25.07.2018 Views

IO 189 BUSINESS SECURITY

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Ocenjivanje i posmatranje<br />

bezbednosti sa generacijskog<br />

gledišta daje novu<br />

perspektivu iz koje se veoma mnogo<br />

može zaključiti. Zapravo ovaj novi<br />

model i nova perspektiva je veoma<br />

sveta o njihovim infrastrukturama i<br />

rezultati potvrđuju da je većina bezbednosnih<br />

infrastruktura po generaciji<br />

opasno iza nivoa napada od kojih<br />

treba da zaštite. Ovo stanje stvari je<br />

zaista urgentno i zapanjujuće.<br />

2. Potreban je novi model za<br />

procenu pretnji i bezbednosti<br />

U ranim generacijama bilo je efikasno<br />

dodavati novi bezbednosni<br />

proizvod za svaki novi tip napada<br />

potrebna u IT bezbednosti, jer su stare,<br />

tradicionalne metode neuspešne.<br />

Pregled i procena IT bezbednosti kroz<br />

generacijske objektive otkriva neke<br />

vrlo impresivne, čak iznenađujuće<br />

uvide.<br />

1. Nivoi poslovne sigurnosti su<br />

niži od nivoa napada koji dolaze<br />

na njih<br />

Konkretno, većina poslovne bezbednosti<br />

je samo na drugoj i trećoj<br />

generaciji bezbednosti, i pored toga<br />

što su današnji napadi u daleko naprednijoj<br />

i štetnijoj petoj generaciji.<br />

U Q1 2018 Check Point je anketirao<br />

443 stručnjaka za bezbednost širom<br />

Zašto i kako se ovo moglo dogoditi?<br />

Napredovanje napada je mnogo<br />

brže od sposobnosti preduzeća<br />

da procene, odaberu i primene nove<br />

bezbednosne tehnologije potrebne za<br />

zaštitu od novih napada. Napadači slobodno<br />

funkcionišu i mogu da napreduju<br />

bez ometanja, dok su preduzeća<br />

sputana vremenom potrebnim za<br />

ispitivanje stanja, kontrolom promena,<br />

kontrolom usklađenosti, nedostatkom<br />

osoblja, ograničenjima budžeta<br />

– i svojom „best of breed” infrastrukturom.<br />

Teško je nastaviti sa dodavanjem<br />

više proizvoda u već operativno<br />

tešku bezbednosnu infrastrukturu.<br />

Suština je da preduzeće ne može<br />

da drži korak.<br />

ili aplikacije. Međutim, model dizajniranja<br />

i primene bezbednosti „postoji<br />

novi napad, primeni novi proizvod”<br />

ne funkcioniše. Ovaj pristup<br />

stvara bezbednosnu infrastrukturu od<br />

„best of breed”, neintegrisanih proizvoda<br />

bez centralnog deljenja ili<br />

menadžmenta pretnji. A zato što oni<br />

nisu integrisani i ne mogu deliti informacije<br />

o napadu u realnom vremenu,<br />

žrtvuju se pravovremenost i<br />

najveća tačnost i većina ih je „detectonly”.<br />

Ove „best of breed“ implementacije<br />

su operativno neefikasne,<br />

jer se mogu sastojati od 20-30 i više<br />

bezbednosnih proizvoda. Upavljanje<br />

toliko proizvoda zahteva više osoblja<br />

za bezbednost – u vreme kada<br />

Internet ogledalo - specijalno izdanje Business Security

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!