GM DIGITALNA TRANSFORMACIJA KROZ PODATKE
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
specifičnim podacima potrebnim za<br />
zadatak koji obavlja.<br />
Totalna kontrola<br />
Da bi efektivno implementiralo<br />
model Zero Trust, IT odeljenje mora<br />
biti u stanju da upravlja svim radnim<br />
uređajima i aplikacijama.<br />
Sveobuhvatna zaštita uz XDR<br />
Koncept „nultog poverenja” je<br />
predložio John Kindervag, analitičar<br />
kompanije Forrester Research, kao<br />
alternativu „zaštiti perimetra”. On je<br />
preporučio da se resursi ne klasifikuju<br />
na eksterne i unutrašnje, i da<br />
se poverenje ne pretpostavlja ni za<br />
jednu zonu. Prema ovom modelu,<br />
korisnici, uređaji i aplikacije podležu<br />
verifikaciji svaki put kada im je potreban<br />
pristup bilo kom korporativnom<br />
resursu.<br />
Ne postoji jedinstveni pristup primeni<br />
“Zero Trust” koncepta bezbednosti.<br />
Ipak, postoji nekoliko osnovnih<br />
principa koji omogućuju izgradnju<br />
ovakvog sistema.<br />
Ne perimetar, već zaštita cele<br />
površine<br />
Ovo uključuje sve što organizacija<br />
mora da uradi da bi se zaštitila od<br />
neovlašćenog pristupa - poverljive<br />
podatke, elemente infrastrukture, interne<br />
aplikacije i tako dalje.<br />
Mikro segmentacija<br />
Korporativna mreža i drugi resursi<br />
podeljeni su na male čvorove<br />
koji se čak mogu sastojati od jednog<br />
uređaja ili aplikacije. Ovo omogućava<br />
korisnicima da fleksibilno<br />
upravljaju pristupom i eliminišu nekontrolisano<br />
širenje pretnji unutar<br />
mreže.<br />
Princip najmanje privilegija<br />
Svaki korisnik ima tačno onoliko<br />
prava koliko mu je potrebno za obavljanje<br />
njegovih zadataka. Na ovaj<br />
način, hakovanje naloga pojedinačnog<br />
korisnika može da ugrozi neke resurse,<br />
ali ne i celu infrastrukturu.<br />
Autentikacija<br />
Prema konceptu Zero Trust, potencijalna<br />
pretnja je implicirana kad<br />
god postoji pokušaj da se dobije<br />
pristup korporativnim informacijama.<br />
Stoga, za svaku sesiju korisnik<br />
mora proći kroz proces autentifikacije<br />
i potvrditi svoje pravo na pristup<br />
Kompanije koriste više sajberbezbednosnih<br />
rešenja da zaštite endpoint<br />
uređaje, mreže i drugu imovinu od sajber<br />
pretnji i obično je teško upravljati<br />
svim tim rešenjima istovremeno i efikasno.<br />
Ovo je jedan od razloga zašto<br />
profesionalci InfoSeca mogu propustiti<br />
važna bezbednosna upozorenja ili ih<br />
preskočiti, povećavajući mogućnost da<br />
budu hakovani. XDR može da reši ovaj<br />
problem, jer objedinjuje i povezuje podatke<br />
iz svih ovih izvora i pruža jedinstven<br />
pogled na potencijalne pretnje.<br />
Identifikovanjem i istraživanjem sumnjivih<br />
aktivnosti na različitim nivoima<br />
IT infrastrukture, KSDR pomaže organizacijama<br />
da efikasnije otkriju napredne<br />
uporne pretnje (APT) i reaguju na<br />
njih.<br />
Najveća prednost XDR rešenja je<br />
što štedi vreme, što je ključni element<br />
kada je u pitanju rezilijentnost. Da bi<br />
se to postiglo, telemetrija se prikuplja<br />
uz pomoć algoritama za mašinsko<br />
učenje i analitike ponašanja. Koristeći<br />
informacije sa platformi za zaštitu endpoint<br />
uređaja, XDR izdvaja samo one<br />
elemente koje je potrebno analizirati<br />
na potencijalne anomalije i pretnje,<br />
Vanredno izdanje :: Digitalna transformacija kroz podatke