<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bezbednost Archives - Business&amp;IT</title>
	<atom:link href="https://businessandit.rs/category/businessit-br-11/bezbednost-businessit-br-11/feed/" rel="self" type="application/rss+xml" />
	<link>https://businessandit.rs/category/businessit-br-11/bezbednost-businessit-br-11/</link>
	<description>Web servis naKlik</description>
	<lastBuildDate>Fri, 30 Aug 2024 22:13:54 +0000</lastBuildDate>
	<language>sr-RS</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.4</generator>

<image>
	<url>https://businessandit.rs/wp-content/uploads/2022/12/cropped-business-it-site-icon-web-32x32.jpg</url>
	<title>Bezbednost Archives - Business&amp;IT</title>
	<link>https://businessandit.rs/category/businessit-br-11/bezbednost-businessit-br-11/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>PRIMENA GDPR-A U SVETU I KOD NAS</title>
		<link>https://businessandit.rs/businessit-br-11/primena-gdpr-a-u-svetu-i-kod-nas/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 13:58:46 +0000</pubDate>
				<category><![CDATA[Bezbednost]]></category>
		<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT]]></category>
		<category><![CDATA[Business&IT-br.11]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=210477</guid>

					<description><![CDATA[<p>Opšta uredba EU stupila je na snagu 25. maja ove godine, čime je postala deo evropskog prava. Međutim, prema evropskim istraživanjima, brojne organizacije još uvek nisu izvršile usklađivanje sa ovom uredbom. Koliko su pravni subjekti nepripremljeni kada je u pitanju bezbednost podataka koje poseduju pokazaće se u narednom periodu, kada se dogode prve velike povrede [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/primena-gdpr-a-u-svetu-i-kod-nas/">PRIMENA GDPR-A U SVETU I KOD NAS</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Opšta uredba EU stupila je na snagu 25. maja ove godine, čime je postala deo evropskog prava. Međutim, prema evropskim istraživanjima, brojne organizacije još uvek nisu izvršile usklađivanje sa ovom uredbom. Koliko su pravni subjekti nepripremljeni kada je u pitanju bezbednost podataka koje poseduju pokazaće se u narednom periodu, kada se dogode prve velike povrede odredbi GDPR-a.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210487" src="https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>U našoj stručnoj javnosti pojavila su se oprečna stanovišta povodom primene Opšte uredbe EU, s obzirom da nismo članica EU. Naime, sa jedne strane postavlja se pitanje da li su naša pravna lica u obavezi da direktno primenjuju Opštu uredbu EU, a sa druge se ističe potreba da naš zakonodavac donese regulativu koja će biti u skladu sa Opštom uredbom i našim pravnim sistemom. Međutim, kako je GDPR regulativa stupila na snagu u maju, odnosno pre nekoliko meseci, tako je praksa u međuvremenu počela da nameće svoja pravila. Tako pojedine kompanije sa sedištem u EU koje sarađuju sa pravnim subjektima u Republici Srbiji dostavljaju modele ugovora koji regulišu prava i obaveze u skladu sa GDPR-om, a u tom ugovornom odnosu naše firme su pozicionirane pretežno kao procesori podataka u odnosu na evropske kompanije. Na ovaj način strane kompanije, naravno, žele da zaštite svoje poslovanje i da deo odgovornosti podele sa partnerima sa kojima sarađuju.</p>
<h2>Države van EU i sigurnost ličnih podataka</h2>
<p>Postoje odredbe u samoj Opštoj uredbi EU kojima je regulisano prenošenje podataka u treće zemlje i međunarodne organizacije. U određenim slučajevima Opšta uredba EU predviđa postupak prenosa ličnih podataka svojih građana u zemlje van granica EU kako bi, na osnovu procene u skladu sa evropskim standardima sigurnosti ličnih podataka, zaštitila podatke svojih građana. U vezi sa tim, član 45. Opšte uredbe EU uređuje prenose ličnih podataka na osnovu odluke o adekvatnosti. Ovi prenosi podataka o ličnosti u treću zemlju ili međunarodnu organizaciju mogu se vršiti ako Komisija odluči da treća zemlja, teritorija ili jedan ili više konkretnih sektora unutar te treće zemlje ili međunarodne organizacije obezbeđuju adekvatan nivo zaštite podataka. U skladu sa tim, Evropska komisija ima ovlašćenje da na osnovu člana 45. utvrdi da li država koja nije članica EU nudi adekvatan nivo zaštite podataka, kako putem domaćeg zakonodavstva, tako i u pogledu izvršavanja međunarodnih obaveza koje se odnose na tu zemlju.</p>
<p>Postupak usvajanja odluke o adekvatnosti odvija se sledećim redosledom: Evropska komisija daje svoj predlog o državi, potom Evropski odbor za zaštitu podataka daje svoje mišljenje na dati predlog, nakon čega sledi (ne)odobrenje predstavnika država članica EU i na kraju usvajanje odluke od strane evropskih komesara. Efekat takve odluke je da se lični podaci mogu prenositi iz država članica EU u tu treću zemlju, bez dalje zaštite.</p>
<p>Kako Opšta uredba EU i predviđa, Evropska komisija objavila je da je do sada priznala sledeće države i teritorije koje pružaju adekvatnu zaštitu ličnih podataka građana: Andoru, Argentinu, Kanadu (komercijalne organizacije), Farska Ostrva, Gernzi, Izrael, Ostrvo Man, Džerzi, Novi Zeland, Švajcarsku, Urugvaj i Sjedinjene Američke Države (ograničeno na okvir za zaštitu privatnosti). Takođe, navodi se da su u toku razgovori sa Japanom i Južnom Korejom.</p>
<p>Posebno treba naglasiti da ove odluke o adekvatnosti ne obuhvataju razmenu ličnih podataka u sektoru sprovođenja zakona koji su regulisani Policijskom direktivom. U vezi sa ovom oblašću postoje posebni sporazumi koji regulišu prethodno navedenu direktivu.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210497" src="https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS-1.jpg" alt="" width="800" height="328" srcset="https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS-1-480x197.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<h2>Domaće zakonodavstvo i zaštita podataka</h2>
<p>Iz svega navedenog vidimo da Republika Srbija ne zadovoljava evropske standarde u pogledu bezbednosti podataka. Dokle se stiglo sa našim zakonom o zaštiti podataka o ličnosti? S obzirom da je kod nas donošenje novog zakona o zaštiti podataka o ličnosti u proceduri, tačnije donet je nacrt, koji je do sada menjan par puta, izvesno je da ćemo najkasnije do kraja godine dobiti nov zakon koji će biti u duhu GDPR-a.</p>
<p>Negodovanje i zabrinutost povodom aktuelnog nacrta zakona o zaštiti podataka o ličnosti izrazili su i poverenik za informacije od javnog značaja i zaštitu podataka o ličnosti i Društvo sudija Srbije. U svojim izjavama oni posebno naglašavaju da su države članice EU dve godine pripremale svoj pravni sistem za primenu GDPR-a, odnosno otkako je uredba usvojena do njenog stupanja na snagu, i da joj se i dalje prilagođavaju tokom same primene.</p>
<p>Čitajući predloženi nacrt i upoređujući ga sa Opštom uredbom EU, možemo izvesti zaključak da je našem zakonodavcu ova uredba poslužila kao uzor. „Zbog toga je jasno da Opštu uredbu EU treba razumeti u njenoj celovitosti, imajući u vidu svrhu njenog donošenja i pristupiti donošenju zakona ne tako što će biti prepisana načelna rešenja, već na taj način što će se zakonom uspostaviti takva rešenja koja će omogućiti da zaživi duh Opšte uredbe EU, a da to ne predstavlja smetnju za celovitost i nesmetano funkcionisanje pravnog poretka Republike Srbije“, navodi se u izjavi Društva sudija Srbije.</p>
<h2>Za kraj…</h2>
<p>Pođimo od sebe, pre svega, i videćemo da je pitanje prava pojedinca na privatnost od velikog značaja. Zato se nadamo da će se naš zakonodavac snaći u ovoj ulozi i biti na visini zadatka, jer bi se dobrim zakonskim rešenjima otklonile mnoge nedoumice. Na ovaj način bi se, pre svega, zaštitila prava građana na privatnost i olakšalo poslovanje privrednim subjektima.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210507" src="https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS-2.jpg" alt="" width="150" height="150" srcset="https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS-2.jpg 150w, https://businessandit.rs/wp-content/uploads/2022/01/PRIMENA-GDPR-A-U-SVETU-I-KOD-NAS-2-65x65.jpg 65w" sizes="(max-width: 150px) 100vw, 150px" /></p>
<p>COMING – Computer Engineering nudi zaokruženu uslugu usklađivanja poslovanja sa zahtevima GDPR-a, koja podrazumeva konsultantske usluge, pomoć pri izradi dokumentacije i isporuku adekvatnih tehnoloških rešenja. Ponuda je zasnovana na iskustvu stečenom na projektima usklađivanja poslovanja sa regulativom i posedovanju neophodnih sertifikata za isporuku usluga i tehnoloških rešenja.</p>
<p style="text-align: right;">Jelena Malešević</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/primena-gdpr-a-u-svetu-i-kod-nas/">PRIMENA GDPR-A U SVETU I KOD NAS</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BUDUĆNOST ZAŠTITE OD CYBER NAPADA</title>
		<link>https://businessandit.rs/businessit-br-11/buducnost-zastite-od-cyber-napada/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 13:52:39 +0000</pubDate>
				<category><![CDATA[Bezbednost]]></category>
		<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.11]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=210445</guid>

					<description><![CDATA[<p>Sa razvojem novih tehnoloških rešenja pojavili su se i novi vektori napada… Godina za nama donela je brojna iznenađenja za poslenike u IT bezbednosnoj industriji, od ponovnog oživljavanja destruktivnih ransomver napada, IoT botneta i malvera za mobilne uređaje, do sofisticiranih multivektorskih napada. Cyber napadi evoluiraju – današnji i budući izazovi ne mogu da se porede [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/buducnost-zastite-od-cyber-napada/">BUDUĆNOST ZAŠTITE OD CYBER NAPADA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Sa razvojem novih tehnoloških rešenja pojavili su se i novi vektori napada…</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210453" src="https://businessandit.rs/wp-content/uploads/2022/01/BUDUCNOST-ZASTITE-OD-CYBER-NAPADA.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/BUDUCNOST-ZASTITE-OD-CYBER-NAPADA.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/BUDUCNOST-ZASTITE-OD-CYBER-NAPADA-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>Godina za nama donela je brojna iznenađenja za poslenike u IT bezbednosnoj industriji, od ponovnog oživljavanja destruktivnih ransomver napada, IoT botneta i malvera za mobilne uređaje, do sofisticiranih multivektorskih napada. Cyber napadi evoluiraju – današnji i budući izazovi ne mogu da se porede sa onima sa kojima smo se sretali u prošlosti.</p>
<p>Mobilni računari omogućavaju nam da sve svoje poslovne aktivnosti obavljamo na identičan način, bilo da smo u korporativnoj mreži ili van nje. U tome nam pomažu pametni telefoni, tableti i cloud infrastruktura, koja daje izvanredne mogućnosti u smislu dostupnosti informacija. Sa druge strane, IoT tehnologija postala je realnost, a sa njom se povećao i broj uređaja dostupnih na internetu (kamere, kućni aparati itd.), formirajući botnet mrežu ogromnih razmera koju je neophodno kontrolisati.</p>
<p>Ako naše poslovno okruženje posmatramo kao jedan zatvoren sistem, u čijem su centru nama vredne informacije, onda vektore napada definišemo kao sve one elemente koji imaju pristup tim važnim podacima.</p>
<h2>Evolucija cyber napada</h2>
<p>Cyber napadi se danas ubrajaju među tri glavna faktora rizika koji mogu značajno uzdrmati svetsku ekonomiju. Hronološki, evoluciju ovih napada možemo razvrstati u četiri generacije.</p>
<p>Prva generacija cyber napada pojavila se ranih osamdesetih godina 20. veka, sa pojavom prvih personalnih kompjutera, a sa njima i prvih kompjuterskih virusa. Tadašnji virusi prenošeni su floppy diskovima, a hakeri su ih pisali iz radoznalosti ili zabave. Kao odgovor na njih, danas imamo razvijena efikasna antivirusna rešenja.</p>
<p>Drugu generaciju vezujemo za rane devedesete i početak ere masovnog umrežavanja. Sve veći broj računara povezuje se na internet u cilju međusobne komunikacije i deljenja informacija. Međutim, izlaz na internet predstavljao je i potencijalnu pretnju, zbog izloženosti podataka. Kao odgovor pojavila su se rešenja za zaštitu u obliku firewall-a. Firewall predstavlja barijeru između računara i internet mreže, i on kontroliše ko sme da pristupi vašem računaru ili mreži.</p>
<p>Treća generacija cyber napada dolazi s početkom 21. veka, kada su hakeri shvatili da im oni mogu doneti zaradu, počeli bolje da se organizuju i vrše sve sofisticiranije napade. Meta napada postaju bezbednosni propusti u aplikacijama i operativnim sistemima na korisničkim računarima. Kao odgovor na ove izazove pojavila su se IPS rešenja, osmišljena da nas zaštite od bezbednosnih propusta u aplikacijama.</p>
<p>Početkom 2010. godine cyber napadi su dodatno uznapredovali. Sa dolaskom četvrte generacije cyber napada malver postaje izuzetno sofisticiran i po prvi put srećemo se sa slučajevima da hakerske napade sponzorišu države ili velike organizacije. Napadi su detaljno planirani, a za analizu žrtava koristi se društveni inženjering. Maliciozni kod skriven je u naizgled regularnim dokumentima (Word, Exel, JPG ili PDF fajlovi) kakve svako od nas preuzima sa interneta ili putem e-mail-a i aktivira se pokretanjem dokumenta. Kao odgovor pojavila su se sandbox rešenja, koja imaju mogućnost presretanja dokumenata koje preuzimamo. Ovi uređaji primaju i pokreću primljene fajlove u virtuelnom okruženju. U slučaju da detektuju bilo kakvu aktivnost koja bi mogla da ugrozi mrežu, fajlovi se proglašavaju za maliciozne i odbacuju se. Na ovaj način sprečava se mogućnost izvršenja malicioznog koda u vašoj mreži.</p>
<h2>Peta generacija: meganapadi</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210463" src="https://businessandit.rs/wp-content/uploads/2022/01/BUDUCNOST-ZASTITE-OD-CYBER-NAPADA-1.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/BUDUCNOST-ZASTITE-OD-CYBER-NAPADA-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/BUDUCNOST-ZASTITE-OD-CYBER-NAPADA-1-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>Imajući u vidu dosadašnji razvoj cyber napada, sa razlogom se pitamo šta nam to donosi budućnost. Broj vektora za napad značajno se povećao (IoT, pametni telefoni, prenosni računari, cloud), pa će petu generaciju cyber napada činiti meganapadi. Kako se zaštititi od njih? Jedno je sigurno: potrebno nam je konsolidovano bezbednosno rešenje sa centralizovanim menadžmentom, koje ima mogućnost detekcije širokog spektra vektora napada, bilo da oni dolaze putem IoT uređaja, mobilnih telefona, cloud-a ili bilo kojeg drugog prostora za napad.</p>
<p>&nbsp;</p>
<p style="text-align: right;">Check Point</p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/buducnost-zastite-od-cyber-napada/">BUDUĆNOST ZAŠTITE OD CYBER NAPADA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIGURNO REŠENJE ZA PRIVILEGOVAN PRISTUP IT RESURSIMA</title>
		<link>https://businessandit.rs/businessit-br-11/sigurno-resenje-za-privilegovan-pristup-it-resursima/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 13:45:14 +0000</pubDate>
				<category><![CDATA[Bezbednost]]></category>
		<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.11]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=210397</guid>

					<description><![CDATA[<p>Jedan od najjednostavnijih načina za uvođenje kontrole nad privilegovanim nalozima jesu tzv. PAM rešenja, koja korisnicima omogućavaju povlašćen pristup samo tamo gde je to zaista potrebno i tačno onoliko koliko treba da bi posao bio obavljen, naravno uz potpuni nadzor Pod pritiskom regulative ili jednostavno iz potrebe da obezbede siguran i neometan rad, kompanije postepeno [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/sigurno-resenje-za-privilegovan-pristup-it-resursima/">SIGURNO REŠENJE ZA PRIVILEGOVAN PRISTUP IT RESURSIMA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Jedan od najjednostavnijih načina za uvođenje kontrole nad privilegovanim nalozima jesu tzv. PAM rešenja, koja korisnicima omogućavaju povlašćen pristup samo tamo gde je to zaista potrebno i tačno onoliko koliko treba da bi posao bio obavljen, naravno uz potpuni nadzor</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210405" src="https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>Pod pritiskom regulative ili jednostavno iz potrebe da obezbede siguran i neometan rad, kompanije postepeno sve više povećavaju ulaganja u zaštitu svog digitalnog poslovanja. U fokusu ovih investicija najčešće je zaštita od spoljnih napada. Međutim, istraživanja pokazuju da su na meti napada na IT sisteme najčešće privilegovani korisnički nalozi. Ovakvi nalozi postoje u svakoj kompaniji i njima se obično ne posvećuje previše pažnje, jer su u pitanju interni korisnici čiji je zadatak često upravo briga o sigurnosti IT sistema, pa se samim tim smatraju osobama od poverenja. Ali ko su zapravo ti privilegovani korisnici u jednoj kompaniji?<br />
Posmatrano iz tehničkog ugla, privilegovane korisnike možemo podeliti u nekoliko osnovnih grupa:</p>
<ul>
<li>aplikativni nivo (baze podataka, ERP, CRM i druge poslovne aplikacije);</li>
<li>OS nivo (Windows/Linux, domen itd.);</li>
<li>virtuelizacioni nivo (VMware, Citrix itd.);</li>
<li>hardverski nivo (uređaji za skladištenje podataka, mrežni uređaji i sl.).</li>
</ul>
<p>Ako zanemarimo tehničke razlike među ovim grupama, na kraju dana sve su to samo ljudi, koji mogu biti odgovorni i korisni radnici, lojalni kompaniji, ali isto tako i nemarni, skloni korupciji, raznim zloupotrebama i promenama raspoloženja, prouzrokovanim dešavanjima u privatnom ili poslovnom životu. Svi oni identifikuju se lozinkama, koje mogu biti ukradene, izgubljene ili jednostavno nedovoljno kompleksne, ponekad čak i identične za većinu privilegovanih naloga. Jer ko danas ima vremena i strpljenja da svako malo smišlja nove kompleksne lozinke za sisteme čiji se broj neprestano povećava? Ne treba zanemariti ni kompleksnost administriranja naloga nakon odlaska ili dolaska novih kolega, kao ni činjenicu da često više različitih ljudi koristi jedan isti nalog (root, admin i dr.).</p>
<h2>Kontrola privilegovanih naloga</h2>
<p>I pored svih potencijalnih unutrašnjih pretnji, najčešći motiv za uvođenje kontrole privilegovanih naloga jesu spoljni faktori: pritisak regulative, poput npr. GDPR-a, želja za potpunim uvidom i kontrolom rada spoljnih konsultanata, koji su danas neizbežni u bilo kojoj kompaniji, ili jednostavno potreba za dodatnim slojem zaštite od malvera, koji gotovo uvek teži da se dokopa privilegovanih naloga i kroz njih dobije pristup celokupnom IT sistemu kompanije, a onda za njega nema granice.</p>
<p>Jedan od najlakših načina za uvođenje reda i kontrole privilegovanih naloga jesu tzv. PAM rešenja (Privileged Access Management, Privileged Account Management, Privileged Session Management). Glavna zamisao iza PAM rešenja jeste uvođenog centralizovanog sigurnog mesta koje će biti zaduženo za omogućavanje privilegovane upotrebe IT resursa. Najjednostavnija paralela bila bi portirnica na ulazu u zgradu: pre ulaska u zgradu svaki posetilac mora da se prijavi obezbeđenju, identifikuje se i navede razloge svoje posete. Tek nakon toga obezbeđenje mu dodeljuje posebnu ID karticu, koja mu omogućava pristup samo određenim delovima zgrade, u skladu sa navedenim razlozima posete. Upravo na tom principu funkcioniše i PAM: omogućiti korisnicima privilegovan pristup samo tamo gde je potrebno i tačno onoliko koliko treba da se posao završi, naravno uz potpuni nadzor. Baš kao što vas i sigurnosne kamere motre dok se krećete kroz zgradu.</p>
<h2>Komponente PAM rešenja</h2>
<p>PAM rešenja realizuju se uglavnom kroz dve komponente: komponente za beleženje sesija i komponente za rotiranje lozinki (password rotation). Pojedina rešenja imaju i dodatak u vidu kontrole komunikacije između samih aplikacija i izmene embedded kredencijala u skriptama koje one koriste, ili dodatak u formi softvera koji vrši detekciju privilegovanih naloga i sistema na kojima se oni koriste.</p>
<p>Beleženje sesija podrazumeva praćenje i nadgledanje svih aktivnosti koje su preduzete u okviru sesije, što se kasnije može koristiti i za preglede aktivnosti i revizije. Takođe, ovaj sistem omogućava i kontinualni real-time pregled uspostavljene sesije, uz mogućnost njenog terminiranja.</p>
<p>Rotacija lozinki sprečava korišćenje starih, kompromitovanih ili naloga koje je već trebalo ukinuti. Pomoću automatske rotacije kredencijala realizuje se snažna password polisa i sprečava korišćenje identičnih lozinki na više sistema.</p>
<p>Pošto se na ovim sistemima čuvaju izuzetno poverljivi podaci o svim privilegovanim pristupima, svi fajlovi sa snimljenim sesijama, kao i sve lozinke, moraju se čuvati u enkriptovanom obliku. Svi eksportovani ili bekapovani podaci moraju se učitati nazad na PAM da bi pregled stare sesije bio moguć. Pojedina rešenja praktikuju i korišćenje passphrase-a, koji se mora uneti pri svakom ponovnom pokretanju računara da bi se sistemu moglo pristupiti. Passphrase štiti od mogućnosti da neko prekopira celu mašinu i da, ako zna PAM administratorski nalog, dobije pristup snimljenim sesijama.</p>
<h2>Kako odabrati pravo rešenje?</h2>
<p>Pri odabiru PAM rešenja treba uzeti u obzir da se ono mora lako prilagođavati promenama u kompanijskom sistemu i da treba da bude jednostavno za implementaciju. Brojne kompanije koje su uvele PAM rešenje sada se suočavaju sa situacijom da ono nije prošireno na sve kritične sisteme, pošto neka od ovih rešenja zahtevaju instalaciju agenta ili je samo dodavanje novih sistema kompleksno. Sa druge strane, zbog navike i brzine administratori često biraju da zaobiđu pristup kroz PAM, što opet narušava sigurnost. Stoga je najbolje da sama arhitektura rešenja bude lightweight i tako olakša skalabilnost, kao i da sam PAM interfejs bude jednostavan za upravljanje i korišćenje. Primećeno je da se administratori najbolje prilagođavaju PAM sistemima koji im omogućavaju korišćenje njihovih native klijenata, kao što su RDP, PuTTY, SecureCRT i dr.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210423" src="https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA-1.jpg" alt="" width="800" height="600" srcset="https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA-1-480x360.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>Sem navedenog, ključno je da odabrano rešenje omogućava centralizovano upravljanje i da ima kvalitetno izveštavanje. Iako brošure za sva ova rešenja naglašavaju mogućnost da se u video-formatu pogleda svaki delić administratorske sesije, u realnim uslovima će malo ko imati vremena da redovno pregleda po nekoliko sati snimka. Zato je za PAM važna mogućnost definisanja kvalitetne pretrage, kao i alarma koji će nadležne obaveštavati o sumnjivim radnjama.</p>
<p><img loading="lazy" decoding="async" class="alignnone  wp-image-210427" src="https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA-2.png" alt="" width="539" height="160" srcset="https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA-2.png 539w, https://businessandit.rs/wp-content/uploads/2022/01/SIGURNO-RESENJE-ZA-PRIVILEGOVAN-PRISTUP-IT-RESURSIMA-2-480x142.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 539px, 100vw" /></p>
<p>Pošto nijedno rešenje nije univerzalno dobro za sva okruženja, odabrali smo da u COMING-ov portfolio uvrstimo dva rešenja iz ove kategorije – Wallix i CyberArk, sa različitim pristupima problemu privilegovanih naloga u pogledu arhitekture i funkcionalnosti. COMING tim stoji vam na raspolaganju da zajedno sagledamo potrebe vaše kompanije, u vašem okruženju testiramo sve moguće scenarije i predložimo najbolje rešenje za vas.</p>
<p style="text-align: right;">Jasna Jović, Aleksandar Stanojević</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/sigurno-resenje-za-privilegovan-pristup-it-resursima/">SIGURNO REŠENJE ZA PRIVILEGOVAN PRISTUP IT RESURSIMA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BEZBEDNOST JE OBAVEZA SVIH NAS</title>
		<link>https://businessandit.rs/businessit-br-11/bezbednost-je-obaveza-svih-nas/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 11:58:07 +0000</pubDate>
				<category><![CDATA[Bezbednost]]></category>
		<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT]]></category>
		<category><![CDATA[Business&IT-br.11]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=210117</guid>

					<description><![CDATA[<p>Sa Nebojšom Jokićem razgovarali smo o radu Centra za reagovanje na napade na informacioni sistem, na čijem čelu se nalazi, o merama koje se u Srbiji preduzimaju u cilju zaštite informacionih sistema, o najavama novog zakona o zaštiti podataka i usaglašavanju naše zakonske regulative sa zahtevima GDPR-a… B&#38;IT: Za početak, predstavite nam ukratko rad Centra [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/bezbednost-je-obaveza-svih-nas/">BEZBEDNOST JE OBAVEZA SVIH NAS</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Sa Nebojšom Jokićem razgovarali smo o radu Centra za reagovanje na napade na informacioni sistem, na čijem čelu se nalazi, o merama koje se u Srbiji preduzimaju u cilju zaštite informacionih sistema, o najavama novog zakona o zaštiti podataka i usaglašavanju naše zakonske regulative sa zahtevima GDPR-a…</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210125" src="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNOST-JE-OBAVEZA-SVIH-NAS.jpg" alt="" width="800" height="688" srcset="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNOST-JE-OBAVEZA-SVIH-NAS.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNOST-JE-OBAVEZA-SVIH-NAS-480x413.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>B&amp;IT: Za početak, predstavite nam ukratko rad Centra za reagovanje na napade na informacioni sistem i svoju ulogu u njegovom funkcionisanju.<br />
Nebojša Jokić: Centar za reagovanje na napade na informacioni sistem formalno je uspostavljen u Ministarstvu unutrašnjih poslova u avgustu 2015. godine, a sa radom je počeo u novembru iste godine. Naš Centar je duže od godinu dana bio jedini CERT (Computer Emergency Response Team) u organima javne uprave, i u tom periodu smo, pored redovnih dužnosti, asistirali CERT-ovima iz drugih zemalja u rešavanju incidenata u cyber prostoru kod kojih se izvor incidenta nalazio u Srbiji. Naše primarne dužnosti su monitoring i reagovanje na napade na informacioni sistem Ministarstva unutrašnjih poslova, ali mi, pored toga, obavljamo i niz preventivnih aktivnosti u cilju poboljšanja zaštite sistema, smanjenja potencijalne površine za napad i podizanja bezbednosne svesti zaposlenih.</p>
<p>Za rad Centra neophodne su dobra informisanost o aktuelnim i potencijalnim problemima i saradnja sa sličnim timovima i organizacijama koje mogu pomoći u rešavanju tih problema. Naš Centar nalazi se na listama aktivnih CERT-ova najvećeg evropskog udruženja CERT timova Trusted Introducer, kod kojih smo započeli postupak dobijanja akreditacije, i Agencije Evropske Unije za mrežnu i informacionu bezbednost ENISA. Često učestvujemo na konferencijama u zemlji i inostranstvu, i imamo lične kontakte sa predstavnicima brojnih CERT timova sa svih kontinenata. Imamo intenzivniju saradnju sa nekoliko timova iz zemalja koje su među najrazvijenijima u svetu u oblasti cyber bezbednosti, sa kojima organizujemo uzajamne posete ili tematske radionice.</p>
<p>Moj posao je da obezbedim odgovarajuće uslove za rad i da usmeravam aktivnosti Centra kako bi se postigli najbolji mogući efekti. Posebnu pažnju posvećujem podizanju kapaciteta Centra, izgradnji pravnog okvira, saradnji sa drugim institucijama iz javnog sektora u Srbiji i međunarodnoj saradnji. Aktivno sam učestvovao u izradi svih propisa iz oblasti informacione bezbednosti na nacionalnom nivou, član sam Tela za koordinaciju poslova informacione bezbednosti, član Neformalne radne grupe OEBS-a za cyber bezbednost i nacionalna tačka kontakta Srbije u slučaju incidenata.</p>
<p>B&amp;IT: Kako biste ocenili, u odnosu na region i Evropu, mere koje u Srbiji preduzimamo u cilju zaštite informacionih sistema?<br />
Nebojša Jokić: U poslednje tri godine u Srbiji je napravljen značajan pomak po pitanju pravnog i institucionalnog okvira. Počelo je u januaru 2016. godine, usvajanjem Zakona o informacionoj bezbednosti, a zatim su donete četiri uredbe na osnovu ovog zakona, usvojena je Strategija razvoja informacione bezbednosti, formirano je Telo za koordinaciju poslova informacione bezbednosti, Nacionalni CERT je počeo sa radom i uspostavljena je Inspekcija za informacionu bezbednost. U ovom pogledu, Srbija je stigla i prestigla većinu zemalja regiona. Međutim, problem koji imamo i mi i mnoge druge zemlje je implementacija bezbednosnih mera.</p>
<p>Neke druge, razvijene zemlje znatno su spremnije od nas da reaguju u slučajevima velikih napada na kritičnu infrastrukturu. Institucije sistema formirane su odavno, ljudi su obučeni i uspostavljene su procedure u slučaju incidenata. Međutim, zbog dinamičnosti interneta i globalne dostupnosti svakog korisnika ne mogu se predvideti sve situacije, pa s vremena na vreme u medijima osvanu naslovi o napadima na sisteme u razvijenim zemljama. Posledice ovih napada treba da budu motiv svima nama da poboljšamo bezbednost i izbegnemo da se učimo na sopstvenim greškama.</p>
<p>B&amp;IT: Postoje li precizne informacije o šteti koju hakerski napadi nanose kompanijama u našoj zemlji?<br />
Nebojša Jokić: Mada prema Zakonu o informacionoj bezbednosti IKT sistemi od posebnog značaja imaju obavezu da prijavljuju incidente nadležnom organu, to se u praksi veoma retko dešava. Kompanije prijavljuju incidente policiji ili tužilaštvu onda kada imaju finansijski gubitak i žele da iskoriste sve mogućnosti da povrate izgubljena sredstva. U slučajevima kada su ukradeni ili ugroženi podaci njihovih korisnika kompanije u velikom procentu ne prijavljuju incidente, jer bi time narušile svoju reputaciju i rizikovale velike gubitke. Ovakva praksa nije karakteristična samo za Srbiju, a podaci o šteti objavljuju se tek kada kompanija bude podvrgnuta medijskim pritiscima.</p>
<p>Iz ovih razloga ne postoji tačna statistika ni na globalnom nivou, nego samo procene, koje se kreću od 500 pa sve do 3.000 milijardi dolara štete od cyber kriminala u ovoj godini. Cyber kriminal je najbrže rastuća vrsta kriminala i ne očekuje se promena tog trenda.</p>
<p>B&amp;IT: Koji faktor biste izdvojili kao veoma bitan za bezbedno poslovanje u Srbiji?<br />
Nebojša Jokić: Jedan od ključnih faktora je ljudski faktor. Ako ljudi nisu dobro informisani o opasnostima i obučeni kako da se zaštite, onda će biti ugroženi kako njihovi privatni podaci, tako i informacije kompanija i institucija u kojima rade. Veliki broj napada u današnje vreme počinje od neke vrste socijalnog inženjeringa i može se očekivati da se u bližoj budućnosti nastavi trend rasta broja ovakvih napada. Tek nakon što se metodama socijalnog inženjeringa izvuku određeni podaci ili ostvari pristup sistemu, primenjuju se tehnički metodi i alati za eksploataciju i povećanje dobijenih privilegija.</p>
<p>U Ministarstvu unutrašnjih poslova posvećujemo posebnu pažnju ovom aspektu i uspostavili smo obuku za radnike o opasnostima u cyber prostoru, merama za smanjenje mogućnosti da postanu žrtve zloupotrebe i načinima zaštite svojih i tuđih ličnih podataka. Smatramo da će samo oni koji imaju svest o potrebi zaštite i koji znaju kako da štite sopstvene podatke znati da zaštite i podatke drugih građana.</p>
<p>B&amp;IT: Može li se u bližoj budućnosti očekivati donošenje novog zakona o zaštiti podataka o ličnosti i u kojoj meri će ovaj zakon biti usklađen sa zahtevima GDPR-a?<br />
Nebojša Jokić: Važeći Zakon o zaštiti podataka o ličnosti donet je pre deset godina i razumljivo je da postoji potreba da se on unapredi. Međutim, usaglašavanje oko teksta ovako značajnog zakona nije jednostavno i sigurno će biti dosta polemika oko pojedinih odredaba. U prilog takvom razmišljanju govori činjenica da su i u Evropskoj Uniji u proteklom periodu imali veoma različita mišljenja i da su bile potrebne četiri godine da se postigne saglasnost oko ključnih odredaba GDPR-a.</p>
<p>Mora se imati u vidu da je usklađivanje zakonske regulative jedan od uslova za ulazak u EU i ne dozvoliti da se za koju godinu ovaj proces vrati na početak.</p>
<p>B&amp;IT: Interesuje nas i Vaša procena kada i na koji način možemo da očekujemo proveru usklađenosti poslovanja u Srbiji sa GDPR-om?<br />
Nebojša Jokić: Prema ovoj regulativi, svaka država članica ima obavezu da uspostavi nacionalni nadzorni organ, dok je za nadzor implementacije i obezbeđenje saradnje nacionalnih nadzornih organa nadležan Evropski odbor za zaštitu podataka. S obzirom da Srbija nije članica Evropske Unije, mi nemamo obavezu da sprovodimo odredbe GDPR-a, a takođe ne postoji zakon u Srbiji koji bi takvu obavezu propisao. Za sada nije poznato da li će, ko i na koji način vršiti proveru usklađenosti, ali će takve provere imati smisla tek nakon usvajanja našeg zakonskog okvira usklađenog sa GDPR-om.</p>
<p>Ipak, moram da podsetim da je ova regulativa specifična jer se odnosi i na subjekte van EU. Naše kompanije koje prodaju proizvode preko interneta i pri tome imaju stranice na engleskom jeziku, cene u evrima i pružaju mogućnost da građani EU kupe taj proizvod svakako bi trebalo da dobro prouče odredbe ove regulative.</p>
<p>B&amp;IT: Postoji li onda potreba da naše kompanije i organizacije usaglase svoje poslovanje sa GDPR-om?<br />
Nebojša Jokić: Bez obzira na to što Srbija nije članica EU i što ne postoji domaći zakon koji bi regulisao ovu oblast, savetovao bih sve koji posluju sa građanima EU da i te kako obrate pažnju na ovu regulativu i da usklade svoje poslovanje. Ne smatram da je realno da u bliskom periodu neka od kompanija iz Srbije bude prinuđena da plati zaprećenu kaznu, bez obzira kako se ponašala, ali u trenutku kada Srbija uđe u EU prethodno ponašanje može da bude i te kakav problem.</p>
<p>B&amp;IT: Imate li neku poruku koju biste ovom prilikom želeli da pošaljete svim kompanijama i organizacijama u Srbiji?<br />
Nebojša Jokić: Vodite računa o zaštiti ljudi, informacija i uređaja. Činjenica je da poslovanje zavisi od interneta i da postoje ogromne mogućnosti za delovanje zlonamernih korisnika na internetu. U slučaju napada, mogućnosti za otkrivanje pravih počinilaca nisu velike, a za njihovo kažnjavanje i vraćanje izgubljenog mnogo manje. Investicije u poboljšanje bezbednosti predstavljaju ulaganje u stabilan rad kompanije.<br />
Druga poruka koju bih poslao je da radite na sebi. Posvetite više pažnje svojoj edukaciji i pružite podršku drugima. Bezbednost je obaveza svih nas.</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/bezbednost-je-obaveza-svih-nas/">BEZBEDNOST JE OBAVEZA SVIH NAS</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ŠTA SE KRIJE IZA AKRONIMA KAAS?</title>
		<link>https://businessandit.rs/businessit-br-11/sta-se-krije-iza-akronima-kaas/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 11:53:48 +0000</pubDate>
				<category><![CDATA[Bezbednost]]></category>
		<category><![CDATA[Business&IT-br.11]]></category>
		<category><![CDATA[Infrastruktura-16]]></category>
		<category><![CDATA[Infrastruktura-nova]]></category>
		<category><![CDATA[Platforma za razvoj aplikacija-16]]></category>
		<category><![CDATA[Platforma za razvoj aplikacija-nova]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=210057</guid>

					<description><![CDATA[<p>Na već poduži niz: IaaS, Paas, SaaS i dr. nadovezuju se i CaaS i KaaS – Container-as-a-Service i Kubernetes-as-a-Service Kompanije čije je glavno polje delatnosti razvoj aplikacija lako prihvataju nove trendove, kako u samom razvoju, tako i u organizaciji razvojnih timova, okrećući se ka DevOps modelu i agilnom pristupu razvoju aplikacija, pa je rad sa [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/sta-se-krije-iza-akronima-kaas/">ŠTA SE KRIJE IZA AKRONIMA KAAS?</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p><em>Na već poduži niz: IaaS, Paas, SaaS i dr. nadovezuju se i CaaS i KaaS – Container-as-a-Service i Kubernetes-as-a-Service</em></p>
</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Kompanije čije je glavno polje delatnosti razvoj aplikacija lako prihvataju nove trendove, kako u samom razvoju, tako i u organizaciji razvojnih timova, okrećući se ka DevOps modelu i agilnom pristupu razvoju aplikacija, pa je rad sa kontejner tehnologijama za većinu gotovo podrazumevan. Sa sve većom primenom u praksi, stvorila se potreba za složenijim alatima koji omogućavaju rad sa različitim kontejner tehnologijama. Jedno od najpopularnijih rešenja na ovom polju Kubernetes predstavlja platformu za organizovanje i uvezivanje aplikacija organizovanih u kontejnere. Ovu platformu razvila je kompanija Google, zahvaljujući višegodišnjem iskustvu u primeni kontejnera u produkcionom okruženju.</p>
<p>VMware, kao lider u oblasti korporativnog IT-ja, plasirao je u saradnji sa kompanijom Pivotal platformu na kojoj, kombinacijom različitih rešenja, pruža Kubernetes kao servis. U pozadini ove platforme, Kubernetes je smešten na vSphere okruženje, u koje su inkorporirana različita rešenja, kao što je NSX-T, kojim se obezbeđuje virtuelizacija mreže.</p>
<h2>Kubernetes na vSphere platformi</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-210091" src="https://businessandit.rs/wp-content/uploads/2022/01/STA-SE-KRIJE-IZA-AKRONIMA-KAAS_-1-1.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/STA-SE-KRIJE-IZA-AKRONIMA-KAAS_-1-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/STA-SE-KRIJE-IZA-AKRONIMA-KAAS_-1-1-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>Monitoring komponenata klastera obezbeđen je kroz BOSH, alat otvorenog koda koji pruža funkcije nadgledanja infrastrukture, instalacije softverskih paketa i startovanja, kao i kreiranja virtuelnih mašina. Dakle, osim nadgledanja komponenata, ovaj alat ih može restartovati, pa čak i ponovo kreirati. Kroz BOSH, PKS platforma pruža i rešenje za još jedan od poznatih problema – ažuriranje verzije Kubernetes klastera. Ono je omogućeno opcijom automatizovanog upgrade-a, redosledom definisanim po ugrađenoj logici PKS platforme.</p>
<p>Smešteni na ovu infrastrukturu, Kubernetes klasteri mogu biti povezani na Google Cloud Platform Services preko GCP service brokera. Dodatno, PKS uključuje i Harbor, centralni registar otvorenog koda za skladištenje slika, razvijen od strane VMware-a, koji pruža mogućnost skeniranja ranjivosti slika i njihovu verifikaciju.</p>
<p>Kako bi se izbegao gubitak podataka u slučaju otkazivanja jednog od nodova Kubernetes-a, potrebno je obezbediti perzistentan prostor za skladištenje podataka. PKS kroz vSphere Storage Provider omogućava administratorima Kubernetes klastera jednostavno kreiranje perzistentnih volumena.</p>
<p>Kreiranje klastera omogućeno je kroz jedinstvene API PKS platforme. Svaki od novih klastera kreiranih na ovaj način nadalje je dostupan. Posredstvom API-ja, administrator Kubernetes klastera ima jednostavnu mogućnost administriranja kroz komandnu liniju, pozivanjem njemu poznatih kubectl komandi.</p>
<p>Iako se akronim KaaS možda može učiniti kao samo jedan od marketinških termina, ova platforma sa vSphere elementima u pozadini i popularnim rešenjima otvorenog koda na višim nivoima, predstavlja kompletno rešenje, koje značajno olakšava rad sa kontejnerima u korporativnim okruženjima. Korisnicima čija je infrastruktura zasnovana na VMware rešenjima upravo ova platforma može znatno olakšati ispunjavanje zahteva njihovih razvojnih timova za Kubernetes-om, ali i kontejner tehnologijama uopše.</p>
<p>Nevena Krunić</p>
</div>
</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/sta-se-krije-iza-akronima-kaas/">ŠTA SE KRIJE IZA AKRONIMA KAAS?</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MONITORING IT OKRUŽENJA</title>
		<link>https://businessandit.rs/businessit-br-11/monitoring-it-okruzenja/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 11:18:14 +0000</pubDate>
				<category><![CDATA[Bezbednost]]></category>
		<category><![CDATA[Business&IT-br.11]]></category>
		<category><![CDATA[Monitoring-16]]></category>
		<category><![CDATA[Monitoring-nova]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=209945</guid>

					<description><![CDATA[<p>Alati za monitoring razvijali su se zajedno sa IT okruženjem, a ulaskom veštačke inteligencije i mašinskog učenja u proces kreiranja softvera otpočeo je razvoj pametnijih i proaktivnijih rešenja Krajem prošlog veka otpočeo je ubrzan razvoj softvera i hardvera za monitoring IT sistema, pre svega IT infrastrukture. Glavni razlog bio je, svakako, sve veći uticaj poslovnih [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/monitoring-it-okruzenja/">MONITORING IT OKRUŽENJA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Alati za monitoring razvijali su se zajedno sa IT okruženjem, a ulaskom veštačke inteligencije i mašinskog učenja u proces kreiranja softvera otpočeo je razvoj pametnijih i proaktivnijih rešenja</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-209955" src="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></p>
<p>Krajem prošlog veka otpočeo je ubrzan razvoj softvera i hardvera za monitoring IT sistema, pre svega IT infrastrukture. Glavni razlog bio je, svakako, sve veći uticaj poslovnih aplikacija i baza podataka na proizvodnju i logistiku u kompanijama koje su ubrzano uvodile ERP sisteme, kao i dinamičan razvoj i usložnjavanje računarskih mreža u kojima su se te poslovne aplikacije izvršavale. Računarski sistemi su „izašli iz podruma“, postali dostupni velikom broju korisnika, koji su počeli razmenjivati dokumente, a u sve većem broju kompanija poslovne transakcije počele su se izvršavati u realnom vremenu. Paralelno, korisnici su postajali „anonimni“, sve veći broj aplikacija dozvoljavao je pristup sa interneta, ubrzano se razvijao e-komerc.</p>
<p>Sasvim je prirodno da su kompanije želele da imaju kontrolu nad svim poslovnim događajima u svojim sistemima. Korisnici i poslovni procesi postali su veoma osetljivi na otkazivanje rada pojedinih delova IT sistema i eventualni gubitak podataka, pa je softver za monitoring počeo da dobija sve značajnije mesto u IT svetu.</p>
<p>Kako se fokus sa hardvera pomerao na korisnike i poslovne aplikacije, otpočeo je razvoj softvera za monitoring aplikacija i baza podataka. Ova grupa softvera omogućila nam je tzv. user experience, mogućnost da vidimo kako se naš IT sistem ponaša iz ugla korisnika. Ako bismo imali još i korelaciju sa infrastrukturom, bilo bi moguće dobiti pouzdane informacije o ponašanju našeg sistema.</p>
<p>Ova priča dostigla je svoj zenit početkom 21. veka. Situacija u Srbiji nije se mnogo razlikovala od one u razvijenijem delu IT sveta. Sa razvojem interneta postale su široko dostupne informacije o proizvodima za monitoring, kojih je bilo sve više, pa se u prvoj dekadi 21. veka sistemi za monitoring pojedinačnih IT infrastruktura ubrzano implementiraju i kod nas.</p>
<p>Osobenost uvođenja sistema za monitoring kod nas je da su inicijatori bili IT sektori u preduzećima, da bi olakšali svoj posao, dok menadžment nije imao suštinska saznanja o toj vrsti softvera i na sve je gledao kao na dodatni trošak. Kao rezultat takvih trendova kod nas i danas imamo prilično neuređeno tržište sistema za monitoring, a zbog želje da se troškovi smanje u mnogim preduzećima uvedeni su neintegrisani sistemi, razni open source programi ili besplatne verzije komercijalnog softvera sa ograničenim mogućnostima.</p>
<h2>Upravljivost, kontrola, sigurnost</h2>
<p>Ipak, razvoj IT industrije nije čekao i neke važne pojave u IT svetu nisu mimoišle ni nas. Desila se virtuelizacija IT infrastrukture, desio se IT outsourcing, desio se cloud. Sve pobrojano bilo je posledica težnje kompanija da povećaju profitabilnost i efikasnost, a da istovremeno obezbede sigurnost, upravljivost i kontrolu nad svim servisima koje koriste.</p>
<p>Sistemi su postajali sve kompleksniji, a njihovo uvođenje i održavanje sve složenije. U takvoj situaciji moderan sistem za monitoring treba da omogući:</p>
<ul>
<li>proaktivno delovanje</li>
<li>kontrolu troškova održavanja IT sistema</li>
<li>predvidljivost investicija (pomoć u izradi budžeta)</li>
<li>kontrolu izvršavanja ugovora o outsourcing-u usluga, aplikacija, infrastrukture</li>
<li>vezu sa sistemom za tiketing</li>
<li>vezu sa sistemom za asset management</li>
<li>ekspertizu o svim značajnim (kritičnim) dešavanjima u IT okruženju kompanije</li>
<li>bazu znanja o našem IT sistemu, sa posebnim osvrtom na aspekt bezbednosti</li>
<li>auditing.</li>
</ul>
<p>Već na prvi pogled jasno je da se ovi zahtevi ne mogu ispuniti jednim „parčetom“ softvera ili hardvera. Potreban je organizovan pristup problemu, dosta znanja i korišćenje više različitih sistema softvera i hardvera da bismo došli do rezultata. U nastavku biće pokazani neki delovi sistema za monitoring koje COMING koristi i nudi svojim korisnicima kao uslugu, a koji daju odgovore na neke od zahteva koje smo postavili.</p>
<h2>Runecast Analyzer</h2>
<p>Radi se o kombinacija softvera i usluge koja se bazira na ekspertizi timova COMING-a i Runecast-a. Softver je namenjen inspekciji i monitoringu rada VMware okruženja, sa posebnim osvrtom na bezbednost. Kao svi genijalni proizvodi, i ovaj je krajnje jednostavan za upotrebu. Postoji mogućnost offline i online rada, kao i cloud usluge. Pored svih najboljih praksi koje su preuzete od VMware-a, tu je i usluga ekspertize koju pruža COMING Cloud tim.</p>
<p><img loading="lazy" decoding="async" class="alignnone  wp-image-209961" src="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-1.png" alt="" width="502" height="319" srcset="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-1.png 502w, https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-1-480x305.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 502px, 100vw" /><img loading="lazy" decoding="async" class="alignnone  wp-image-209963" src="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-2.jpg" alt="" width="508" height="343" srcset="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-2.jpg 508w, https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-2-480x324.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 508px, 100vw" /></p>
<p>Neke od mogućnosti Runecast-a:</p>
<ul>
<li>operativni i bezbednosni izveštaji u realnom vremenu</li>
<li>nadgledanje i rešavanje problema sa virtuelnom infrastrukturom</li>
<li>napredna analiza – platforma pokretana mašinskim učenjem</li>
<li>laka instalacija – dostupan je OVA</li>
<li>offline rad – offline storage ograničava izlaganje interne mreže i resursa na internet</li>
<li>redovni update sistema.</li>
</ul>
<p>Runecast Analizer se lako implementira u sva VMware okruženja, nezavisno od njihove veličine.</p>
<h2>Blue Medora</h2>
<p>Nov pristup monitoringu sistema i integracija sa VMware, SAP, Microsoft, Oracle alatima čini ovu firmu posebno inovativnom. O svim proizvodima kompanije Blue Medora možete čitati na kompanijskom sajtu (https://bluemedora.com), a ovde ćemo se pozabaviti jednim od brojnih dodataka za VMware vRealize pod nazivom VMware vRealize Operations Management Pack for SAP. Uz pomoć ovog dodatka moguće je realizovati kompletan monitoring nad SAP sistemima koji su virtuelizovani u VMware okruženju.</p>
<p>Uz Blue Medora vRealize Operations Management Pack for SAP moguće je detaljno analizirati SAP radno okruženje, kao i opterećenja sistema u toku rada. Na taj način postižemo bolje performanse aplikacija, sa mogućnošću da iskoristimo prediktivnu analitiku za bolje planiranje kapaciteta, kao i seriju predefinisanih pogleda i izveštaja koji nam pružaju detalje o radu SAP-a na virtuelnom nivou.</p>
<p><img loading="lazy" decoding="async" class="alignnone  wp-image-209975" src="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-3.png" alt="" width="501" height="283" srcset="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-3.png 501w, https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-3-480x271.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 501px, 100vw" /> <img loading="lazy" decoding="async" class="alignnone  wp-image-209979" src="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-4.jpg" alt="" width="501" height="283" srcset="https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-4.jpg 501w, https://businessandit.rs/wp-content/uploads/2022/01/MONITORING-IT-OKRUZENJA-4-480x271.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 501px, 100vw" /></p>
<p>Pored toga, paket za upravljanje karakteriše mapiranje veza između komponenata SAP sistema i komponenata virtuelne infrastrukture, što nam omogućava da jasno razumemo šta bi moglo dovesti do problema. Takođe, to ubrzava pronalaženja uzroka problema i osigurava da krajnji korisnici ne trpe kada se oni pojave. U kombinaciji sa detaljnim upozorenjima i obaveštenjima, uobičajeno spor proces rešavanja problema transformiše se u brzo pronalaženje glavnih uzroka problema i njihovo otklanjanje tako da nema ponavljanja istih grešaka u budućnosti.</p>
<p>Više o rešenjima koja su pomenuta u tekstu možete saznati u direktnoj komunikaciji sa zaposlenima u COMING-u. Uz to, materijali u vezi sa ovim rešenjima prezentovani na 15. COMING IT konferenciji dostupni su na adresi www.konferencija.coming.rs. Za sva ostala praktična iskustva u radu sa pomenutim rešenjima možete nas kontaktirati na e-mail ili direktno. Srećan monitoring!</p>
<p>Slobodan Malbašić</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-11/monitoring-it-okruzenja/">MONITORING IT OKRUŽENJA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
