07.11.2023 Views

GM DIGITALNA TRANSFORMACIJA KROZ PODATKE

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

specifičnim podacima potrebnim za<br />

zadatak koji obavlja.<br />

Totalna kontrola<br />

Da bi efektivno implementiralo<br />

model Zero Trust, IT odeljenje mora<br />

biti u stanju da upravlja svim radnim<br />

uređajima i aplikacijama.<br />

Sveobuhvatna zaštita uz XDR<br />

Koncept „nultog poverenja” je<br />

predložio John Kindervag, analitičar<br />

kompanije Forrester Research, kao<br />

alternativu „zaštiti perimetra”. On je<br />

preporučio da se resursi ne klasifikuju<br />

na eksterne i unutrašnje, i da<br />

se poverenje ne pretpostavlja ni za<br />

jednu zonu. Prema ovom modelu,<br />

korisnici, uređaji i aplikacije podležu<br />

verifikaciji svaki put kada im je potreban<br />

pristup bilo kom korporativnom<br />

resursu.<br />

Ne postoji jedinstveni pristup primeni<br />

“Zero Trust” koncepta bezbednosti.<br />

Ipak, postoji nekoliko osnovnih<br />

principa koji omogućuju izgradnju<br />

ovakvog sistema.<br />

Ne perimetar, već zaštita cele<br />

površine<br />

Ovo uključuje sve što organizacija<br />

mora da uradi da bi se zaštitila od<br />

neovlašćenog pristupa - poverljive<br />

podatke, elemente infrastrukture, interne<br />

aplikacije i tako dalje.<br />

Mikro segmentacija<br />

Korporativna mreža i drugi resursi<br />

podeljeni su na male čvorove<br />

koji se čak mogu sastojati od jednog<br />

uređaja ili aplikacije. Ovo omogućava<br />

korisnicima da fleksibilno<br />

upravljaju pristupom i eliminišu nekontrolisano<br />

širenje pretnji unutar<br />

mreže.<br />

Princip najmanje privilegija<br />

Svaki korisnik ima tačno onoliko<br />

prava koliko mu je potrebno za obavljanje<br />

njegovih zadataka. Na ovaj<br />

način, hakovanje naloga pojedinačnog<br />

korisnika može da ugrozi neke resurse,<br />

ali ne i celu infrastrukturu.<br />

Autentikacija<br />

Prema konceptu Zero Trust, potencijalna<br />

pretnja je implicirana kad<br />

god postoji pokušaj da se dobije<br />

pristup korporativnim informacijama.<br />

Stoga, za svaku sesiju korisnik<br />

mora proći kroz proces autentifikacije<br />

i potvrditi svoje pravo na pristup<br />

Kompanije koriste više sajberbezbednosnih<br />

rešenja da zaštite endpoint<br />

uređaje, mreže i drugu imovinu od sajber<br />

pretnji i obično je teško upravljati<br />

svim tim rešenjima istovremeno i efikasno.<br />

Ovo je jedan od razloga zašto<br />

profesionalci InfoSeca mogu propustiti<br />

važna bezbednosna upozorenja ili ih<br />

preskočiti, povećavajući mogućnost da<br />

budu hakovani. XDR može da reši ovaj<br />

problem, jer objedinjuje i povezuje podatke<br />

iz svih ovih izvora i pruža jedinstven<br />

pogled na potencijalne pretnje.<br />

Identifikovanjem i istraživanjem sumnjivih<br />

aktivnosti na različitim nivoima<br />

IT infrastrukture, KSDR pomaže organizacijama<br />

da efikasnije otkriju napredne<br />

uporne pretnje (APT) i reaguju na<br />

njih.<br />

Najveća prednost XDR rešenja je<br />

što štedi vreme, što je ključni element<br />

kada je u pitanju rezilijentnost. Da bi<br />

se to postiglo, telemetrija se prikuplja<br />

uz pomoć algoritama za mašinsko<br />

učenje i analitike ponašanja. Koristeći<br />

informacije sa platformi za zaštitu endpoint<br />

uređaja, XDR izdvaja samo one<br />

elemente koje je potrebno analizirati<br />

na potencijalne anomalije i pretnje,<br />

Vanredno izdanje :: Digitalna transformacija kroz podatke

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!