni pretplata za<br />

softver i usluge pokretanja projekta<br />

- Započnite malim i kombinujte<br />

akceleratore da biste se pripremili za<br />

veće projekte<br />

Kako akcelerator može da<br />

pomogne određenoj<br />

industriji?<br />

Ovde je primer u industriji malopro-<br />

daje gde se kao poslovni izazov pojavljuje<br />

potreba proizašla iz specifičnih<br />

uslova prodaje hlađene i zamrznute<br />

robe, gde ljudi u maloprodaji treba<br />

da upravljaju zamrzivačima, procesima<br />

hlađenja i rashladnim jedinicama,<br />

što predstavlja veliku investiciju. Osim<br />

održavanja, takođe je potrebno da se<br />

upravlja inventarom kako bi se minimiziralo<br />

kvarenje i isticanje roka proizvoda.<br />

Ovde na scenu stupaju Akceleratori<br />

koji se mogu koristiti za: predviđanje<br />

potrebe remonta pre nego se zamrzivač/frižider<br />

pokvari, optimizovanje<br />

nivoa inventara, redukujući<br />

gubitak prihoda zbog kvarova, i za<br />

obezbeđivanje konzistentne temperature<br />

sa unapred podešenim tolerancijama.<br />

Internet ogledalo - specijalno izdanje Business Security


Kada se priča o SAP Leonardu, pravi sagovornik sigurno je<br />

Vlad Stanescu, Business Development Director za Leonardo<br />

Solutions u SAP CEE. Zato smo ga zamolili da nam odgovori na<br />

nekoliko pitanja i tako dâ svoje viđenje rizika pri implementaciji<br />

novih tehnologija i bliže nam objasni šta je to što SAP Leonardo<br />

čini potpuno novom i drugačijom platformom.<br />

Koje su kritične tačke u primeni<br />

novih tehnologija u poslovanju?<br />

Kako smanjiti rizik implementacije?<br />

Osnovni cilj kompanije/institucije je<br />

da isporuči vrednost zainteresovanim<br />

stranama i ostvari prihode. U današnjem<br />

integrisanom svetu, kompanije<br />

i instritucije, velike ili male, treba<br />

da usvoje digitalizaciju u velikoj meri<br />

da bi osigurale da poslovanje adresira<br />

interne i eksterne zainteresovane<br />

strane. Ovde Poslovanje i IT moraju raditi<br />

ruku pod ruku da bi se isporučila<br />

vrednost koju zahteva najviše rukovodstvo.<br />

Vidimo da je većina preduzeća<br />

počela to da radi, ali bez konkretne<br />

vizije ili plana. To znači da mnogi projekti<br />

digitalizacije ne uspevaju ili nemaju<br />

potrebnu podršku unutar kompanije<br />

da bi bili uspešni.<br />

Postoji nekoliko tačaka koje mi vidimo<br />

kao krucijalne za inovaciju:<br />

• Imati jasan plan toga što želite da<br />

postignete. Preporučujemo Design<br />

Thinking radionicu sa ključnim zainteresovanim<br />

stranama unutar kompanije<br />

da bi se pomoglo definisanju<br />

vizije i ciljeva<br />

• Prema našem uverenju, inovativni<br />

projekti treba da budu agilni; trebalo<br />

bi da traju negde između šest nedelja i<br />

maksimalno šest meseci<br />

• Istovremeno, one treba da budu<br />

skalabilne. Ako inovacija nije skalabilna,<br />

ona neće služiti svrsi.<br />

Prvo i osnovno što treba uzeti u<br />

obzir da bi se smanjio rizik je jasna vizija<br />

poslovnog zahteva koji treba rešiti.<br />

Ova celovita vizija je rezultat jasnog<br />

razumevanja cilja rešenja koje se implementira,<br />

razumevanja uključenih<br />

međuzavisnosti i obezbeđivanja da sve<br />

zainteresovane strane prihvate tu ideju.<br />

Implementacije su uglavnom ugrožene<br />

zbog desetina iteracija koje dovode<br />

do poslovnog gubitka u smislu vrednosti<br />

predviđenog rešenja, koji se ne<br />

može izbeći usled promena poslovnih<br />

zahteva.<br />

Agilnost je svakako obavezna, pošto<br />

nisu svi detalji jasni od početka, a u<br />

današnjim dinamičnim tržišnim situacijama<br />

sposobnost prilagođavanja je<br />

ključna za adresiranje zahteva koji se<br />

stalno menjaju.<br />

Preporučujemo da biznis i IT sarađuju<br />

i rekapituliraju u kratkim intervalima<br />

(svake dve do tri nedelje) da bi se obezbedila<br />

uspešna isporuka rešenja.<br />

Kako Design Thinking proces može<br />

pomoći preduzećima da brže implementiraju<br />

Leonardo tehnologije?<br />

Design Thinking kao proces je veoma<br />

važan alat za jasno artikulisanje poslovnog<br />

zahteva i fazni/logičan pristup<br />

rešenju. Kada je pristup rešenju spreman,<br />

Leonardo tehnologije sa njihovim<br />

akceleratorima specifičnim za industriju<br />

su alat za ekspeditivno dizajniranje, implementiranje<br />

i uvođenje rešenja.<br />

Koliko je SAP Leonardo platforma<br />

zaista nova i drugačija, i koliko<br />

ona može da dovede do aplikacija za<br />

različite industrije?<br />

SAP je trenutno veoma dinamična<br />

kompanija i sâm se konstantno razvija i<br />

menja. To važi za naše korisnike kao i za<br />

rešenja koja im nudimo.<br />

Leonardo Innovation proizvodi, od<br />

mašinskog učenja do blockchaina, od<br />

clouda do interneta stvari (IoT), Big Data<br />

i analitike i mnogih drugih, prirodno<br />

se razvijaju, što znači da poboljšavaju<br />

funkcionalnost i sadržinu rešenja. Do<br />

toga su očigledno dovele povratne informacije<br />

od korisnika i nove promene<br />

sa kojima se tržište suočava svakodnevno.<br />

Leonardo adresira različite industrije<br />

i oblasti poslovanja, zbog čega je imperativ<br />

da Leonardo tehnologije budu<br />

dovoljno agilne da bi se implementirale<br />

za različite vrste upotrebe.<br />

Internet ogledalo - specijalno izdanje Business Security


Studije slučaja<br />

Bez istorijskih poplava i nakon<br />

tri dana obilnih padavina<br />

Osnovan 1580. godine na ušću<br />

Rio Plate, Buenos Ajres je podložan<br />

obilnim godišnjim kišama. S obzirom<br />

na staru infrastrukturu i gustu<br />

populaciju, poplave ovde predstavljaju<br />

istorijski problem. Začepljeni<br />

odvodni kanali su usporavali grad,<br />

prouzrokovali oštećenje imovine, a<br />

tokom nekih godina čak rezultovali<br />

i gubitkom života. Međutim, nedavno,<br />

ni nakon tri dana obilnih padavina,<br />

grad nije zadesila nikakva<br />

poplava.<br />

Korišćenjem SAP HANA platforme<br />

za analizu senzorskih podataka iz<br />

odvodnih kanala u realnom vremenu<br />

i SAP mobilne platforme kako bi se<br />

osiguralo da su ulice i odvodni kanali<br />

čisti, grad Buenos Ajres se dobro pripremio<br />

za ublažavanje rizika prouzrokovanih<br />

jakim kišama. Ovaj grad koristi<br />

SAP rešenja za održavanje svoje<br />

infrastrukture, upravlja složenim<br />

ugovaračkim i dobavljačkim vezama,<br />

unapređuje usluge i poboljšava<br />

kvalitet života.<br />

Vlada ovog argentinskog grada<br />

je postavila konkretne ciljeve kako<br />

bi omogućila visoku funkcionalnost<br />

u upravljnju svih procesa neophodnih<br />

za normalan život i razvoj grada.<br />

Glavni je bio upravljanje resursima<br />

koji održavaju preko 700.000 stavki,<br />

uključujući ulice i svetla, parkove,<br />

autobuske stanice, odvode,<br />

zgrade i mostove. Imperativ je bio<br />

i brz odgovor na zahteve za uslugama<br />

i unapređivanje sakupljanja<br />

otpada, kao i predviđanje i sprečavanje<br />

pojave poplava koje uzrokuju<br />

štetu i gubitke.<br />

Rešenje je pronađeno: omogućeno<br />

je sakupljanje, nadgledanje i<br />

analiza senzorskih podataka iz odvoda<br />

u realnom vremenu, vremenski<br />

izveštaji i back-end SAP softerski<br />

sistemi korišćenjem SAP HANA platforme.<br />

Pojednostavljena je procedura<br />

dobijanja dozvola za snabdevački<br />

i ugovarački menadžment uz pomoć<br />

SAP Customer Relationship<br />

menadžmenta i SAP ERP aplikacija.<br />

Omogućeno je praćenje performansi<br />

izvođača i zadataka vezanih<br />

za održavanje SAP mobilnom platformom.<br />

Dalje je poboljšana i optimizovana<br />

IT infrastruktura SAP mobilnom<br />

platformom i SAP tehnologijom<br />

za integraciju procesa, a inspektorima<br />

su omogućene Mobilne aplikacije.<br />

Kao ključne prednosti Buenos Ajres<br />

je dobio čiste ulice i čiste odvodne<br />

kanale, a povećane su i bezbednost i<br />

transparentnost za građane.<br />

Internet ogledalo - specijalno izdanje Business Security


U ovom primeru su iskorišćene<br />

SAP Leonardo mogućnosti kao što<br />

su; Analitika, Big Data i internet stvari<br />

(IoT). Kako je istakao Rodrigo Silvosa,<br />

generalni direktor kontrole upravljanja<br />

u Ministarstvu životne sredine i javnih<br />

prostora pri Vladi autonomnog grada<br />

Buenos Ajresa: „SAP inovacija softverske<br />

tehnologije doprinosi efikasnijem<br />

upravljanju gradom, pojednostavljuje<br />

naše poslovne operacija i značajno<br />

poboljšava kvalitet života za sve ljude<br />

koji žive ovde.”<br />

Mercedes- rezultati testiranja<br />

u realnom vremenu<br />

Evo još jednog primera gde su<br />

iskorišćene SAP Leonardo mogućnosti:<br />

Analitika i internet stvari (IoT).<br />

Mercedes-AMG pravi automobile<br />

visokih performansi i zlatnog standarda.<br />

Testiranje motora je skup proces<br />

koji sadrži mnogo podataka. I, dok se<br />

većina grešaka motora javlja u roku od<br />

nekoliko minuta, greške u testiranju se<br />

ne mogu otkriti sve do završetka, što<br />

rezultira gubljenjem vremena i resursa.<br />

Za brzo nadgledanje senzorskih<br />

podataka o interakcijama i do 100<br />

komponenti motora, Mercedes-AMG<br />

je radio sa SAP Active Global Support<br />

organizacijom da bi implementirao<br />

rešenje koje kombinuje SAP Business<br />

Suite podržan od strane SAP HANA<br />

i senzorsku tehnologiju kompanije<br />

Modern Horsepower. Sada može<br />

da detektuje greške motora čim se<br />

one dogode, omogućavajući inženjerima<br />

da odmah prekinu testiranje<br />

i brže analiziraju šta je pošlo<br />

naopako. Rezultat je ekvivalentan<br />

dodatnom danu testiranja svake nedelje,<br />

pomažući Mercedes-AMG-u<br />

da poboljša performanse i smanji<br />

troškove.<br />

Ovde su kao glavni ciljevi postavljeni<br />

pokretanje osnovnih procesa<br />

ključnih za poslovanje širom kompanije,<br />

omogućavanje testiranja motora u<br />

realnom vremenu, koje koristi internet<br />

stvari (IoT) tehnologiju, kao i otkrivanje<br />

opcije unapređenja kvaliteta motora<br />

koristeći prediktivnu analitiku.<br />

Radi ostvarivanja ovih ciljeva menadžment<br />

Mercedesa je doneo o-<br />

dluku da se implementira SAP Business<br />

Suite podržan od strane SAP<br />

HANA sa virtuelizovanim okruženjem<br />

VMwarea i integracijom prilagođenog<br />

data centra. Problemi se predviđaju<br />

korišćenjem SAP Predictive Analysis<br />

softvera, a rezultati testiranja šalju radnicima<br />

na tablete korišćenjem SAP<br />

BusinessObjects Business Intelligence<br />

platforme radi brže analize. Na kraju,<br />

razvijeno je Real-Time Quality Assurance<br />

rešenje koristeći SAP Business<br />

Suite koji pokreće SAP HANA i senzore<br />

Modern Horsepowera.<br />

Mercedes je tako kao ključne benefite<br />

dobio: jednu platformu za testiranje<br />

motora, razvoj i osiguravanje kvaliteta;<br />

kontrolnu tablu (dashboard) za pokazivanje<br />

grešaka motora i rezultata<br />

testiranja u realnom vremenu uz<br />

veći kapacitet testiranja, koji pomaže<br />

u smanjenju ukupnih kapitalnih troškova;<br />

prediktivnu analitiku baziranu<br />

na detaljnim senzorskim podacima,<br />

koja omogućava inovativan scenario<br />

testiranja, optimizovan razvoj i niže<br />

troškove proizvodnje<br />

„Kombinujući senzorsku tehnologiju<br />

kompanije Modern Horsepower<br />

i SAP Business Suite zasnovan<br />

na SAP HANA, dobijamo rezultate<br />

testiranja motora u realnom<br />

vremenu. Ova revolucionarna inovacija<br />

je samo početak. Želimo da,<br />

na kraju, nadgledamo performanse<br />

motora u vozilima kupaca”, kaže<br />

Reinhard Breyer, Chief Information<br />

Officer u kompaniji Mercedes-AMG<br />

GmbH. Io<br />

www.sap.com/westbalkans/<br />

www.sap.com/leonardo<br />

Internet ogledalo - specijalno izdanje Business Security


Uvođenje Big Data i IoT<br />

u data centre<br />

pomoću EcoStruxure IT<br />

Kako zahtevi za trenutačni pristup i dostupnost aplikacija rastu, data centri i IT okruženja postaju<br />

sve više kritični, hibridni i distribuirani. Upravljanje postaje sve složenije zbog toga što operateri<br />

sada moraju da podržavaju mnoštvo lokacija implementacije, od lokalnih i lokacija u cloudu, do<br />

kolokacijskih primena i edge rešenja. Holističko upravljanje i korišćenje tih ogromnih i kompleksnih<br />

okruženja dovodi do potrebe za pružanjem rešenja koje omogućava sveobuhvatnu preglednost,<br />

ali i unutar čitavog IT ekosistema klijenta – za upoređivanje, analizu trendova, inteligentno<br />

održavanje i još mnogo toga, istovremeno smanjujući rizike i povećavajući efikasnost.<br />

Kada uvežete sve veću kompleksnost<br />

i raznolikost kritičnih<br />

okruženja data centara<br />

sa smanjenim budžetima i manje<br />

osoblja, možete se naći u problemu.<br />

Prvi korak u prevazilaženju<br />

ovog izazova je usvajanje strategije<br />

za upravljanje data centrom zasnovane<br />

na tehnologiji clouda, a u-<br />

pravo Schneider Electric nudi rešenje<br />

uz pomoću svoje EcoStruxure IT platforme.<br />

EcoStruxure IT je najnoviji član porodice<br />

EcoStruxure naše otvorene<br />

arhitekture koja podržava IoT i koja<br />

je plug-and-play, pružajući sveobuhvatna<br />

rešenja širom industrije, infrastrukture,<br />

data centara i zgrada.<br />

Internet ogledalo - specijalno izdanje Business Security


EcoStruxure objedinjuje naše povezane<br />

proizvode i kontrolu edge rešenja<br />

koji su vodeći u industriji sa aplikacijama,<br />

analitikom i uslugama kako bi<br />

podatke pretvorio u operativne informacije.<br />

EcoStruxure pokreće digitalnu<br />

transformaciju za naše klijente<br />

globalno, omogućavajući im da<br />

budu konkurentni u digitalnoj ekonomiji<br />

današnjice. Dizajnirana je da<br />

pruži pregled i informacije na otvorenoj<br />

platformi koja omogućava da<br />

se svim uređajima i lokacijama upravlja<br />

u bilo kojem trenutku sa bilo<br />

koje lokacije.<br />

Ključne prednosti<br />

• Globalna preglednost celog hibridnog<br />

ekosistema – sa bilo koje tačke –<br />

jednim dodirom sa pametnog telefona<br />

• Informacije o uređaju, pametni<br />

alarmi i nadzor kroz otvoreni<br />

sistem koji prikuplja podatke sa svih<br />

uređaja bez obzira na proizvođača<br />

• Predviđanje potencijalnih rizika<br />

na osnovu globalnih repera i analitika<br />

u EcoStruxure skupu podataka<br />

• Jednostavnost implementacije<br />

putem praktičnog modela pretplate<br />

za okruženja bilo koje veličine<br />

• 24/7 daljinski nadzor u okviru<br />

Schneider Electric Servisnog biroa.<br />

U slučaju incidenta, Servisni biro<br />

vam pomaže da otkrijete problem i<br />

konačno smanjuje prosečno vreme<br />

opravke<br />

Dženifer Kuk, direktor istraživanja<br />

za data centre IT infrastrukture kompanije<br />

IDC, ističe da je „DCIM (Data<br />

Center Infrastructure Management<br />

– upravljanje infrastrukturom data<br />

centra) kritična komponenta za infrastrukturu<br />

koja je softverski definisana.<br />

Pomoću inovacija zasnovanih<br />

na tehnologiji clouda kao što je<br />

EcoStruxure IT klijenti imaju iskustva<br />

sa jednostavnijim i usavršenijim<br />

implementacijama, povećanom preglednošću<br />

nad sredstvima na lokaciji<br />

i van nje, a ona omogućava i<br />

moćnije daljinsko upravljanje distribuiranim<br />

okruženjima“.<br />

Predstavljene u izabranim regionima<br />

tokom kraja 2017. i početkom<br />

2018. godine, najvažnije funkcije<br />

arhitekture EcoStruxure IT obuhvataju:<br />

• EcoStruxure IT Expert – Expert<br />

pruža preglednost celog hibridnog<br />

okruženja sa bilo koje lokacije putem<br />

pristupa jednim dodirom direktno<br />

sa bilo kojeg računara ili pametnog<br />

Internet ogledalo - specijalno izdanje Business Security


telefona pomoću Mobile Insights<br />

aplikacije. Menadžeri data centara<br />

i IT menadžeri mogu da upoređuju<br />

performanse u odnosu na svoje sisteme<br />

ili sisteme unutar industrije u<br />

cilju analize trendova, predviđanja<br />

održavanja ili otkazivanja, poređenja<br />

efikasnosti i drugih mera.<br />

• EcoStruxure IT Advisor –<br />

Advisor se bavi potrebom šire optimizacije<br />

sistema i upravljanja inventarom<br />

za poslovne i kolokacijske kori-<br />

snike. Ovo omogućava superiornu<br />

kontrolu, planiranje i predviđanje u<br />

okviru svih lokacija – u okviru kompanije<br />

i van nje. Lako je pronaći i<br />

pozabaviti se opremom koja se<br />

kvari, smanjujući vreme opravke, a to<br />

može da podržava i 24/7 Servisni<br />

biro za daljinski nadzor kompanije<br />

Schneider Electric.<br />

U sklopu arhitekture EcoStruxure IT<br />

nastavljamo da nudimo StruxureWare<br />

za data centre, što je naše samostalno<br />

rešenje za nadzor lokacija i upravljanje<br />

aktivnostima, koje je pogodno za implementaciju<br />

u data centrima i u IT-u<br />

svih veličina i razmera. StruxureWare<br />

klijentima koji su zainteresovani nudimo<br />

jednostavan proces i alatku za migraciju<br />

na novu EcoStruxure IT arhitekturu.<br />

Kao deo predstavljanja, EcoStruxure<br />

IT bio je pilot projekat u SAD, gde je<br />

upoređivao IT okruženja sa više od 500<br />

klijenata, 1.000 data centara, 60.000<br />

Internet ogledalo - specijalno izdanje Business Security


uređaja i 2 miliona senzora. Povratne<br />

informacije klijenata u vezi sa rezultatima<br />

njihovih EcoStruxure IT implementacija<br />

potvrđuju sve veću potrebu za<br />

rešenjem za upravljanje data centrima<br />

zasnovanom na cloudu.<br />

Naši rani usvajači arhitekture Eco-<br />

Struxure IT već vide rezultate u svom<br />

poslovanju, kao i kod svojih kupaca.<br />

Danijel Harman, sistemski inženjer<br />

za automatizaciju zgrada u kompaniji<br />

Peak10 + ViaWest, Inc, objasnio je<br />

zašto je EcoStruxure bio najbolje rešenje<br />

za upravljanje data centrom<br />

za njegovu firmu: „Više od 4.200 klijenata<br />

se pouzdaje u ViaWest da<br />

isporuči hibridna IT infrastrukturna<br />

rešenja koja uključuju kolokaciju,<br />

međukonektivnost, cloud, upravljiva<br />

rešenja i profesionalne usluge.<br />

Izabrali smo EcoStruxure IT arhitekturu<br />

nezavisnu od proizvođača kompanije<br />

Schneider Electric kao jedinstvenu<br />

platformu za nadgledanje svih<br />

različitih uređaja u našim data centrima<br />

putem njihove Mobile Insights<br />

aplikacije, daljinske usluge za internu<br />

zamenu polise za eskalaciju, kao<br />

i zbog opšteg pravca njihovog plana<br />

inovacija“. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Otpornost sajtova sa<br />

edge rešenjima je otpornost<br />

za celo IT okruženje<br />

Kako se implementacije edge računarstva sve više primenjuju, i organizacije moraju svoje sajtove<br />

sa edge rešenjima da učine otpornim. Kako izreka kaže, „dobar si onoliko koliko ti je dobra<br />

najslabija karika“, pa ako se sajtovima sa edge rešenjima dozvoli da budu najslabija karika u<br />

okruženju sa više lokacija, čitava mreža će sigurno osetiti posledice.<br />

Nema zaista otporne IT implementacije<br />

bez otpornosti<br />

na sajtovima sa edge<br />

rešenjima. Zbog toga organizacije<br />

moraju da ojačaju te lokacije pomoću<br />

tehnologije koja je najbolja u klasi,<br />

jednako kao što to rade sa centralizovanim<br />

i regionalnim data centrima.<br />

Organizacijama su potrebni redundantnost,<br />

bezbednost i kontrole upravljanja<br />

koje su osmišljene da spreče<br />

prekide u radu.<br />

APC by Schneider Electric nudi<br />

rešenja koja su idealna za sajtove sa<br />

edge rešenjima, jer primenom ovih<br />

rešenja za daljinsko upravljanje organizacije<br />

će se postarati da njihove lokacije<br />

sa edge rešenjima ne postanu<br />

najslabija karika u IT okruženju, već da<br />

umesto toga steknu sigurnost u povezanom<br />

svetu.<br />

Jaz između prekida u radu kod data<br />

centara i sajtova sa edge rešenjima je<br />

priličan. Prosečni data centar doživi<br />

godišnje 30 minuta prekida u radu u<br />

poređenju sa 29 sati – ili 1.740 minuta<br />

– na sajtovima sa edge rešenjima.<br />

Pomnožite sajtove sa edge rešenjima<br />

sa desetinama, stotinama ili hiljadama<br />

i ukupna količina vremena prekida je<br />

zapanjujuća. To zaista može da oteža<br />

vaše aktivnosti, naročito imajući u vidu<br />

tipove aplikacija koje su pokrenute<br />

na tim sajtovima sa edge rešenjima<br />

– aplikacije za obradu i analitiku koje<br />

su specifične za poslovanje i koje<br />

zahtevaju reakcije u realnom vremenu.<br />

Otpornost na sajtovima<br />

sa edge rešenjima je<br />

zahtev od kritične važnosti<br />

U modernim hibridnim IT okruženjima,<br />

sajtovi sa edge rešenjima<br />

kreiraju most visokih performansi za<br />

Internet ogledalo - specijalno izdanje Business Security


javni i privatni cloud, kolocirane korporativne<br />

data centre i lokalne IT implementacije.<br />

Razlog zašto su implementacije<br />

edge rešenja neophodne<br />

nalazi se u neposrednoj prirodi aplikacija<br />

u IoT okruženjima. Govorimo<br />

o aplikacijama koje zahtevaju obradu<br />

i analitiku u realnom vremenu, kao<br />

što su mobilno bankarstvo i nadgledanje<br />

zdravstvenih uređaja. U svakom<br />

slučaju, kašnjenje u prenosu podataka<br />

može da predstavlja ozbiljan problem.<br />

Ako podaci za ove aplikacije moraju<br />

da putuju sve do neke cloud infrastrukture,<br />

sigurno će doći do kašnjenja.<br />

To je razlog zašto organizacije, umesto<br />

da se oslanjaju na centralizovana<br />

cloud okruženja za IoT, grade sajtove<br />

sa edge rešenjima mnogo bliže mestu<br />

gde podaci treba da se obrade u cilju<br />

brze reakcije.<br />

Pomak ka<br />

decentralizovanim<br />

IT implementacijama<br />

U početku je IT bio centralizovan, sa<br />

glavnim serverom u njegovom središtu.<br />

Kasnije, računarstvo je decentralizovano<br />

i zamenjeno distribuiranim klijent/server<br />

modelom koji je pomogao<br />

u smanjenju troškova i povećanju skalabilnosti.<br />

Ali te mreže su nastavile da<br />

rastu, često na zapuštene načine koji<br />

su uvećavali troškove, kompleksnost i<br />

izazove upravljanja.<br />

U protekloj deceniji akcenat se<br />

vratio na centralizovani model kako<br />

su cloud rešenja zasnovana na virtualizovanim<br />

okruženjima zamenila<br />

fizičke servere, pružajući bolju<br />

skalabilnost i fleksibilnost, kao i<br />

niže troškove. Danas, kako se IoT<br />

odomaćuje, jasno je da je njegova<br />

centralizacija ograničena u podržavanju<br />

aplikacija za koju cloud<br />

nije napravljen.<br />

Cloud je zamišljen za specifične<br />

aplikacije, kao što su email, aplikacije<br />

za produktivnost i komunikaciju.<br />

Aplikacije su bile binarne, a performanse<br />

nisu bile veoma bitne. One su<br />

ili bile dostupne ili nisu. U svetu IoT-a,<br />

performanse su izuzetno važne za<br />

funkcije kao što su pametne kabine za<br />

probanje odeće i proširena realnost u<br />

maloprodajnim objektima, povezane<br />

operacione sale i pametni kreveti u<br />

bolnicama, mobilno bankarstvo i autonomna<br />

vozila.<br />

Ove aplikacije se razlikuju od onih<br />

koje su razvijene za cloud na nekoliko<br />

načina:<br />

• viši zahtevi za propusni opseg<br />

• niži zahtevi za kašnjenje<br />

• stroži propisi koji se odnose na u-<br />

pravljanje podacima kupaca<br />

Povećana potreba za<br />

daljinskim nadzorom<br />

sajtova sa edge rešenjima<br />

Da bi povećale otpornost na sajtovima<br />

sa edge rešenjima, koji su najčešće<br />

bez osoblja i koji su isuviše često realizovani<br />

na ad hoc način, organizacije<br />

moraju da razumeju tri imperativa koji<br />

pomažu da se smanje prekidi u radu:<br />

• udaljeno upravljanje lokacijama<br />

• fizičko obezbeđenje<br />

• standardizovana, redundantna implementacija<br />

Io<br />

Da biste saznali više o Schneider<br />

Electric edge rešenjima pregledajte<br />

našu stranicu sa resursima o edge<br />

računarstvu, koja uključuje bele knjige<br />

(white papers), video zapise i još mnogo<br />

toga što vam može pomoći da<br />

istražite opcije za vaše poslovanje.<br />

Internet ogledalo - specijalno izdanje Business Security


Novo istraživanje pokazuje da je<br />

DCIM ključan<br />

za pružanje daljinskih servisa koje<br />

klijenti vrednuju<br />

• Za pružaoce usluga kolokacije koji traže načine kako da dodaju vrednost uslugama koje pružaju<br />

klijentima bilo bi dobro da istraže daljinske servise, u kojima oni obavljaju tehničke poslove na IT<br />

opremi u ime svojih klijenata.<br />

• Istraživanje otkriva korisne informacije u vezi sa tim zbog čega bi klijenti verovatnije koristili<br />

daljinske servise. Odgovor: mogućnost da se nadgledaju i prate usluge putem bezbednog portala.<br />

Ovo su neki od zaključaka<br />

iz ankete kompanije 451<br />

Research među oko 450<br />

donosilaca odluka odgovornih za i-<br />

zbor usluge kolokacije, čiji je cilj bio<br />

„u belim rukavicama” ili izuzetno važna<br />

(31%) ili važna (50%).<br />

U pogledu značaja, taj odnos stavlja<br />

daljinske servise na nivo sa faktorima<br />

kao što su trošak, izbor mreže i kada<br />

razjasni promenljive aspekte koji<br />

utiču na potražnju kolokacije. Kada su<br />

ih upitali koji faktori su važni pri izboru<br />

pružaoca usluga kolokacije, 81% je<br />

rekao da su daljinski servisi ili podrška<br />

Internet ogledalo - specijalno izdanje Business Security


paciteta i vreme rada (uptime) postrojenja.<br />

Štaviše, samo je 24-časovna bezbednost<br />

imala bolji rezultat, sa 85%.<br />

Ako bi mogli da nadgledaju/prate<br />

daljinske servise, 41% ispitanika koji<br />

trenutno ne koriste te usluge je rekao<br />

da bi bilo verovatnije da bi ih koristili.<br />

Od onih koji već koriste te usluge,<br />

45% je reklo da bi to radili češće ukoliko<br />

bi mogli da daljinski nadgledaju rad<br />

u toku. Samo 13% ispitanika je reklo<br />

da mogućnost nadgledanja ne bi činila<br />

razliku u odnosu na njihovu upotrebu<br />

daljinskih servisa.<br />

U ovom trenutku se možda pitate<br />

kako da pristupite implementaciji bezbednog<br />

portala koji bi omogućio klijentima<br />

da daljinski nadgledaju servise.<br />

U velikom broju slučajeva, odgovor<br />

leži u vašem softveru za upravljanje<br />

infrastrukturom data centra (data<br />

center infrastructure management –<br />

DCIM).<br />

Kao što studija kompanije 451<br />

Research razjašnjava, podaci se u portale<br />

klijenata ubacuju iz DCIM softvera.<br />

U stvari, studija kaže da ta funkcionalnost<br />

može da pomogne da<br />

se opravdaju troškovi investicije u<br />

DCIM. Neke od najvrednijih prednosti<br />

DCIM-a, kao što su smanjivanje rizika i<br />

izgradnja poverenja i lojalnosti klijenata<br />

pomoću transparentnosti, je najteže<br />

kvantifikovati. Zbog toga je kompanija<br />

pitala korisnike kolokacije da li bi radije<br />

koristili daljinske servise ako bi mogli<br />

da „vide“ šta se dešava putem portala.<br />

Jasno, odgovor je bio jedinstveno<br />

„Da“.<br />

Korisnički portali zasnovani na<br />

DCIM-u mogu da podrže prodajne aktivnosti<br />

tako što će olakšati diferencijaciju<br />

između dva naizgled slična pružaoca<br />

usluga kolokacije. Dobro dizajnirane<br />

komandne table (dashboards) za klijente<br />

koje mogu da imaju „vau“ efekat<br />

često postanu tačka fokusa posete<br />

kupca i, uz veze ka sistemima finansija<br />

i modeliranja, početak detaljne poslovne<br />

diskusije. Korisnički portali koje<br />

korisnici generalno vole uključuju ponude<br />

„na zahtev” za administraciju i<br />

upravljanje – bilo u obliku kontrolnih<br />

tabli sa prikazima agregiranih<br />

usluga, alatki za nadgledanje i merenja<br />

performansi ili jednostavne integracije<br />

sa drugim platformama i podacima.<br />

DCIM takođe može da pomogne<br />

pružaocima usluga kolokacije da nadgledaju<br />

svoje data centre i unapređuju<br />

energetsku efikasnost, kako bi snizili<br />

cene i povećali profit. Studija je pokazala<br />

da su klijenti svesni ove ideje, gde<br />

je 65% njih reklo da bi radije koristili<br />

pružaoca usluga koji koristi DCIM softver<br />

za nadgledanje njihovih objekata.<br />

Kao što anketa jasno ukazuje, implementacija<br />

DCIM-a može da donese<br />

mnogo koristi pružaocima usluga<br />

kolokacije, uključujući dodatne<br />

prihode od novih usluga kao što su<br />

daljinski servisi. Pored toga, povezivanje<br />

DCIM-a na BMS i rešenja nadgledanja<br />

snage (Power Monitoring) može<br />

da pruži poboljšane performanse, kao<br />

i bolju preglednost u SLA-ove.<br />

DCIM je bila samo jedna od mnogih<br />

tema obuhvaćenih izveštajem kompanije<br />

451 Research koji se zove<br />

„Customer Insight: Future-proofing<br />

your colocation business“ („Uvid u<br />

klijente: obezbeđivanje vašeg kolokacijskog<br />

poslovanja za budućnost“).<br />

On je pun vrednih rezultata anketa<br />

koji će vam pomoći da unapredite<br />

poslovanje. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Pouzdan partner<br />

za svaku priliku<br />

Svesni smo da pristup informacijama nikad nije bio lakši, otvoreniji i raznovrsniji.<br />

Mobilna tehnologija i poslovanje u cloudu su kreirali ogromnu mrežu kanala do<br />

i od samih korporativnih sistema i baza podataka. Korisnici sada mogu raditi<br />

bilo gde, na bilo kom uređaju. Kompanije raspolažu velikom količinom podataka<br />

o klijentima i tržištu, jer se sve interakcije generišu. Opremljeni savremenim<br />

alatima i tehnologijama, zaposleni bi trebalo da budu produktivniji. Ali, upravo<br />

iz ovih razloga, širok je i spektar sigurnosnih pretnji koje mogu da ugroze<br />

poslovanje organizacija, bez obzira na profil ili veličinu. Ove potencijalne pretnje<br />

zahtevaju dobro predviđanje, brzu detekciju i prave odgovore za zaštitu.<br />

Internet ogledalo - specijalno izdanje Business Security


„Odabir pravog partnera za<br />

rešavanje zaštite je izuzetno<br />

važna odluka i ne treba je<br />

shvatiti olako“<br />

Kompanija Smart je Problem<br />

Solving kompanija koja ima 18 godina<br />

iskustva u odabiru i implementaciji<br />

softverskih rešenja koja pomažu<br />

klijentima da isprate inovativne trendove<br />

uz što manji rizik. Primenom<br />

znanja iz višegodišnjeg iskustva u<br />

oblasti zaštite omogućavamo korisnicima<br />

da iskoriste nova tehnološka<br />

rešenja uz maksimalno povećanje<br />

vrednosti njihovih ulaganja u IT infrastrukturu<br />

i poslovne aplikacije.<br />

„Preko 1,000.000 € prometa<br />

godišnje u poslovanju sa<br />

Sophos rešenjima“<br />

Naši stručnjaci vam mogu pomoći<br />

da definišete portfolio softvera koji bi<br />

odgovarao vašim poslovnim ciljevima.<br />

Ova savetodavna usluga obuhvata sve<br />

aspekte od softvera za upravljanje, za<br />

zaštitu, on premise i cloud rešenja do<br />

edukacije i usluge podrške. Od saradnje<br />

sa velikim brojem vendora, u ponudi<br />

su i namenski izrađena rešenja<br />

zasnovana na Microsoft SharePoint<br />

tehnologiji, koja olakšavaju rad zaposlenih<br />

kroz bolju organizaciju i postizanje<br />

efikasnijih rezultata. Jednostavno,<br />

Internet ogledalo - specijalno izdanje Business Security


Sophos<br />

Tehnička podrška 24/7<br />

sa Smartom, vaša organizacija i njena<br />

budućnost su u sigurnim rukama.<br />

„Petnaest godina iskustva u<br />

implementaciji i održavanju<br />

Sophos rešenja“<br />

Za petnaest godina uspešne<br />

saradnje sa Sophosom ostvareno<br />

je preko dvadeset partnerskih veza<br />

u pet zemalja našeg regiona. Od<br />

2003. godine, kompanija Smart je<br />

postala Partner i regionalni distributer<br />

britanske kompanije Sophos<br />

za security proizvode. Kao regionalni<br />

distributer koji ima najduži staž, jedinstvenost<br />

Smarta je u timu Sophos<br />

eksperata koji pružaju tehničku<br />

podršku svojim klijentima 24/7 na<br />

srpskom i engleskom jeziku.<br />

Nastojimo da shvatimo individualne<br />

zahteve svakog pojedinačnog<br />

klijenta, tako što dobro<br />

saslušamo potrebe, a zatim na osnovu<br />

dugogodišnje ekspertize predlažemo<br />

rešenja. Naši odnosi sa korisnicima<br />

su poslovni, pouzdani, ali i<br />

personalni.<br />

„Tehnička podrška 24/7 na<br />

srpskom jeziku“<br />

Sophos razvija softverska i hardverska<br />

rešenja za zaštitu, obezbeđuje<br />

endpoint komunikaciju, enkripciju,<br />

zaštitu mreže, email zaštitu i mobile<br />

zaštitu kao i Unified Threat management<br />

proizvode. Sophos je prvi<br />

na tržištu uveo upotrebu veštačke<br />

inteligencije (mašinskog učenja) u<br />

procesu predviđanja i prevencije<br />

od novih pretnji i ponudu sinhronizovane<br />

zaštite celog sistema.<br />

Internet ogledalo - specijalno izdanje Business Security


„Sophos je godinama lider u<br />

kvadrantima za UTM,<br />

Endpoint i Enkripciju“<br />

Kao rezultat toga, broj korisnika u<br />

regionu konstantno beleži rast. Uz<br />

pomoć Smart tehničke podrške, korisnici<br />

postavljaju sigurnosna rešenja<br />

koja će im omogućiti da upravljaju<br />

i obezbeđuju IT sisteme. Tako<br />

na bezbedan način mogu povezati<br />

postojeću poslovnu logiku i aplikacije<br />

sa novim tehnologijama i ispuniti<br />

sve kompleksnije poslovne i sigurnosne<br />

zahteve.<br />

„Jedinstvenost Smarta kao<br />

Sophos regionalnog<br />

edukativnog centra“<br />

Sophos regionalni edukativni centar<br />

Na osnovu iskustva znamo da<br />

implementacija zaštitnog softvera<br />

nije jedini uslov da sistem o-<br />

stane zaštićen. Naše znanje o zaštiti,<br />

novim trendovima i alatima delimo<br />

sa našim partnerima i klijentima u<br />

jedinom Sophos regionalnom edukativnom<br />

centru. Io<br />

Za više o Smart rešenjima i uslugama,<br />

pogledajte na www.smart.rs<br />

Internet ogledalo - specijalno izdanje Business Security


Sinhronizovana bezbednost:<br />

najbolja odbrana<br />

usklađenija od napada<br />

Danas mnoge organizacije implementiraju višestruke nivoe<br />

različitih sigurosnih proizvoda u svojim mrežama i krajnjim<br />

tačkama: firewalle orijentisane na host i mrežu, inspektore<br />

sadržaja, analizatore malvera, menadžere događaja, kao i<br />

mnoge druge. Ova strategija „odbrane u dubinu” namenjena<br />

je da pomogne u zaštiti i od poznatih i od novih pretnji, sa<br />

idejom da će negde, bilo gde, duž lanca napada jedan od ovih<br />

proizvoda biti u stanju da neutrališe maliciozni napad.<br />

Mada razni point proizvodi<br />

zaslužuju priznanje za<br />

kvalitet, postoji nekoliko<br />

fundamentalnih nedostataka u takvim<br />

„izolujućim” strategijama. Pre svega, ti<br />

proizvodi često funkcionišu u izolaciji<br />

jedni od drugih umesto da dele infor-<br />

macije na bilo koji brz i značajan način.<br />

U tom smislu, na najosnovnijem nivou,<br />

postoji očigledna mogućnost da firewalli<br />

i endpointi dele kontekstualne<br />

mrežne i process level podatke jedni<br />

sa drugima u realnom vremenu kako<br />

bi izolovali i neutralisali infekcije.<br />

Internet ogledalo - specijalno izdanje Business Security


Drugo, što je dublja i šira organizacijska<br />

strategija odbrane po dubini,<br />

to je teže upravljati njom. To rezultira<br />

većim troškovima u domenu<br />

zaposlenih kako bi se upozorenja<br />

manuelno dovodila u uzajamnu<br />

vezu, upravljalo viseštrukim<br />

Internet ogledalo - specijalno izdanje Business Security


memoriji i kreću se bukvalno u deliću<br />

sekunde infincirajući druge sisteme<br />

duž puta. Kako se industrija bezbednosti<br />

muči sa držanjem koraka, današnji<br />

sajber kriminalci ostaju korak ispred<br />

zahvaljujući underground komunikaciji,<br />

deljenju tehnika i kodova, anonimnim<br />

valutama, inteligentno menjanom malveru<br />

i lakim za iskorišćavanje mrežama<br />

već inficiranih uređaja. Postoje čak potpuno<br />

funkcionalne, sofisticirane, na<br />

cloudu bazirane usluge napada koje<br />

može da iskoristi praktično bilo ko<br />

(drugim rečima, prodavnice aplikacija<br />

za kriminal), kojima ide deo prihoda,<br />

koji se preusmerava koderima svaki<br />

put kada uspešan napad donese profit.<br />

U međuvremenu, krajnji korisnici<br />

sele sve više i više podataka u javni<br />

cloud, ubacuju svoje lične uređaje uz<br />

kompanijske resurse i očekuju da budu<br />

u stanju da glatko obavljaju posao van<br />

okvira korporacije – bilo od kuće, bilo<br />

gde u gradu ili sa druge strane sveta.<br />

Suočavanje sa današnjim pretnjama<br />

je uzrokovalo skoro nepremostive<br />

probleme čak i za najveće i najnaprednije<br />

svetske organizacije. Napadi<br />

postaju sve kompleksniji i koordinikorisničkim<br />

interfejsima, nadgledali<br />

događaji. To takođe može uticati na<br />

performanse, jer se više softverskih<br />

agenata bori za sistemske resurse.<br />

Treće, iako su SIEM (security information<br />

and event management ) alati<br />

razvijeni da bi se premostio komunikacioni<br />

jaz između brojnih point<br />

proizvoda, njihova svrha je uglavnom<br />

da spajaju podatke u jedan smislen<br />

pregled. Njihova mogućnost<br />

da ekstrakuju upotrebljive informacije<br />

generalno je slaba, i moraju se prvo<br />

temeljno analizirati od strane zaposlenih<br />

seniorskog nivoa.<br />

Kako bi ilustrovali trenutnu situaciju<br />

sa kojom se suočava većina današnjih<br />

organizacija, zamislite da su unutar i<br />

izvan vaše zgrade postavljeni čuvari,<br />

ali bez dvosmernih komunikacionih<br />

uređaja. Umesto toga, rečeno im je<br />

da svu komunikaciju šalju u jednom<br />

smeru u centralizovani sistem, gde<br />

bi osoba morala da bude na oprezu<br />

za bilo koju informaciji koja bi mogla<br />

biti značajna za jednog od drugih<br />

čuvara i, ako bude pronađena, trebalo<br />

bi da je ručno isporuče čuvaru. Sada<br />

zami- slite više zgrada sa više čuvara<br />

napolju i čuvarom u svakoj prostoriji<br />

unutra i da svi ti čuvari šalju podatke<br />

u ovaj centralni sistem - sistem koji<br />

ne može koherentno da razlikuje koji<br />

čuvar šalje koju poruku. Na ovo dodajte<br />

konstantan baraž od strane uljeza<br />

koji stavljaju na probu ovu skrpljenu<br />

odbranu novim, inovativnim i sve neprimetnijim<br />

tehnikama.<br />

Jučerašnje odbrane protiv<br />

današnjih napada<br />

Dok je motivacija tokom ranih dana<br />

sajber napada mogla biti kombinacija<br />

radoznalosti i želje za onesposobljavanem,<br />

danas su napadi sofisticiraniji<br />

i koordinisaniji nego ikad. Napadi<br />

su motivisani novcem, poverljivošću i<br />

političkim razlozima, a izvedeni su od<br />

strane kriminalnih kartela, država i haktivista.<br />

Oni potčinjavaju krajnje korisnike<br />

svojoj volji pretvarajući dobro i-<br />

zvedene phishing napade u krađu kredencijala,<br />

proširenje privilegija i eksfiltraciju<br />

podataka. Oni iskorišćavaju<br />

softver s greškom skoro jednako brzo<br />

koliko se on pečuje. Oni se infiltriraju<br />

u mreže sa malverom baziranim na<br />

Internet ogledalo - specijalno izdanje Business Security


saniji, dok point proizvodi koji su namenjeni<br />

za odbranu od njih često rade<br />

u izolaciji. Područja napada nastavljaju<br />

da se šire, pošto krajnji korisnici<br />

sve više koriste pametne telefone,<br />

cloud aplikacije i brojne prenosne<br />

uređaje, dok se budžeti za IT odeljenja<br />

ne povećavaju u skladu sa sve<br />

većim potrebama. Po Ponemon institutu,<br />

74% povreda podataka ne bude<br />

otkriveno više od šest meseci, a po<br />

ESG Grupi, 46% organizacija veruje<br />

da imaju problematičan nedostatak<br />

veština u oblasti sajber bezbednosti.<br />

Sihronizovana bezbednost<br />

- jednostavno rešenje<br />

za kompleksan problem<br />

Po prvi put zaštita krajnjih tačaka i<br />

mreža može funkcionisati kao jedan<br />

integrisani sigurnosni sistem koji se<br />

sastoji od „best-of-breed” proizvoda<br />

koji dele zajednicki interfejs i dvosmernu<br />

razmenu informacija u realnom<br />

vremenu kako bi automatski reagovali<br />

na pretnje. Pojednostavljen<br />

menadžment čini da radni okvir<br />

bude jednostvniji za postavljanje i<br />

upravljanje bez dodatnih analitičara i<br />

event menadžera, dok automatizovana<br />

detekcija, izolacija i remedijacija rezultiraju<br />

time da napadi budu neutralizovani<br />

za nekoliko sekundi – ne<br />

sati ili dana. Ovo je bolja zastita koja je<br />

takođe cenovno efektivnija i vremenski<br />

efikasnija. Komunikacija između firewalla<br />

i endpointa je omogućena od<br />

strane Sophos Security Heartbeata,<br />

funkcionalnosti koja se jednostavno<br />

podešava, koji kreira siguran dvosmerni<br />

kanal vođen od strane Sophosove<br />

Centralne menadžment konzole bazirane<br />

na cloudu.<br />

Podešavanje se sastoji od jednostavnog<br />

unosa vaših Sophos Central<br />

administatorskih kredencijala<br />

u Security Heartbeat sekciju Sophos<br />

XG Firewall interfejsa. Kada se to uradi,<br />

firewall će postati vidljiv u Sophos<br />

Centrali, svaki računar upravljan preko<br />

Sophos Centrale će početi da šalje<br />

„puls” konekcije povezanim firewallima,<br />

a povezani firewalli će slati „puls”<br />

nazad računarima. Računari će se automatski<br />

povezati sa najbližim firewallom,<br />

dok će firewalli proveriti dolazne<br />

zahteve za povezivanje od računara<br />

kako bi osigurali da su obezbeđeni<br />

preko Sophos Centrale. Zauzvrat,<br />

računar validira firewall proveravanjem<br />

da li se njegove sigurnosne informacije<br />

poklapaju sa Sophos Centralom.<br />

Sve se dešava automatski: bez kompleksnih<br />

pravila, konfiguracija ili updatea.<br />

IT bezbednost na jednostavan<br />

način! Io<br />

Internet ogledalo - specijalno izdanje Business Security


Kako se zaštititi<br />

od DDoS napada<br />

TG-SEC, ćerka kompanija TeleGroup sistema,<br />

u saradnji sa kompanijom Arbor Networks,<br />

organizovala je workshop za korisnike u Beogradu<br />

i Banjaluci na temu zaštite od DDoS napada, a<br />

nudeći rešenja ovog renomiranog proizvođača<br />

softvera čini da se rizik od DDoS napada na potencijalnu<br />

žrtvu svede na najmanji mogući nivo.<br />

Internet ogledalo - specijalno izdanje Business Security


Metode i motivi DDoS<br />

(Distributed Denial of<br />

Service) napada menjali<br />

su se tokom proteklih godina, ali glavni<br />

cilj samih napada ostao je isti - onemogućiti<br />

ili otežati korisnicima pristup<br />

određenim servisima ili resursima, a ne<br />

biti otkriven.<br />

DDoS napadi su problematični zato<br />

što se vrlo često izvode putem botneta.<br />

Botnet su mreže računara zaraženih<br />

nekim trojanskim konjem ili crvom koji<br />

nakon poslane komande pošalju veliki<br />

broj zahteva na neku IP adresu. Iz<br />

istog razloga prilično je teško otkriti<br />

počinitelja, a lako je moguće da se on<br />

ili ona nalazi u stranoj zemlji.<br />

U današnje vreme DDoS napade<br />

je veoma lako i jeftino naručiti online,<br />

po cenama od čak samo 10 dolara,<br />

u zavisnoti od kompleksnosti<br />

napada. Ovo za kompaniju žrtvu<br />

može biti izuzetno skupo. Prema nekim<br />

procenama, gubici kompanije<br />

koja je pogođena DDoS napadom<br />

mogu biti i do nekoliko stotina<br />

hiljada dolara. Nefinansijski gubici<br />

takođe mogu biti veliki, a u njih<br />

spadaju: gubitak poverenja klijenata,<br />

gubitak intelektualnog vlasništva, infekcija<br />

malverom, zamena hardvera,<br />

kompromitovanje podataka i krađa<br />

informacija o klijentima.<br />

Ko je potencijalno<br />

ugoržen DDoS napadom?<br />

Ugroženi su svi koji imaju servise<br />

izložene i javno dostupne preko interneta<br />

- državne institucije, kompanije,<br />

pa čak i pojedinci. Motivi mogu biti<br />

različiti: hakerski aktivizam (politički<br />

protest), ucena, uznemiravanje, privlačenje<br />

pažnje itd.<br />

Nedavno je GitHub, web servis za<br />

distribuciju koda i „version control“,<br />

napadnut masivnim DDoS napadom, i<br />

to od čak 1,35 Tbps u isto vreme. Ovo<br />

je dosad najveći zabeleženi DDoS napad,<br />

a pre njega najveći zabeženi bio je<br />

onaj na DNS servis Dyn krajem 2016,<br />

kada je napad bio težak 1,2 Tbps.<br />

Internet ogledalo - specijalno izdanje Business Security


Arbor Networks rešenja<br />

Firma TG-SEC, ćerka kompanija<br />

TeleGroup sistema, specijalizovana<br />

za Cyber Security rešenja, u saradnji<br />

sa Arbor Networks, organizovala je<br />

workshop na temu „Kako se zaštititi<br />

od DDoS napada“. Događaju su prisustvovali<br />

IT stručnjaci iz finansijskih institucija,<br />

telco i kablovski operateri, javna<br />

preduzeća, privatne kompanije i provajderi.<br />

Arbor Networks se rangira kao<br />

broj 1 vendor softvera za sprečavanje<br />

DDoS napada i procenjuje se da Arbor<br />

Networks rešenja za DDoS zaštitu štite<br />

više od polovine online prihoda e-<br />

trgovina u Aziji. Arbor Networksove<br />

usluge DDoS zaštite već se aktivno koriste<br />

u više od 107 zemalja kao rešenje<br />

protiv cyber napada.<br />

„S obzirom da živimo u vremenu<br />

kada su pretnje od DDoS napada u<br />

stalnom porastu, veoma je bitno da<br />

se zaštitite na vreme i na pravi način.<br />

Komanija TG SEC, kao vodeća kompanija<br />

u oblasti Cyber Security-a, korisnicima<br />

nudi rešenja koja su svetski<br />

priznata. Zajedno sa proizvođačem<br />

Arbor Networks činimo da rizik od<br />

DDoS napada na potencijalnu žrtvu<br />

svedemo na najmanji mogući nivo“,<br />

rekao je Dalibor Ratković, diretkor<br />

komanije TG-SEC.<br />

Internet ogledalo - specijalno izdanje Business Security


Besplatno testiranje<br />

Za sve potencijalne korisnike<br />

moguće je besplatno testiranje DDoS<br />

Arbor Networks rešenja i provera ranjivosti<br />

IT sistema kako bi se ustanovilo<br />

da li su resursi i servisi dovoljno<br />

sigurni da budu dostupni u svako<br />

vreme i kako bi se obezbedio kontinuitet<br />

poslovanja. Smanjite rizik<br />

proverom dostupnosti Vaših resursa,<br />

testirajući rešenje, gde Vam naš<br />

eksperski tim stoji na raspolaganju.<br />

Zahteve za testiranje Arbor Networks<br />

demo opreme za preveneciju<br />

DDoS napada možete poslati na e-<br />

mail mdjordjevic@arbor.net, gde je<br />

kontakt osoba Marko Đorđević, regionalni<br />

sales manager kompanije<br />

Arbor Networks, ili preko partnera<br />

TG-SEC, na službenu email adresu<br />

tgsec@telegroup-ltd.com. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Nova distribucija u Veracompu<br />

– Wheel Systems<br />

Poljska kompanija Wheel Systems i Veracomp d.o.o. sklopili su ugovor o distribuciji<br />

Internet ogledalo - specijalno izdanje Business Security


Kompanija Veracomp će kroz<br />

ovaj ugovor biti jedini distributer<br />

rešenja kompanije<br />

Wheel Systems u celom Adriatic<br />

regionu, a koja su namenjena kontroli<br />

privilegovanih računa i pristupnih<br />

tačaka (Privileged Access<br />

Management).<br />

Proizvodi kompanije Wheel Systems<br />

štite najosetljivije sisteme<br />

diljem EU od zloupotrebe pristupnih<br />

podataka privilegovanih korisnika,<br />

osiguravaju nadzor i praćenje nad<br />

svim spajanjima i aktivnostima privilegovanih<br />

korisnika - od upravljanja<br />

lozinkama, snimanja i deljenja sesija<br />

do izveštavanja i forenzike.<br />

Ponuda se deli na tri proizvodne linije:<br />

kontrola privilegovanog pristupa,<br />

dekripcija SSL saobraćaja i<br />

višefaktorska autentifikacija.<br />

Zašto baš Wheel Systems?<br />

„Potreba za kontrolom nad privilegovanim<br />

korisnicima, procesima i<br />

sistemima nije novost na tržištu. Kroz<br />

prethodna iskustva sa DAM i PAM<br />

rešenjima proteklih godina shvatili<br />

smo da rešenje koje treba da omogući<br />

traženu funkcionalnost pre svega<br />

mora biti jednostavno za održavanje<br />

i korišćenje. Tu jednostavnost, kao i<br />

kvalitet, pronašli smo u Wheel Systems<br />

FUDO rešenju. Raduje nas ideja<br />

da gradimo uspešne projekte i<br />

promovišemo njihova rešenja u regionu”,<br />

objasnio je Aleksandar Stančin,<br />

član uprave kompanije Veracomp. Io<br />

Internet ogledalo - specijalno izdanje Business Security


Internet nikad ne spava<br />

– zašto nam je potreban<br />

load balancer?<br />

Šta je korisnicima važno kada su u pitanju aplikacije? Prvenstveno da su dostupne. Dostupnost<br />

aplikacija se nikad nije shvatala toliko ozbiljno kao danas, kad ne samo da aplikacije koristimo<br />

za komunikaciju, bilo privatnu ili poslovnu, već kada su upravo aplikacije – posao. Aplikacije koje<br />

nisu uvek dostupne, koje su nepouzdane – gube svoje korisnike i svoj značaj i postaju nepostojeće.<br />

Praktično odmah.<br />

Internet nikad ne spava, radi<br />

24x7x365, tako da se ista<br />

stvar odnosi i na aplikacije.<br />

Kako bi se to osiguralo, skalabilnost<br />

postaje jedna od ključnih stvari<br />

za obezbeđivanje dostupnosti a-<br />

plikacije. Jedan od osnovnih faktora<br />

za obezbeđivanje dostupnosti u-<br />

pravo je – load balancing. Mnogi na<br />

load balancing gledaju kao na nešto<br />

što se može odraditi jednostavnim<br />

skriptom, pa umanjuju značaj napre-<br />

dnih load balancing sistema. Međutim,<br />

kompanija F5 Networks<br />

dobar deo svog portfolija fokusira<br />

upravo na to, sa ciljem da korisnicima<br />

obezbedi dostupnost svojih a-<br />

plikacija – u bilo kom trenutku, bilo<br />

gde, bez obzira na to koji uređaj koriste.<br />

Upravo zbog toga, u nastavku teksta<br />

predstavljamo nekoliko ključnih<br />

načina load balancinga i njegov značaj<br />

generalno.<br />

Global Server Load Balancing<br />

Za početak – ovde se ne radi o server<br />

load balancingu, već o dostupnosti<br />

određene lokacije, odnosno data<br />

centra, što ponovo dovodi do dostupnosti<br />

aplikacija. GSLB predstavlja<br />

način na koji možemo obezbediti<br />

da, ako neki data centar nije<br />

dostupan, bilo da se radi o tradicionalnom<br />

ili cloud data centru, možemo<br />

pronaći drugi.<br />

Internet ogledalo - specijalno izdanje Business Security


U osnovnom obliku GSLB koristi<br />

DNS-based load balancing – znači da<br />

postoji lista IP adresa koja je povezana<br />

sa domenom i ako prva nije dostupna<br />

ide na drugu, pa na treću, itd. Ovaj<br />

proces nije tako napredan, ali predstavlja<br />

osnovu na koju se nadograđuju<br />

napredne funkcije. Stoga je moguće<br />

proveriti performanse određenog data<br />

centra i doneti odluku o usmeravanju<br />

korisnika u zavisnosti od te informacije<br />

ili usmeriti korisnike ka geografski<br />

bližem data centru.<br />

Bez obzira na to koja je opcija<br />

odabrana, GSLB omogućava da se<br />

korisnički zahtevi raspodele između<br />

fizički odvojenih lokacija vraćanjem<br />

adrese dostupne, odnosno odabrane,<br />

lokacije.<br />

Old School Load Balancing<br />

U ovom slučaju aplikacije se nalaze<br />

na više servera, a serveri su raspoređeni<br />

u grupe u zavisnosti od aplikacija koje<br />

opslužuju. Ideja je da pošaljete korisnika<br />

na onaj resurs koji je dostupan.<br />

Međutim, i tu postoji nekoliko metoda<br />

i faktora koji se mogu uzeti u obzir. Na<br />

primer, običan Round Robin ne uzima<br />

u obzir performanse servera. Ako radimo<br />

load balancing na osnovu minimal-<br />

nog broja konekcija (Least Connection)<br />

možemo značajno uticati na performanse<br />

servera. Iz ovoga se vidi da<br />

pravilan izbor metoda load balancinga<br />

može imati veliki uticaj na dostupnost<br />

aplikacija i rad sistema u celini.<br />

Internet ogledalo - specijalno izdanje Business Security


Persistence<br />

Većina aplikacija je složena u troslojnom<br />

modelu i činjenica je da su<br />

one, u većini slučajeva, stateful – informacije<br />

koje korisnik razmenjuje<br />

sa aplikacijom se čuvaju između<br />

zahteva i odgovora i od ključnog<br />

su značaja za ispravan rad aplikacije<br />

i zadovoljstvo korisnika. Neke<br />

od ovih informacija su login podaci,<br />

stanje korpe za kupovinu, status,<br />

poslednja posećena stranica i slično.<br />

To podrazumeva da tokom čitave<br />

sesije korisnički zahtevi moraju uvek<br />

ići na isti server.<br />

Host-based load balancing<br />

Load balanseri implementiraju<br />

perzistenciju u različitim oblicima,<br />

među kojima je najpopularnija<br />

metoda cookie-based perzistencije<br />

– informacije o korisničkoj<br />

sesiji spremaju se u cookieu koji<br />

se onda koristi kako bi load balancer<br />

ispravno usmerio zahev ka<br />

odgovarajućem serveru. U današnje<br />

vreme, kad je upotreba SSL/TLS prot<br />

o ko l a p r a k t i č n o o b a v e z n a , p o t r e -<br />

bno je prilagoditi način uspostavljanja<br />

perzistencije. SSL/TLS omogućava<br />

sigurnu sesiju između klijenta i servera.<br />

Kako bi se osiguralo da obe<br />

strane mogu da dekriptuju i koriste<br />

podatke izmenjene preko te konekcije,<br />

load balancer mora da bude u<br />

mogućnosti da pošalje zahteve na isti<br />

server gde je sesija i počela – zbog<br />

toga se koristi SSL/TLS based perzistencija.<br />

Međutim, korišćenje perzistencije<br />

dovodi do toga da treba<br />

pažljivije razmotriti metodu load<br />

balancinga koja će se koristiti zbog<br />

toga što, pre svega, load balancer<br />

poštuje tabelu perzistiranih zapisa.<br />

U ovakvom scenariju, Least<br />

Connection može biti dobra opcija,<br />

jer obezbeđuje da nijedan pojedini<br />

resurs ne bude zatrpan sesijama,<br />

dok oni drugi „odmaraju“. Druge<br />

metode lako mogu dovesti do toga<br />

da pojedinačni resurs odrađuje veliki<br />

broj korisničkih sesija, što će<br />

dovesti do negativnog uticaja na<br />

performanse i, na kraju, i na samo<br />

iskustvo krajnjeg korisnika.<br />

Host-based load balancing je jedan<br />

od najčešćih načina za postizanje<br />

skalabilnosti. Uobičajena pretpostavka<br />

je da u ovom slučaju load<br />

balanceri nisu potrebni, budući da<br />

svi web serveri podržavaju ovu funkcionalnost.<br />

Međutim, to nije slučaj.<br />

Iako web server ili server aplikacija<br />

mogu imati istovremeno više hostova<br />

na sebi, ipak load balancing<br />

ne može uvek da radi između njih. I<br />

zato – load balancer.<br />

Da, naravno da web/aplikativni<br />

serveri mogu sami da usmere<br />

korisničke zahteve na određeni virtuelni<br />

server, međutim, ako se koristi<br />

load balancer – uvode se dodatni<br />

nivoi efikasnosti i može doći<br />

do smanjenja broja servera i potrebnog<br />

hardvera. Load balanceri u<br />

ovakvom scenariju omogućavaju<br />

jednostavnije planiranje opterećenja<br />

i obezbeđuju da se za obradu korisničkog<br />

zahteva uvek odabere najoptimalniji<br />

resurs.<br />

Internet ogledalo - specijalno izdanje Business Security


se iz grupe servera bira najoptimalniji<br />

resurs za obradu korisničkog<br />

zahteva. HTTP omogućava recimo<br />

i load balancing pomoću API verzije,<br />

gde je API verzija ugrađena u<br />

URI ili poseban HTTP header. Na<br />

ovaj način load balancer može razlikovati<br />

korisničke zahteve i osigurati<br />

da je zahtev poslat na obradu na<br />

odgovarajući back-end servis.<br />

I na kraju pitanje – i dalje mislite<br />

da vam LB nije potreban? Ovde<br />

smo naveli tek nekoliko karakteristika<br />

load balancera, a ako pogledamo<br />

F5 portfolio i njihov proizvod F5<br />

Local Traffic Manager, uverićete se<br />

danas, u ovom zahtevnom online<br />

svetu, je napredna distribucija tog<br />

istog saobraćaja. Ali, load balanceri<br />

poput F5 LTM proizvoda nude i napredne<br />

optimizacije saobraćaja koji<br />

prolazi kroz njih – od optimizacija na<br />

TCP nivou, pa sve do brojnih optimizacija<br />

na aplikativnom nivou. Oni<br />

nude monitoring svih delova sistema<br />

i offload pojedinih funkcija sa<br />

servera, kako bi se osiguralo da se<br />

uvek bira najbolji resurs za obradu<br />

korisničkog zahteva i da serveri<br />

rade upravo ono za šta su i namenjeni<br />

– isporučuju aplikacije korisnicima.<br />

Io<br />

Route and Return – L7<br />

(HTTP) Load Balancing<br />

Ne samo HTTP nego i drugi protokoli<br />

omogućavaju load balancing na<br />

osnovu informacija na aplikativnom<br />

nivou. Međutim, spominjemo HTTP<br />

protokol kao danas verovatno najrasprostranjeniji<br />

i najkorišćeniji kada<br />

su u pitanju aplikacije.<br />

HTTP protokol je izrazito fleksibilan<br />

i ima mogućnost load balancinga<br />

na bilo čemu, uključujući i HTTP<br />

payload. Većina korisnika donosi<br />

load balancing odluku na osnovu<br />

onoga što je zapisano u nekom od<br />

HTTP headera: host, cookie, user<br />

agent, itd.<br />

Međutim, opseg HTTP protokola<br />

omogućava load balancing apsolutno<br />

svega što vam padne na pamet.<br />

Load balancing kod HTTP protokola<br />

prvo podrazumeva usmeravanje<br />

korisničkih zahteva, a tek onda<br />

load balancing. Kad dođe korisnički<br />

zahtev, prvo se bira virtuelni server<br />

na koji se zahtev šalje, a nakon toga<br />

koliko još dodatnih funkcija tu postoji.<br />

Da, osnovni zadatak load balancera<br />

je oduvek bila distribucija<br />

saobraćaja na pozadinskim serverima.<br />

Osnovni zadatak load balancera<br />

Za više informacija o F5 LTM<br />

produktu, kao i ostalim produktima<br />

iz F5 portfelja – kontaktirajte nas!<br />

Internet ogledalo - specijalno izdanje Business Security


Polycom Trio<br />

i<br />

Group Series<br />

kao jedno integrisano rešenje<br />

Poslednje nadogradnje softvera kod Polycom Trio i Group Series rešenja donele su integraciju<br />

navedenih rešenja s kojim je Polycom Trio dobio veliki broj novih funkcionalnosti.<br />

Glavni nedostaci koje je Trio<br />

imao bili su što se video<br />

signal mogao prikazati<br />

samo na jednom monitoru (Visual+<br />

ima samo jedan HDMI izlaz), nije<br />

bilo mogućnosti automatskog u-<br />

pravljanja kamerama (EagleEye<br />

Director 2 ili Producer), nisu se mogli<br />

priključiti plafonski mikrofoni, nije<br />

postojao HDMI ulaz za PC… Svi ti<br />

nedostaci bili su razlog za prelazak<br />

na Group Series kodek, a sada ih<br />

možete imati na Trio 8800, ali i na<br />

Trio 8500 rešenju.<br />

O čemu se tu radi?<br />

Da bi Trio koji je audio konferencijski<br />

uređaj postao video konferencijski<br />

uređaj potrebno mu je dodati Visual+<br />

jedinicu i jednu od dve dostupne kamere<br />

(Logitech c930e ili EagleEye IV<br />

Internet ogledalo - specijalno izdanje Business Security


USB). S novom nadogradnjom, osim<br />

Visual+ jedinice, Trio se može integrisati<br />

s Group Series kodekom<br />

(podržani su 310 i 500 modeli), pa<br />

onda imamo mogućnost prikaza video<br />

signala na dva monitora, možemo<br />

priključiti sisteme za automatsko upravljanje<br />

kamerama (EagleEye Director 2<br />

ili Producer), EagleEye IV 4x i 12x kamere,<br />

plafonske mikrofone, a imamo<br />

i VGA/HDMI ulaze za PC. Uz sve to, sa<br />

Group Series kodekom možemo koristiti<br />

VbSS za slanje sadržaja PC-a na<br />

udaljenu stranu.<br />

U ovom načinu rada Trio je mozak rešenja,<br />

a Group Series služi kao interfejs<br />

prema napred navedenoj periferiji. Io<br />

Za sve dodatne informacije,<br />

tu smo za vas!<br />

Internet ogledalo - specijalno izdanje Business Security


Internet ogledalo - specijalno izdanje Business Security


SPECIJALNO IZDANJE<br />

ISSN 1821 - 4169<br />

www.internetogledalo.com<br />

www.ogledalo.rs<br />

Internet ogledalo - specijalno izdanje Business Security


Internet ogledalo - specijalno izdanje Business Security<br />

www.ogledalo .rs<br />

www.gmbusiness.biz

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!