<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bezbednost-16 Archives - Business&amp;IT</title>
	<atom:link href="https://businessandit.rs/category/businessit-br-16/bezbednost-16/feed/" rel="self" type="application/rss+xml" />
	<link>https://businessandit.rs/category/businessit-br-16/bezbednost-16/</link>
	<description>Web servis naKlik</description>
	<lastBuildDate>Fri, 30 Aug 2024 22:11:58 +0000</lastBuildDate>
	<language>sr-RS</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>

<image>
	<url>https://businessandit.rs/wp-content/uploads/2022/12/cropped-business-it-site-icon-web-32x32.jpg</url>
	<title>Bezbednost-16 Archives - Business&amp;IT</title>
	<link>https://businessandit.rs/category/businessit-br-16/bezbednost-16/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Prevencija umesto reakcije</title>
		<link>https://businessandit.rs/businessit-br-16/prevencija-umesto-reakcije/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Tue, 06 Dec 2022 09:16:58 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.16]]></category>
		<category><![CDATA[Monitoring-16]]></category>
		<category><![CDATA[Monitoring-nova]]></category>
		<guid isPermaLink="false">https://www.businessandit.rs/?p=213475</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/prevencija-umesto-reakcije/">Prevencija umesto reakcije</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Redovnim i preventivnim pregledom stanja infrastrukture utvrđuju se i eliminišu potencijalne pretnje i pre nego što se one realizuju. Zato zaposleni u COMING-u redovno prate dešavanja na mreži, cloud-u, serverima i aplikacijama, kako bi korisnici usluge monitoringa mogli da se posvete primarnoj delatnosti, bez bojazni za stanje sistema.</h2>
<hr />
<p style="text-align: justify;">Naravno, dok se jedne stvari menjaju, druge ostaju iste. I dalje postoji i postojaće briga o stanju serverske infrastrukture, zauzeću diskova, bazama podataka, pretnjama koje dolaze od spolja. Šta raditi kako bi se te brige smanjile ili čak nestale?</p>
<p style="text-align: justify;">Monitoring sistem objedinjuje nadzor aplikacija i infrastrukture u jednom rešenju. Predviđa nadgledanje kritičnih infrastrukturnih komponenata u realnom vremenu, praćenjem njihove raspoloživosti i opterećenja, čime se formira slika o ponašanju i performansama celokupne infrastrukture određenog korisnika. Redovnim i preventivnim pregledom stanja infrastrukture utvrđuju se i eliminišu potencijalne pretnje i pre nego što se dogode. Upravo takvo praćenje je jedino sigurno rešenje da korisnik neće doći u situaciju da njegov sistem bude nedostupan ili neispravan.</p>
<p style="text-align: justify;">Postoje razna rešenja pomoću kojih možemo pratiti stanje sistema, kao i različiti načini prikazivanja. Na operativnim lokacijama u Beogradu i Nišu, zaposleni u COMING-u redovno prate dešavanja na mreži, cloud-u, serverima i aplikacijama, kako bi korisnici usluge monitoringa mogli da se posvete primarnoj delatnosti, bez bojazni za stanje sistema.</p>
<h3>NOC – Network Operation Center</h3>
<p style="text-align: justify;">Većina napada i problema dešava se van radnog vremena. Tu NOC stupa na scenu. NOC servis neprekidno prati dešavanja, brine da sve funkcioniše bez problema i da kašnjenja budu minimalna. U okviru usluga koje COMING nudi postoji mogućnost pružanja usluge za nadgledanje sistema. Ova usluga podrazumeva centralizovano praćenje performansi infrastrukturnih komponenata i njihovog statusa, kao što su serverska, storidž i mrežna infrastruktura. Postoji i mogućnost praćenja raspoloživosti i performansi ključnih servisa za poslovanje, poput servisa za backup, DR (Disaster Recovery), Tier1 i baze podataka. Jednostavnim postavljanjem senzora na tačke koje želimo da posmatramo dobijamo očitavanja i informacije o statusu u realnom vremenu.</p>
<h3>NDR – Network Detection and Response</h3>
<p style="text-align: justify;">Kao jedan deo NOC usluge izdvaja se NDR rešenje. Njegove glavne karakteristike su mogućnost praćenja saobraćaja na ključnim tačkama mrežne infrastrukture i izveštavanje u realnom vremenu. Ukoliko dođe do neuobičajenog ponašanja u okviru mreže, zahvaljujući naprednim tehnikama mašinskog učenja, nadležni tim će vrlo brzo biti obavešten. Na ovaj način se povećava bezbednost mreže, prati se njena dostupnost i brzina odziva, čime se pruža velika pomoć security timu. Zahvaljujući NDR rešenju i automatizaciji procesa, smanjuje se broj lažnih alarma i timovi se mogu fokusirati na zaustavljanje realnih napada.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-213545 size-full" src="https://businessandit.rs/wp-content/uploads/2022/12/prevencija.jpg" alt="" width="476" height="260" srcset="https://businessandit.rs/wp-content/uploads/2022/12/prevencija.jpg 476w, https://businessandit.rs/wp-content/uploads/2022/12/prevencija-300x164.jpg 300w" sizes="(max-width: 476px) 100vw, 476px" /></p>
<h3>SOC – Security Operation Center; SIEM &#8211; Security Information and Event Management</h3>
<p style="text-align: justify;">SIEM rešenje omogućava centralizovano prikupljanje sigurnosnih informacija i događaja, kao i njihov prikaz u realnom vremenu. Na ovaj način je omogućen pregled bezbednosnih rizika sa kojima se kompanije suočavaju i preduzetih aktivnosti. SIEM rešenja predstavljaju skup kompleksnih tehnologija koje pružaju korisnicima holistički pogled na celokupnu IT infrastrukturu. Rešenje koje je COMING izabrao omogućava integraciju i sakupljanje logova sa najvećeg broja poznatih IT rešenja. SIEM je u mogućnosti da sakuplja logove sa mrežnih uređaja (svičevi, ruteri, NGFW), WAF, NDR, antivirus (EDR), IPS/IDS, antispam i drugih IT rešenja. Mogućnost integracije sa domenom omogućava praćenje autentifikacije korisnika, izmene korisničkih privilegija, kao i detekciju kompromitovanog domenskog naloga.</p>
<h3>UBA &#8211; User Behavior Analytics</h3>
<p>Napadi koji potiču unutar same organizacije mogu biti veoma teški za detekciju. Napadač verovatno već poseduje odgovarajuće parametre koji mu omogućavaju pristup osetljivim podacima.</p>
<p style="text-align: justify;">U ovom slučaju napadač je upoznat sa vrednostima koje imaju određeni osetljivi podaci i gde su oni smešteni. Na ovaj način napadač je u mogućnosti da konstantno i nesmetano izvlači poverljive informacije. Iz tog razloga ga je izuzetno teško detektovati kao malicioznog korisnika. UBA rešenje je sposobno da detektuje pristup osetljivim podacima van radnog vremena, prebacivanje ovih podataka na prenosive uređaje ili logovanje na sistem sa nepoznate lokacije. UBA omogućava poređenje ovakvog ponašanja sa uobičajenim obrascima i u stanju je da generiše upozorenje i dostavi dokaze o potencijalno malicioznom ponašanju određenog korisnika, kao i da detektuje brute-force napade. UBA skraćuje vreme potrebno za detekciju cyber napada kao što su ransomware i phishing.</p>
<h3>EDR – Endpoint Detection and Response</h3>
<p style="text-align: justify;">Više od 70% cyber napada počinje na endpointu. Iz tog razloga je zaštita endpointa od suštinske važnosti. EDR rešenja predstavljaju najnapredniju generaciju antivirus rešenja. Ona omogućavaju detekciju sigurnosnih incidenata, ograničavanje njihovog širenja sa endpoint uređaja, detaljniju istragu i analitiku, kao i vraćanje zaraženog uređaja na stanje pre infekcije. Koristeći napredne tehnike mašinskog učenja, EDR rešenja su u mogućnosti da zaustave nove/nepoznate napade, kao i da prepoznaju i zaustave ransomware napad pre nego što je šteta naneta.</p>
<h3>Vulnerability scan</h3>
<p style="text-align: justify;">Skeniranje ranjivosti predstavlja proces identifikovanja sigurnosnih slabosti i propusta u sistemu ili softveru. Skeniranje ranjivosti pruža uvid u sigurnosne propuste pri konfiguraciji mrežnih uređaja, kao što su otvoreni portovi, servisi ili aplikacije koje se nalaze na ranjivim verzijama operativnog sistema. U cilju zaštite organizacije od zlonamernih napadača i otkrivanja poverljivih informacija, a u skladu sa zakonskom regulativom, preporuka je vršenje povremenog skeniranja ranjivosti. Zahvaljujući SOCu, omogućeno je proaktivno praćenje potencijalnih ranjivosti, preporuka, kao i preduzetih akcija.</p>
<p style="text-align: justify;">Sva pomenuta rešenja su međusobno kompatibilna i omogućavaju bržu detekciju, automatizaciju i odgovor na bezbednosne pretnje. Dugogodišnje iskustvo pokazalo je da je prevencija bila, jeste i biće bolje i efektnije rešenje od same reakcije. Veoma je važno ovaj iscrpljujući zadatak prepustiti nekome u koga imate poverenje i ko je spreman da reaguje na svaki alarm koji se pojavi, takođe nekome ko ima kvalifikovano osoblje koje će umeti da prepozna pretnju i eliminiše je pre nego što eskalira. Benefiti koji se dobijaju preduzimanjem ovog koraka su veliki; to nije samo ušteda sredstava, već takođe vremena i energije. Poslovanje koje se oslobodilo tog dela posla dobiće vreme i ljude koji se mogu usmeriti na strateške zadatke, kompaniji bitne.</p>
<p><em>Milena Savić, Ivana Denić i Luka Živanović</em></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" width="473" height="236" src="https://businessandit.rs/wp-content/uploads/2022/12/Image_127.jpg" alt="" title="" srcset="https://businessandit.rs/wp-content/uploads/2022/12/Image_127.jpg 473w, https://businessandit.rs/wp-content/uploads/2022/12/Image_127-300x150.jpg 300w" sizes="(max-width: 473px) 100vw, 473px" class="wp-image-213825" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/prevencija-umesto-reakcije/">Prevencija umesto reakcije</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kompanija Dell donosi kvalitetna rešenja za cyber bezbednost u multicloud i edge okruženjima</title>
		<link>https://businessandit.rs/businessit-br-16/kompanija-dell-donosi-kvalitetna-resenja-za-cyber-bezbednost-u-multicloud-i-edge-okruzenjima/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 05 Dec 2022 15:11:12 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.16]]></category>
		<guid isPermaLink="false">https://www.businessandit.rs/?p=213723</guid>

					<description><![CDATA[<p>Centar izvrsnosti Zero Trust uz nove ponude i usluge za cyber bezbednost pomoći će kompanijama u pružanju sve veće otpornosti za modernu zaštitu &#160; Dell Technologies (NYSE:DELL) otvoriće Centar izvrsnosti Zero Trust u saradnji s CyberPoint International i institutom Maryland Innovation Security (MISI) u proleće 2023. u DreamPortu, glavnom američkom pogonu za razvoj inovacija na [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/kompanija-dell-donosi-kvalitetna-resenja-za-cyber-bezbednost-u-multicloud-i-edge-okruzenjima/">Kompanija Dell donosi kvalitetna rešenja za cyber bezbednost u multicloud i edge okruženjima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i><span style="font-weight: 400;">Centar izvrsnosti Zero Trust uz nove ponude i usluge za cyber bezbednost pomoći će kompanijama u pružanju sve veće otpornosti za modernu zaštitu</span></i></p>
<p>&nbsp;</p>
<p><b>Dell Technologies (NYSE:DELL) otvoriće Centar izvrsnosti Zero Trust u saradnji s CyberPoint International i institutom Maryland Innovation Security (MISI) u proleće 2023. u DreamPortu, glavnom američkom pogonu za razvoj inovacija na području cyber bezbednosti koji pripada Cyber Commandu. Kompanija Dell takođe predstavlja nove usluge cyber bezbednosti koje organizacijama omogućuju procenu zrelosti sigurnosnog modela nultog poverenja (Zero Trust) i cyber otpornosti, </b><b><i>endpoint</i></b><b> sigurnosna rešenja za podršku hibridnom radu i zaštitu od </b><b><i>ransomwarea</i></b><b> kod skladištenja i čuvanja podataka.</b></p>
<p><span style="font-weight: 400;">Zero Trust je model cyber bezbednosti koji menja način na koji organizacije pristupaju zaštiti svog sistema – od  oslanjanja isključivo na odbranu perimetra, pa do proaktivne strategije koja prepoznaje i dopušta samo one dobre aktivnosti u ekosistemima i dana cevovodima. Omogućuje organizacijama da bolje usklade svoju strategiju cyber bezbednosti u data centru, </span><i><span style="font-weight: 400;">cloudu</span></i><span style="font-weight: 400;"> i na </span><i><span style="font-weight: 400;">edgeu</span></i><span style="font-weight: 400;">. Dell ima za cilj da posluži kao katalizator za korisnike da postignu Zero Trust rezultate, istovremeno čineći dizajn i integraciju ove arhitekture lakšim.</span></p>
<p><span style="font-weight: 400;">„U </span><i><span style="font-weight: 400;">multicloud</span></i><span style="font-weight: 400;"> svetu, strategija cyber bezbednosti organizacije mora da prevaziđe njenu infrastrukturu i da se proširi na njene aplikacije i podatke. Verujemo da je Zero Trust strategija nultog poverenja najbolji put napred. Dell ima proverenu IT i bezbednosnu osnovu, iskustvo u tehnološkoj integraciji i širok globalni partnerski ekosistem koji kupcima pomaže da pojednostave transformacije cyber bezbednosti“, rekao je </span><b>John Roese, globalni tehnološki direktor, Dell Technologies.</b></p>
<p>&nbsp;</p>
<p><b>Centar izvrsnosti za ubrzano usvajanje Zero Trust strategija</b></p>
<p><span style="font-weight: 400;">Zajedno sa svojim partnerima &#8211; </span><span style="font-weight: 400;">institutom Maryland Innovation Security (M</span><span style="font-weight: 400;">ISI), CyberPoint International i timom malih preduzeća u vlasništvu žena i veterana u industriji, Dell će pokrenuti Centar izvrsnosti Zero Trust u DreamPortu kako bi organizacijama pružili siguran data centar za proveru korištenja Zero Trust modela. Centar izvrsnosti koristiće </span><a href="https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf"><b>referentnu Zero Trust arhitekturu Ministarstva odbrane</b></a><span style="font-weight: 400;"> kao temelj za organizacije da testiraju konfiguracije pre implementacije u sopstvenom okruženju. Usklađivanjem preko opsežnog ekosistema, kompanija Dell će isporučiti ponovljiv nacrt arhitekture, pružajući brži put do njenog usvajanja i olakšavajući korisnicima teret integracije i usklađivanja.</span></p>
<p><span style="font-weight: 400;">„Verujemo da će naša ključna suradnja s Dell Technologies u DreamPort centru izvrsnosti podstaći brzu inovaciju i integraciju Zero Trust rešenja kako bi se pomoglo američkoj vladi i komercijalnim preduzećima u odbrani od sve složenijih i češćih </span><i><span style="font-weight: 400;">cybe</span></i><span style="font-weight: 400;">r pretnji”, rekao je </span><b>Horace Jones, predsednik, CyberPoint International. </b></p>
<p>&nbsp;</p>
<p><b>Rešenja za cyber bezbednost usklađena sa Zero Trust modelom uz smanjenje rizika</b></p>
<p><span style="font-weight: 400;">Kao pomoć organizacijama u usklađivanju sa Zero Trust načelima i postizanju cyber otpornosti, </span><b>Dell Cybersecurity Advisory Services</b><span style="font-weight: 400;"> osigurava kompanijama plan i strategiju do Zero Trust bezbednosnog modela koji se temelji na njihovim postojećim imovinama cyber bezbednosti. Ove usluge pronalaze i rešavaju bezbednosne nedostatke, određuju napredne tehnologije koje bi korisnici trebalo da implementiraju i pomažu im da nauče kako omogućiti kontinuirani nadzor i upravljanje za dugoročnu cyber otpornost. Uz kompaniju Dell i njena rešenja, organizacije imaju sve potrebne alate i korisne uvide za bolju bezbednost podataka i IT okruženja.</span></p>
<p><span style="font-weight: 400;">Kako bi se smanjio prostor za cyber napad i osigurala bolja zaštita organizacije, Dell nudi novu </span><b>Vulnerability Management</b><span style="font-weight: 400;"> uslugu. Ova usluga uključuje Dell stručnjake koji skeniraju korisnička okruženja u potrazi za ranjivostima, daju potpunu sliku o izloženosti pretnjama i pomažu u određivanju prioriteta zakrpa.</span></p>
<p>&nbsp;</p>
<p><b>Rešenja za cyber bezbednost komercijalnih računara podržavaju hibridni rad</b></p>
<p><span style="font-weight: 400;">Uz provale koje se događaju iznad i ispod operativnog sistema, zaštićeni uređaji ključni su za stvaranje Zero Trust organizacije. Dell nastavlja da poboljšava svoj portfolio novim ponudama koje korisnicima pomažu da spreče, otkriju i reaguju na pretnje gde god se pojavile i omogućuju veću kontrolu nad IT okruženjem:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Zaštita hardvera za bolje sigurnosne mere komercijalnih računara u industriji</b><span style="font-weight: 400;">: Za rešavanje rastućih pretnji lanca snabdevanja, kupci sada mogu da odluče da Dell onemogući priključke računara pre isporuke kako bi se sprečilo neovlašćeno menjanje BIOS postavki. Dell također proširuje dostupnost pečata zaštićenih od neovlašćenog otvaranja na Aziju i Pacifik, Europu, Bliski istok i Afriku kako bi ponudio više fizičkih bezbednosnih mera tokom isporuke.</span></li>
<li style="font-weight: 400;" aria-level="1"><b><i>Firmware</i></b><b> zaštita za otkrivanje rastućih pretnji</b><span style="font-weight: 400;">: Organizacije mogu da otkriju potencijalno mešanje u BIOS računara uz mogućnost nove integracije telemetrije između Microsoft Intune, kao dela Microsoft Endpoint Managera, i Splunk konzola. Unutar Microsoft Endpoint Manager administrativnog interfejsa, IT administratori mogu da osiguraju, kontrolišu i konfigurišu Dell računare, uključujući BIOS konfiguraciju i upravljanje lozinkama. Ove mogućnosti, s kojima je Dell prvi na tržištu, bit će dostupne u budućem izdanju Intune programske podrške kako bi pomogle u osiguravanju korisničke produktivnosti uz smanjenje složenosti IT procesa.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Napredne zaštite softvera</b><span style="font-weight: 400;">: Nove mogućnosti kompanije Dell ubrzavaju otkrivanje i uklanjanje pretnji. Dodatno, nova ponuda za sprečavanje gubitka podataka pomaže u zaštiti osetljivih podataka od neovlaštenog preuzimanja na spoljne USB uređaje, istovremeno pružajući veću vidljivost i kontrolu nad takvim ponašanjem. </span></li>
</ul>
<p>&nbsp;</p>
<p><b>Poboljšana </b><b><i>cyber </i></b><b>zaštita i oporavak za skladištenje podataka</b></p>
<p><span style="font-weight: 400;">S obzirom na povećanje količine podataka koji se skladište, poput videozapisa i fotografija, ključno je iskoristiti prednosti najnovijih rešenja za cyber zaštitu koja izoluju podatke, inteligentno otkrivaju pretnje i omogućuju brzi oporavak podataka.</span></p>
<p><b>Dell ECS Enterprise Object Storage</b><span style="font-weight: 400;"> platforma proširuje mogućnosti cyber zaštite kako bi korisnicima pomogla u zaštiti podataka u izolovanom cyber trezoru koji se nalazi na lokaciji ili </span><i><span style="font-weight: 400;">remote</span></i><span style="font-weight: 400;">. Kritične aplikacije i rezervni sistemi, dostupni putem AWS S3 protokola, mogu da nastave da pristupaju izolovanoj kopiji dok podržavaju zakonsku usklađenost u slučaju cyber napada koji može da ugrozi primarnu i sekundarnu kopiju podataka. Zajedno s veštačkom inteligencijom koja otkriva pretnje i nepromenjivošću, ovo novo rešenje pruža organizacijama brzi oporavak podataka od </span><i><span style="font-weight: 400;">ransomwarea</span></i><span style="font-weight: 400;"> i drugih zlonamernih napada.</span></p>
<p><span style="font-weight: 400;">Više informacija možete pronaći na </span><a href="https://www.dell.com/en-hr?c=hr&amp;l=en&amp;s=gen&amp;mp=dell.hr/&amp;redirect=1"><b>Dell.hr</b></a><span style="font-weight: 400;">.</span></p>
<p><b>Dodatni izvori</b></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Povežite se s kompanijom Dell putem</span> <a href="https://www.linkedin.com/company/delltechnologies/"><span style="font-weight: 400;">LinkedIn</span></a><span style="font-weight: 400;"> i </span><a href="https://twitter.com/DellTechAPEX/status/1445376050809221125?s=20"><span style="font-weight: 400;">Twitter</span></a> <span style="font-weight: 400;">profila</span></li>
</ul>
<p><b># # #</b></p>
<p><b>O kompaniji Dell Technologies</b></p>
<p><span style="font-weight: 400;">Dell Technologies</span><span style="font-weight: 400;"> (NYSE:DELL) pomaže organizacijama i pojedincima da izgrade svoju digitalnu budućnost i transformišu način na koji rade, žive i zabavljaju se. Kompanija pruža kupcima najširi i najinovativniji portfolio tehnologija i usluga za eru podataka.</span></p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/kompanija-dell-donosi-kvalitetna-resenja-za-cyber-bezbednost-u-multicloud-i-edge-okruzenjima/">Kompanija Dell donosi kvalitetna rešenja za cyber bezbednost u multicloud i edge okruženjima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bekap za Microsoft 365 – opcija ili obaveza?</title>
		<link>https://businessandit.rs/businessit-br-16/bekap-za-microsoft-365-opcija-ili-obaveza/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 05 Dec 2022 09:21:39 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.16]]></category>
		<category><![CDATA[Monitoring-16]]></category>
		<category><![CDATA[Monitoring-nova]]></category>
		<guid isPermaLink="false">https://www.businessandit.rs/?p=213471</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/bekap-za-microsoft-365-opcija-ili-obaveza/">Bekap za Microsoft 365 – opcija ili obaveza?</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>„Zašto da pravim rezervnu kopiju svojih Microsoft 365 podataka?“ Ovo pitanje često čujemo, a obično ga prati i izjava: „Microsoft brine o tome.“ Da li je sve zaista tako i koliko ste sigurni u to?</h2>
<hr />
<p>Potpuni pristup, kontrola i zaštita podataka jesu deo širokog spektra usluga koje Microsoft 365 pruža, ali sveobuhvatna rezervna kopija vaših podataka nije jedna od njih. To je veoma važna informacija, koje mnogi korisnici nisu svesni sve dok se sami ne uvere, a onda je često već kasno.</p>
<p>Da bismo malo razjasnili ovu problematiku, Veeam je kreirao model zajedničke odgovornosti za Microsoft 365 koji vam pomaže da razumete za šta je tačno odgovoran Microsoft, a za šta ste odgovorni vi sami. Microsoft hostuje infrastrukturu, to je tačno, ali to vas ne oslobađa odgovornosti da bekapujete sopstvene podatake. Na kraju, i Microsoft ističe činjenicu da su to vaši podaci &#8211; vi ih posedujete, vi ih kontrolišete i vi ste odgovorni za njih.</p>
<h3>Čuvanje podataka: Microsoft ili Veeam?</h3>
<p>Na priloženim slikama možete jasno videti razliku između toga kako vaše podatke čuva Microsoft, a kako se čuvaju uz Veeam Backup for Microsoft 365 rešenje.</p>
<p>Kao što se na slici vidi, Microsoft vas može zaštititi od gubitka podataka samo na ograničen način, i kao takav nije namenjen da bude kompletno rešenje za bekap. Utvrđeno je da je prosečno vreme od kompromitovanja podataka do otkrivanja duže od 140 dana, a na slici možemo videti da su podaci zaštićeni u proseku samo 30-90 dana. Uz Veeam, kao što se na drugoj slici može videti, ovaj period je mnogo duži.</p>
<p>Veeam Backup za Microsoft 365 eliminiše rizik od gubitka pristupa i kontrole vaših Microsoft 365 podataka, uključujući Exchange Online, SharePoint Online, OneDrive for Business i Microsoft Teams, tako da su vaši podaci uvek zaštićeni i dostupni. Veeam obezbeđuje pristup i kontrolu svih podataka, čuvajući ih na jednoj lokaciji, čineći oporavak brzim, lakim i pouzdanim. Kao lider u bekapovanju Microsoft 365 podataka, Veeam trenutno ima više od 11 miliona zaštićenih korisnika. Budite i vi jedan od njih!</p>
<p>Trenutno je aktuelna verzija v6, koja je donela brojne mogućnosti i poboljšanja, poput self-service portala, novih alata za dugotrajno čuvanje podataka, kao i promenu u načinu na koji štitimo podatke chat sekcije za Microsoft Teams.</p>
<p>Kao Veeam platinum partner, COMING vas u saradnji sa Veeam-om poziva da se priključite trenutnoj promociji, koja uključuje popust od 15% na Veeam Backup for Microsoft 365 rešenje.</p>
<p>Promocija važi za sve nove korisnike koji kupuju svoj prvi Veeam proizvod, kao i za postojeće korisnike, koji koriste druge Veeam proizvode i zainteresovani su za dodavanje Veeam Microsoft 365 rešenja. Za sve informacije &#8211; kontaktirajte nas.</p>
<p><em>Liana Paunović, COMING</em></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/bekap-za-microsoft-365-opcija-ili-obaveza/">Bekap za Microsoft 365 – opcija ili obaveza?</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BEZBEDNA RAZMENA PODATKA</title>
		<link>https://businessandit.rs/businessit-br-7/bezbedna-razmena-podatka/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 15:05:37 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Offtopic]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211857</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/bezbedna-razmena-podatka/">BEZBEDNA RAZMENA PODATKA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-mxxe2QKU8x" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e70bf3 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2261f7f95e70ff5">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Svoj poslovni uspeh kompanija Safe‑T Data izgradila je prvenstveno uz pomoć dva proizvoda – Safe‑T Box i RSAccess. Tajna uspešnosti ovih proizvoda je tehnologija obrnutog pristupa (Reverse‑Access Technology), Safe‑T patent.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-mMC7V4KFNX" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e729c0 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-7161f7f95e72d7c">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Tehnologija obrnutog pristupa podrazumeva mogućnost prenošenja podataka između mreža kroz firewall bez potrebe za otvaranjem dolaznog firewall porta. Takođe, ona podrazumeva napuštanje koncepta koji predviđa držanje osetljivih informacija na DMZ‑u (demilitarizovana mreža), čime otvara vrata razvoju security rešenja na višem nivou, što Safe‑T i postiže, posebno sa RSAccess‑om.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-FuO3NFkf5p" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e734a7 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3061f7f95e73cca">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211863" src="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-1-1.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-1-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-1-1-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-tYoLutAOuh" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e7444b mpc-column" data-parallax_sense="30" data-column-id="mpc_column-6561f7f95e74848">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f95e745fa" data-id="61f7f95e745fa" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Safe‑T Box je rešenje tipa Secure Data Exchange Broker‑a, a omogućava organizacijama da obezbede i kontrolišu sigurnu razmenu podataka, bilo koje vrste ili veličine, između ljudi, aplikacija, cloud rešenja ili organizacija. Dizajnirano je da brzo dodaje bezbednost i kontrolu bilo kom obrascu za razmenu podataka, u organizacijama bilo koje vrste, uključujući i one koje posluju na cloud platformama.</p>
<p>Safe‑T RSAccess je inventivno Secure Data Access rešenje. Baziran na tehnologiji obrnutog pristupa, RSAccess omogućava prevazilaženje izazova u radu sa DMZ‑om, kao i u procesu segmentacije mreže, omogućava prevenciju neželjenog pristupa aplikacijama i zaštitu obezbeđenih mreža unutar poslovne infrastrukture.</p>
<p>Pored tehnologije obrnutog pristupa, ova rešenja nude inovativne načine zaštite i kroz sve druge aspekte.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-JknxqQ0khi" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e74fa9 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-861f7f95e7586d">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211865" src="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-2.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-2.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-2-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-DyCpkvrcN5" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e75ffd mpc-column" data-parallax_sense="30" data-column-id="mpc_column-7161f7f95e76541">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f95e761b9" data-id="61f7f95e761b9" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div id="ultimate-heading61f7f95e76272" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Napredna enkripcija</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e762f3" data-id="61f7f95e762f3" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Kad je o zaštitnoj enkripciji reč, Safe‑T se pozabavio dvema perspektivama: ova rešenja nam omogućavaju da vodimo računa o tome šta je i na koji način enkriptovano. Način enkripcije koji obezbeđuju Safe‑T rešenja propisan je AES 256‑bitskim standardom, vodećim standardom za enkripciju. Enkriptovani paketi podataka (secure valutes) su jedinice za smeštanje svih podataka i fajlova koji prolaze kroz proces. Napredni model za enkripciju automatski generiše jedinstveni sigurnosni ključ za svakog korisnika sistema. Svi ključevi su, takođe, zaštićeni enkripcijom sa master‑ključem u bazi podataka (koja je takođe enkriptovana).</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-RshBCqbhSg" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e76cd6 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9061f7f95e77187">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e76ec8" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Zaštita mreže</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e76f4f" data-id="61f7f95e76f4f" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Nasuprot tradicionalnom pristupu, kod Safe‑T Box‑a se svaka interakcija podataka dešava unutar interne mreže, bez otvaranja portova ka eksternim mrežama, dok se konektivnost pokreće sa interne mreže ka okruženju – rezultat upotrebe tehnologije obrnutog pristupa.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-jkmSDPMeBu" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e77910 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-8861f7f95e77dc1">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e77b07" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Sprečavanje deduplikacije podataka</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e77b8c" data-id="61f7f95e77b8c" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Sprečeno je, čak i trenutno, pojavljivanje podataka u DMZ‑u pri njihovom download‑u ili upload‑u iz enkriptovanih paketa. Samo skenirane i odobrene informacije mogu da stignu do interne mreže. Fajlovi ostaju u antimalver segmentu sve do skeniranja i potvrde da su očišćeni i bezbedni. Ovaj model onemogućava pristup malvera internoj mreži.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-v2bhpXeBO8" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e78528 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-1161f7f95e789f2">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e78734" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Bez front‑end servera</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e787b8" data-id="61f7f95e787b8" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Uz Safe‑T Box moguće je izbeći korišćenje front‑end aplikacija koje su izložene internetu. Opet, nikakve aplikacije, niti BI (Business Intelligence), ne mogu dospeti do DMZ‑ a. Upotreba Safe‑T Box‑a moguća je jedino uz kreiranje tzv. „no brain“ servera na DMZ‑u koji ne sadrži nikakve ključeve, sertifikate ili korisničke kredencijale, čime se eliminiše mogućnost korupcije ili krađe podataka, kao i pristup internoj mreži.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-YPNF1GC6Qv" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e79180 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-8261f7f95e7964d">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e7937e" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Napredni Workflow Engin</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e79403" data-id="61f7f95e79403" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Rešenje uključuje i Workflow Engin polisu koja omogućava potpunu kontrolu razmene dolazećih i odlazećih fajlova iz enkriptovanih paketa, upotrebom jednog ili više među desetinama ugrađenih konektora. Među njima su antivirus i antimalver konektori za dolazeće podatke i DLP skenovi za deljene izlazeće podatke. Tu su i konektori za pisanje baze metapodataka, za povezivanje sa web uslugama, pokretanje eksternih alata ili za konekciju sa najrazličitijim sistemima i poslovnim aplikacijama. To obezbeđuje brzu i laku instalaciju i sprovođenje kompanijske bezbednosne politike. Safe‑T podržava i veliki broj standardnih interfejsa, kao što su HTTP REST, SOAP usluge ili .net API.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-CLCo4cpZhw" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e79dc5 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-8861f7f95e7a2b6">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e79fcc" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Kontrola životnog ciklusa deljenih fajlova</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e7a052" data-id="61f7f95e7a052" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Ceo životni ciklus deljenih informacija (poslatih elektronskom poštom ili upload‑ovanih u enkriptovane pakete) u potpunosti je pod kontrolom. Podatke je moguće premestiti ili povratiti čak i nakon slanja primaocima, tako da se primaoci ne mogu ulogovati i download‑ovati ih. Ova opcija namenjena je sistem‑administratorima, ali je dostupna i drugim korisnicima, u zavisnosti od unapred dodeljenih ovlašćenja.</p>
<p>Uvidom u navedene karakteristike postaje jasno da Safe‑T Data nudi secure front‑end rešenja koja eliminišu potrebu za skladištenjem osetljivih podataka u DMZ, čime smanjuju izloženost podataka korupciji. Veća produktivnost i efikasnost, visok nivo bezbednosti i poboljšana usaglašenost sa propisima – to su benefiti koje kompanija može imati upotrebom Safe‑T Data security rešenja.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-KrM26UWzbL" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e7aa3f mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9861f7f95e7b3f2">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211867" src="https://businessandit.rs/wp-content/uploads/2022/01/Bezbedna-razmena-podatka-3.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/Bezbedna-razmena-podatka-3.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/Bezbedna-razmena-podatka-3-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-YPB7QRmHCe" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e7be7c mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9461f7f95e7c2a2">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>DMZ (demilitarizovana mreža)</p>
<p>Dobila je ime po „slobodnoj zoni“ između državnih granica, gde nijedna strana nema vojnih ovlašćenja. U svetu bezbednosti i zaštite informacionih sistema DMZ je fizički ili logički izolovana dodatna podmreža koja, radi zaštite, izoluje internu (LAN) od nestrukturiranih mreža, uglavnom od interneta.</p>
</div>
</div>
</div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/bezbedna-razmena-podatka/">BEZBEDNA RAZMENA PODATKA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ZAŠTITA OD CILJANIH HAKERSKIH NAPADA I RANSOMVERA</title>
		<link>https://businessandit.rs/businessit-br-7/zastita-od-ciljanih-hakerskih-napada-i-ransomvera/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 14:58:26 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Offtopic]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211845</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/zastita-od-ciljanih-hakerskih-napada-i-ransomvera/">ZAŠTITA OD CILJANIH HAKERSKIH NAPADA I RANSOMVERA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-AGaxv7vglj" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f899c3a0a mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3361f7f899c3f74">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>U današnje vreme većina organizacija se redovno suočava sa malverskim napadima kroz e‑mail ili web kanal</p>
<p>Malver današnjice će sa lakoćom zaobići sve slojeve zaštite neke organizacije (antispam, URL filtering, IPS/IDS, firewall, antivirus, itd.), pokazujući njihovu neadekvatnost u novim prilikama. Najvidljiviji pokazatelj ovog trenda je ransomver (ransomware), malver koji kriptuje datoteke na disku, pri čemu autori traže novac u zamenu za povrat podataka. Masovna pojava ransomvera zapravo je najviše doprinela porastu potražnje za tzv. Breach Detection System rešenjima u regiji.</p>
<p>Pri kupovini rešenja za odbranu od naprednih napada, treba razmisliti o nekoliko važnih stavki.</p>
<ul>
<li>Napredna sandboxing tehnologija sa konzistentno dobrim stopama detekcije.</li>
<li>Opseg pokrivenih protokola (videti ilustraciju): rešenje mora pokriti ne samo e‑mail (SMTP) i web (HTTP) gateway promet, već i intranet promet na CIFS i ostalim protokolima kakve tipično viđamo u LAN‑u. (Važno je uočiti tzv. lateral movement fazu napada.)</li>
<li>Način pokrivanja SSL‑a: napadači sve češće koriste kriptovanu komunikaciju, što znači da su postojeća rešenja potpuno slepa za detekciju malvera isporučenog kroz SSL. Treba proceniti može li se postojećim rešenjima sav ili barem web (HTTP) dekriptovani promet dovesti do Breach Detection sistema, ili je potrebno dopuniti zaštitu ETM rešenjem (Encrypted Traffic Management).</li>
<li>Poželjno je imati jednu tačku administracije i jednostavnu prezentaciju rezultata detekcije.</li>
<li>Mogućnosti automatskog blokiranja u mail prometu (SMTP). Naime, priroda mail prometa je takva da najčešće ne funkcioniše u realnom vremenu, tj. dopušta određeno kašnjenje u isporuci (npr. 5 minuta) unutar kojeg je moguće izvršiti sandboxing analizu. U cilju prevencije, poželjno je da rešenje ima SMTP proxy, radi zaustavljanja problematičnog mail‑a.</li>
<li>Otvorenost rešenja kroz jednostavan API pomoću kojeg je moguće „trošiti“ rezultate analize i staviti u pogon postojeća rešenja u ekosistemu zaštite (npr. isporuka pronađenih sumnjivih URL‑ova ili IP adresa u Nextgen Firewall sistem, itd.). Ovaj kriterijum često biva zanemaren, a zapravo je vrlo bitan, jer štiti postojeće investicije u zaštitu i omogućava blokiranje pretnji gotovo u realnom vremenu.</li>
<li>Bilo bi idealno imati mogućnost korišćenja rezultata analize na end‑point antimalver sloju (automatski fidbek, tj. „oplemenjivanje“ detekcije lokalno pronađenim malverom).</li>
</ul>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-RcotEBV51t" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f899c4817 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5661f7f899c4da8">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f899c4a09" data-id="61f7f899c4a09" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div id="ultimate-heading61f7f899c4abe" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Trend Micro Deep Discovery</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f899c4b3f" data-id="61f7f899c4b3f" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Rešenje koje se bavi svim navedenim elementima zaštite je Trend Micro Deep Discovery. Koristeći Deep Discovery, organizacija dobija uvid u aktivnost zloćudnog koda u sopstvenoj mreži, vidljivost dolaznog i odlaznog saobraćaja i mogućnost proaktivne zaštite kroz integraciju sa raznim drugim sigurnosnim proizvodima. Deep Discovery analizira kompletan promet u pojedinoj mreži ili organizaciji i pri tom ne izvodi agresivne korake samostalno, već informacije o prisustvu virusa ili zloćudnog koda daje drugim komponentama zaštite (npr. zaštita klijentskih uređaja, zaštita e‑mail‑a, web zaštita, firewall, itd.). Kada prilikom provere prometa pronađe kod za koji sistem nije siguran šta će učiniti, šalje ga na dalju analizu, kroz izvršavanje u kontrolisanom okruženju, identičnom klijentskom sistemu (tzv. korisnički definisan sandbox). Takvo izvršavanje daje konačan i realan uvid u planiranu aktivnost nepoznatog koda, te je moguće sa preciznošću od preko 99% otkriti do sada nepoznat zloćudni kod.</p>
<p>Trend Micro i COMING – Computer Engineering tim dostupni su za svaku vrstu detaljnih konsultacija u vezi sa ovim rešenjem, uz mogućnost testiranja uređaja bez ikakvih obaveza.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-jLuxwe1Dhz" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f899c6e63 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-561f7f899c73bb">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Treću godinu zaredom, nezavisno istraživanje kompanije NSS Labs potvrđuje visoku stopu detekcije Trend Micro Deep Discovery rešenja.</p>
</div>
</div>
</div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/zastita-od-ciljanih-hakerskih-napada-i-ransomvera/">ZAŠTITA OD CILJANIH HAKERSKIH NAPADA I RANSOMVERA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>REŠENJE ZA ZAŠTITU OD NEPOZNATIH MALICIOZNIH PRETNJI</title>
		<link>https://businessandit.rs/businessit-br-7/resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 14:43:11 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Offtopic]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211793</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji/">REŠENJE ZA ZAŠTITU OD NEPOZNATIH MALICIOZNIH PRETNJI</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-PDB84HNgHg" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425a6715 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2661f7f425a6acf">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Korišćenjem jedinstvenog mehanizma detekcije na nivou procesora, uz inovativne ThreatEmulation i ThreatExtraction tehnologije, Check Point SandBlast rešenje podiže zaštitu od poznatih i nepoznatih pretnji na viši nivo.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-Dd7n8IGS5W" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425a82fd mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2761f7f425a87b5">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Cyber zajednica je danas sve inventivnija u pronalaženju novih načina za zaobilaženje postojećeg network security modela. Hakeri stalno menjaju strategije i tehnike za postizanje svojih ciljeva, a da pri tom ostanu neuhvatljivi. Da bi ostvarili svoj cilj, a to je da zaraze što više radnih stanica, hakeri treba da:</p>
<ul>
<li>otkriju bezbednosni propust,</li>
<li>kreiraju maliciozni kod,</li>
<li>osmisle način da taj maliciozni kod distribuiraju ka korisnicima.</li>
</ul>
<p>Udruživanjem u cyber zajednice, hakeri razmenjuju informacije o bezbednosnim propustima (eng. security vulnerability) načinjenim u operativnim sistemima i aplikacijama koje koristimo. Na internetu čak postoje i javno dostupni sajtovi preko kojih se po određenoj ceni može kupiti security propust. Na osnovu novootkrivenih propusta lako je napisati maliciozni kod koji će ih iskoristiti, sa ciljem da zarazi žrtvu, odnosno moguće je kreirati do tada još nepoznatu vrstu pretnje (eng. zero‑day attack).</p>
<p>Maliciozni kod se dalje razmenjuje unutar cyber zajednice, a najmanja promena u tom kodu stvara novu podvarijantu već postojećeg malvera ili novu zero‑day pretnju. Dostupnost malicioznog koda i činjenica da je prilično lako kreirati novi zero‑day napad omogućava čak i hakerima početnicima da budu podjednako opasni kao i oni iskusniji.</p>
<p>Najpopularniji način za distribuciju malicioznog koda je putem zlonamerno izmenjenih dokumenata. Unutar aktivnog dela dobro poznatih formata fajlova utiskuje se maliciozni sadržaj, a pokretanjem tako izmenjenog dokumenta korisnik, ne znajući da biva zaražen, u pozadini pokreće maliciozni kod.</p>
<p>Jednom kada je bezbednosni propust uočen i maliciozni kod kreiran, cilj hakera je da osmisle što maštovitiji način za njegovu distribuciju. Pristupanjem veoma interesantnom internet sadržaju korisnik ga preuzima, nesvestan opasnosti, i nakon pokretanja takvog dokumenta biva zaražen.</p>
<p>Najčešće lokacije sa kojih bismo mogli da preuzmemo maliciozni fajl jesu:</p>
<ul>
<li>lažne URL stranice koje izgledaju identično kao originalne (eng. phishing URL),</li>
<li>lažni e‑mail koji izgleda kao da je od poznate osobe (eng. phishing e‑mail),</li>
<li>maliciozni URL oglasi (eng. malicious ads),</li>
<li>prenosivi mediji (USB, CD/DVD) itd.</li>
</ul>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-vmBgtJii85" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425a8e8e mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9761f7f425a96fe">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211801" src="https://businessandit.rs/wp-content/uploads/2022/01/Resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji-1.jpg" alt="" width="1024" height="347" srcset="https://businessandit.rs/wp-content/uploads/2022/01/Resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji-1.jpg 1024w, https://businessandit.rs/wp-content/uploads/2022/01/Resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji-1-980x332.jpg 980w, https://businessandit.rs/wp-content/uploads/2022/01/Resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji-1-480x163.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-jBa1nh5cdm" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425a9eab mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3161f7f425aa203">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f425aa020" data-id="61f7f425aa020" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Tradicionalni network security model zasnovan na post‑infection tehnologijama, kao što su antivirus i IPS, pokazao se kao nedovoljan u zaštiti od zero‑day pretnji. Adekvatnu zaštitu od maliciozno izmenjenih dokumenata moguće je postići jedino emulacijom, odnosno pokretanjem dokumenata u kontrolisanom okruženju da bi se proverilo da li sadrže aktivnu malver komponentu. Ovo rešenje u svetu je poznato kao sandboxing tehnologija.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-bzDGvD4wA2" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425aa87d mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5061f7f425aad40">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f425aaa64" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Check Point SandBlast</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f425aaae2" data-id="61f7f425aaae2" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Sandbox tehnologija kao rešenje za emulaciju poznata je u svetu već dugi niz godina. Sa razvojem ove tehnologije, pojavila su se i rešenja za detektovanje i zaobilaženje tradicionalnih sandbox rešenja. Korišćenjem jedinstvenog mehanizma detekcije na nivou procesora, Check Point SandBlast podiže zaštitu od zero‑day pretnji na viši nivo. Detekcija ponašanja fajlova pri njihovom izvršavanju na nivou CPU instrukcija omogućava korisnicima da ostanu zaštićeni od najopasnijih zero‑day napada; tehnologije za zaobilaženje sandbox rešenja ovde nemaju nikakvu šansu.</p>
<p>Sa svojom jedinstvenom Threat Emulation tehnologijom, Check Point SandBlast rešenje ima najviši mogući nivo detekcije zero‑day pretnji, što su potvrdile i nezavisne istraživačke kuće (NSS LAB, Gartner, Miercom, Forrester Wave). Vreme potrebno za emulaciju fajlova je ispod 3 minuta. SandBlast Threat Extraction tehnologija nadopunjuje Threat Emulation tehnologiju na taj način što trenutno isporučuje bezbedan sadržaj, očišćen od aktivnih delova potencijalno malicioznog fajla, pri čemu se redukuje vreme potrebno za emulaciju fajlova.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-hgtlYKHO60" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425ab3e3 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5761f7f425abbfa">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211799" src="https://businessandit.rs/wp-content/uploads/2022/01/Resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji-2.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/Resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji-2.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/Resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji-2-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-40qEunqcGU" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425ac2f4 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-7661f7f425ac898">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f425ac4b5" data-id="61f7f425ac4b5" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Korišćenjem jedinstvenih ThreatEmulation i ThreatExtraction tehnologija, Check Point SandBlast rešenje obezbeđuje kompletnu detekciju, inspekciju i zaštitu od poznatih i nepoznatih malicioznih pretnji, sa najvišim nivoom detekcije, najkraćim vremenom potrebnim za emulaciju fajlova i isporukom očišćenih (malware free) fajlova.</p>
<p><strong>Mogućnosti za implementaciju</strong></p>
<p>Fleksibilnost u implementaciji omogućava svim postojećim i novim Check Point korisnicima da SandBlast rešenje prilagode svojim potrebama i mrežnom okruženju. Tu su:</p>
<ul>
<li>distribuirani način rada sa lokalnom ili cloud emulacijom fajlova za korisnike koji poseduju Check Point Security Gateway uređaje, odnosno sa ICAP protokolom za korisnike koji poseduju Security Gateway uređaje drugih proizvođača;</li>
<li>inline način rada za postojeće i nove korisnike, sa mogućnošću SSL inspekcije; ovaj način rada ne narušava postojeću topologiju;</li>
<li>Mail Transfer Agent (MTA) – Check Point SandBlast gateway prima dolazni e‑mail saobraćaj i prosleđuje ga, skeniran i očišćen, ka e‑mail serveru;</li>
<li>SandBlast agent ‑ SandBlast zero‑day zaštita na nivou radnih stanica.</li>
</ul>
<p><strong>Prednosti SandBlast rešenja</strong></p>
<ul>
<li>Najbolji procenat detekcije zero‑day pretnji potvrđen od strane NSS LAB‑a.</li>
<li>Detekcija malicioznog ponašanja koda pre nego što on uspe da izazove stvarnu pretnju.</li>
<li>Podrška za emulaciju više od 40 različitih tipova dokumenata i izvršnih fajlova.</li>
<li>Jedinstvena CPU‑level detekcija sprečava mogućnost primene algoritama za zaobilaženje sandbox rešenja.</li>
<li>Vreme potrebno za emulaciju fajlova kraće od 3 minuta.</li>
<li>Mogućnost trenutne isporuke bezbednog sadržaja i pre nego što se završi proces emulacije.</li>
<li>Fleksibilnost i lakoća implementacije.</li>
<li>Mogućnost SSL inspekcije u inline režimu rada.</li>
<li>Generisanje detaljnih izveštaja o bezbednosnim incidentima.</li>
<li>Threat Prevention otvoren API.</li>
<li>Web browser ekstenzija.</li>
<li>SandBlast agent.</li>
</ul>
<p><strong>Ključne funkcionalnosti Check Point SandBlast zero‑day rešenja su:</strong></p>
<ul>
<li>Threat Emulation – izvršavanje fajlova u kontrolisanom okruženju i praćenje njihovog ponašanja na nivou CPU, u cilju detekcije malicioznih aktivnosti;</li>
<li>Threat Extraction – konvertuje fajlove u PDF format ili ih prosleđuje u originalnom formatu, uz prethodno uklanjanje aktivnih delova (makroi i skripte) iz fajla;</li>
<li>Web browser dodatak – podržava emulaciju fajlova koji se preuzimaju preko pretraživača (Internet Explorer, Google Chrome);</li>
<li>SandBlast agent – end point rešenje za emulaciju fajlova koji se razmenjuju preko prenosivih medija (USB, CD i dr.).</li>
</ul>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-Vbr7tdQl0p" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425ad016 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2261f7f425ad5b3">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f425ad18b" data-id="61f7f425ad18b" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div id="ultimate-heading61f7f425ad23c" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Check Point</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f425ad2b5" data-id="61f7f425ad2b5" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Kompanija Check Point osnovana je 1993. godine, sa sedištem u Tel Avivu, u Izraelu, i od samog osnivanja je globalni lider u zaštiti korisnika od najsofisticiranijih malicioznih pretnji. Kontinuirano ulaganje u nove tehnologije i fokusiranost na network security portfolio doneli su kompaniji brojna priznanja od strane nezavisnih istraživačkih kuća. Check Point je vlasnik više od 30 registrovanih patenata i jedina je kompanija koja je u godinama 1999‑2002. i 2004‑2016. konstantni lider u Enterprise Network Security magičnom kvadrantu agencije Gartner.</p>
</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>www.checkpoint.com</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-QM3MUBw99h" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f425adc79 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5861f7f425ade84">
<div class="wpb_wrapper"></div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/resenje-za-zastitu-od-nepoznatih-malicioznih-pretnji/">REŠENJE ZA ZAŠTITU OD NEPOZNATIH MALICIOZNIH PRETNJI</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>INTEGRACIJA NSX-A SA SECURITY REŠENJIMA</title>
		<link>https://businessandit.rs/businessit-br-7/integracija-nsx-a-sa-security-resenjima/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 14:22:11 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Tehnologije]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211729</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/integracija-nsx-a-sa-security-resenjima/">INTEGRACIJA NSX-A SA SECURITY REŠENJIMA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-RH17JCnplr" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6aea59 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-861f7efc6af205">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Prisustvo velikog broja najrazličitijih vrsta napada i njihovo konstantno razvijanje predstavljaju pravi izazov za zaštitu korporativne mreže. VMware ima odgovor na ovaj izazov i nudi zaštitu vašeg data‑centra, bilo da pretnje dolaze sa interneta, iz same korporativne mreže ili data‑centra.</p>
<p>Postojeći softverski definisani data‑centri (SDDC) bazirani na VMware NSX rešenju pružaju brojne pogodnosti za olakšano upravljanje i podižu nivo sigurnosti u data‑centrima. Ovo rešenje omogućava potpunu funkcionalnost i kontrolu mrežnog saobraćaja, nezavisno od mrežnog hardvera. Mrežni servisi izvršavaju se na nivou hipervizora fizičkog hosta, zbog čega su svi procesi automatizovani, a samo rešenje se lako skalira. NSX donosi revolucionaran nivo bezbednosti, koristeći princip mikrosegmentacije i distribuiranog firewall‑a, koji omogućava kreiranje sigurnosnih polisa na nivou pojedinačne virtuelne mašine.</p>
<p>Ovakvim pristupom kreira se tzv. zero trust mreža, koja u okvirima data‑centra prosleđuje samo tačno definisan saobraćaj. Ipak, VMware je prepoznao i moguća poboljšanja NSX rešenja i integracijom sa partnerima omogućio detaljnu inspekciju saobraćaja do L7 nivoa.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-g4sAYnxNp1" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6aff68 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2961f7efc6b078b">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7efc6b029f" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading"></h2>
<h2 class="widget-title uvc-main-heading">Integracija sa partnerima</h2>
<div class="uvc-heading-spacer line_only">Potreba za integracijom sa različitim proizvođačima security opreme javila se usled neophodnosti napredne inspekcije saobraćaja koju pružaju firewall‑ovi naredne generacije. Neke od funkcionalnosti koje oni omogućavaju jesu: detekcija saobraćaja i definisanje polisa prema URL kategorijama, tipu aplikacije, identitetu korisnika, kao i detekcija i prevencija IPS potpisa i malvera.</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Prilikom integracije svih rešenja neophodno je izvršiti registraciju partnerskih servisa sa NSX menadžmentom. Na svakom hostu potrebno je kreirati virtuelnu mašinu koja će predstavljati firewall, kroz koji će prolaziti saobraćaj koji je neophodno analizirati. Upravljanje i preusmeravanje saobraćaja do firewall‑a odvijaće se na nivou virtuelnih mašina na kojima se nalaze aplikacije koje treba zaštititi. Ovakvom integracijom značajno se skraćuje vreme potrebno za implementaciju sigurnosnih polisa. Firewall‑ovi partnera „svesni su“ stanja virtuelne infrastrukture, tako da se bilo kakve promene, poput izmene IP adrese ili migracije virtuelne mašine, automatski reflektuju i na same sigurnosne polise firewall‑a. Neki od partnera koji omogućavaju ovakve napredne funkcionalnosti jesu Check Point, Palo Alto i Trend Micro.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-mZlFRpmLJr" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6b1510 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2561f7efc6b1cf3">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7efc6b1844" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading"></h2>
<h2 class="widget-title uvc-main-heading">Zaštita uz Check Point</h2>
<div class="uvc-heading-spacer line_only">Check Point je 2014. pokazao interesovanje za ovakvu saradnju i razvio vSEC rešenje za povezivanje sa NSX‑om. Pored već navedenih naprednih funkcija, koje ima svaki firewall naredne generacije, Check Point pruža i antispam, antibot, kao i zaštitu od targetovanih i zero-day napada. Ovo rešenje sastoji se od dve komponente; tu su vSEC gateway i kontroler. VSEC gateway je servisna virtuelna mašina koja se podiže na svakom hipervizoru u data‑centru i u potpunosti je integrisana sa vCenter‑om. Za redirekciju i inspekciju saobraćaja koristi NSX API, koji omogućava sigurnu komunikaciju između virtuelnih mašina, bez potrebe za izmenama na samoj mrežnoj topologiji. VSEC kontroler osigurava automatsko postavljanje gateway‑ja na svakom hostu i omogućava Check Point Security menadžmentu transparentnu integraciju sa NSX‑om i vCenter‑om. Na ovaj način Check Point menadžment dobija uvid u sve objekte u data‑centru, kao što su security grupe ili virtuelne mašine. Na osnovu ovih parametara, preko Smart konzole mogu da se kreiraju bezbednosne polise koje će biti instalirane na svaki vSEC gateway.</div>
<div class="uvc-heading-spacer line_only"></div>
<div class="uvc-heading-spacer line_only"></div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-Og1EWaUYKc" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6b29da mpc-column" data-parallax_sense="30" data-column-id="mpc_column-4161f7efc6b31ae">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7efc6b2ceb" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading"></h2>
<h2 class="widget-title uvc-main-heading">Palo Alto zaštita</h2>
<div class="uvc-heading-spacer line_only">Palo Alto obezbeđuje zaštitu od poznatih pretnji koristeći standardne tehnike firewall‑a naredne generacije. Pored toga, on pruža i sandbox rešenje za detekciju sumnjivih fajlova i otkrivanje dosad nepoznatog malvera, kao i naprednih i upornih pretnji (ATP). Za razliku od sličnih rešenja, uključivanje svih funkcionalnosti kod Palo Alto zaštite ne narušava značajnije performanse uređaja, zbog drugačijeg pristupa obradi podataka.</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Za integraciju ovog rešenja potrebno je implementirati Firewall VM seriju na svakom fizičkom hostu u data‑centru koji će vršiti inspekciju i detekciju malicioznog saobraćaja. Za menadžment ovih firewall‑ova koristi se centralizovana platforma Panorama. Ona nadgleda saobraćaj kroz firewall, upravlja konfiguracijom uređaja i generiše izveštaje o saobraćaju i bezbednosnim incidentima. Novina u PAN‑OS sistemu je mogućnost korišćenja dinamičkih adresnih grupa, koja omogućava identifikovanje virtuelne mašine na osnovu tagova, čime se olakšava administracija u slučaju promena funkcije ili lokacije ove mašine. Ovi tagovi su, zapravo, skup atributa koji na jedinstven način predstavljaju virtuelnu mašinu.</p>
<p>&nbsp;</p>
<h2>Trend Micro zaštita</h2>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-MQVoNiLt89" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6b5f11 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-1761f7efc6b673e">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7efc6b62ac" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<div class="uvc-heading-spacer line_only">Trend Micro Deep Security je još 2010. godine započeo postepeno povezivanje sa virtuelnom infrastrukturom data‑centra, integracijom sa VMware vShield rešenjem. Inicijalno, ovo rešenje je pružalo antimalver zaštitu bez potrebe za instalacijom agenta, da bi kasnije proširilo svoje funkcionalnosti na IPS i monitoring integriteta saobraćaja. Tri godine kasnije, započela je integracija Deep Discovery i VMware NSX rešenja. Ova integracija podrazumeva postojanje DSVA (Deep Security Virtual Appliance) koji će vršiti firewall funkciju i Deep Security menadžera koji će kreirati i slati sigurnosne polise do DSVA.</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-sjm4BtDENy" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6b74d2 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-8961f7efc6b8b70">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7efc6b7846" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading"></h2>
<h2 class="widget-title uvc-main-heading">Zaključak</h2>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>U savremeno doba, postojanje jednog firewall‑a naredne generacije na ulasku u data‑centar više nije dovoljno. Aplikacije u data‑centru treba da budu zaštićene i od spoljnih napada i od onih koji potiču iz samog data‑centra. Integracija VMware‑a i spoljnih partnera omogućila je dobijanje optimalnog rešenja, koje obezbeđuje visok nivo sigurnosti. NSX, sa jedne strane, obezbeđuje automatizaciju, skalabilnost i zaštitu na nivou virtuelne mašine uz pomoć mikrosegmentacije, dok partnerska rešenja vrše dublje ispitivanje saobraćaja, do nivoa aplikacije, identifikuju korisnike i štite od malicioznih napada. Ovakvo rešenje se brzo konfiguriše i lako se prilagođava svim promenama u okviru data‑centra.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-NV6Gjcj6ot" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6b9824 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3961f7efc6ba5cf">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211735" src="https://businessandit.rs/wp-content/uploads/2022/01/INTEGRACIJA-NSX-A-SA-SECURITY-RESENJIMA-1.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/INTEGRACIJA-NSX-A-SA-SECURITY-RESENJIMA-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/INTEGRACIJA-NSX-A-SA-SECURITY-RESENJIMA-1-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-Kicc5M70v0" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6bb23e mpc-column" data-parallax_sense="30" data-column-id="mpc_column-4361f7efc6bb6b4">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Prednosti integracije sa partnerskim rešenjima:</p>
<ul>
<li><strong>Poboljšanje operativnosti i vidljivosti</strong>: monitoring mrežnih performansi, monitoring performansi aplikacija, analiza logova.</li>
<li><strong>Poboljšanje sigurnosti</strong>: antivirus, firewall, IPS/IDS, vulnerability management, identity awareness.</li>
<li><strong>Konekcija virtuelne i fizičke infrastrukture</strong>: hardverski L2 i L3 gateway.</li>
<li><strong>Dostupnost aplikacija</strong>: load balansiranje, ADC (Application Delivery Controller), WAN optimizacija</li>
</ul>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-p63IpjFv93" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7efc6bbe82 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3761f7efc6bc1b4">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Jasna Jović</p>
</div>
</div>
</div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/integracija-nsx-a-sa-security-resenjima/">INTEGRACIJA NSX-A SA SECURITY REŠENJIMA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>APEX ONE TO RULE THEM ALL</title>
		<link>https://businessandit.rs/businessit-br-12/apex-one-to-rule-them-all/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 14:13:06 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.12]]></category>
		<category><![CDATA[Offtopic]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211689</guid>

					<description><![CDATA[<p>Svi smo čuli za OfficeScan, a mnogi od vas ga i koriste. Već godinama je u samom vrhu Gartnerovih izveštaja, kao vodeće rešenje za endpoint zaštitu. OfficeScan je upravo promenio ime, a dobio mnogo novih mogućnosti. Svojevrsna evolucija u sigurnosti za manja i veća preduzeća, Apex One kombinuje najbitnije mogućnosti endpoint zaštite: otkrivanje i sprečavanje [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-12/apex-one-to-rule-them-all/">APEX ONE TO RULE THEM ALL</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Svi smo čuli za OfficeScan, a mnogi od vas ga i koriste. Već godinama je u samom vrhu Gartnerovih izveštaja, kao vodeće rešenje za endpoint zaštitu. OfficeScan je upravo promenio ime, a dobio mnogo novih mogućnosti.</p>
<p>Svojevrsna evolucija u sigurnosti za manja i veća preduzeća, Apex One kombinuje najbitnije mogućnosti endpoint zaštite:</p>
<ul>
<li>otkrivanje i sprečavanje malver i ransomver pretnji;</li>
<li>blokiranje ranjivosti;</li>
<li>kontrolu nad aplikacijama;</li>
<li>mogućnost računarske forenzike.</li>
</ul>
<p>Ove mogućnosti ranije su bile dostupne kroz četiri zasebna proizvoda: OfficeScan, Vulnerability Protection, Application Control i Endpoint Sensor. Ideja je bila smanjiti vreme potrebno za inicijalno postavljanje i eliminisati potrebu za višestrukim agentima nad radnim stanicama. Sve ovo olakšaće administriranje i smanjiti potrebnu količinu računarskih resursa, a povećati efikasnost.</p>
<h2>Koje novosti donosi Apex One?</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211697" src="https://businessandit.rs/wp-content/uploads/2022/01/APEX-ONE-TO-RULE-THEM-ALL-1.jpg" alt="" width="484" height="522" srcset="https://businessandit.rs/wp-content/uploads/2022/01/APEX-ONE-TO-RULE-THEM-ALL-1.jpg 484w, https://businessandit.rs/wp-content/uploads/2022/01/APEX-ONE-TO-RULE-THEM-ALL-1-480x518.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 484px, 100vw" /></p>
<p>&nbsp;</p>
<p>Proširene mogućnosti otkrivanja i otklanjanja pretnji – poboljšane run-time i in-memory detekcije. Isto tako, Trend Micro je postao lider po pitanju količine otkrivenih ranjivosti godišnje, kroz akviziciju Zero Day Initiative i Telus Security Labs. Na Windows klijentskim računarima pre-execution machine learning sada funkcioniše i bez potrebe za pristupom internetu. Ova opcija, zajedno uz device control, napokon je postala dostupna i za Mac računare.</p>
<p>Proširene mogućnosti istrage i računarske forenzike – Endpoint Sensor višestruko je poboljšan kroz upravljanje metapodacima, EDR-om (endpoint detection and response), kao i podrškom za SaaS. Dodata je i nova mogućnost prikupljanja IOA (indicators of attack) kroz Smart Protection Network, kako bi se poboljšala sama dijagnostika.</p>
<p>All-in-one agent – četiri proizvoda u jednom agentu.</p>
<p>Trend Micro Control Manager postaje Apex Central – Control Manager kakav znamo sada dobija još veću važnost. Osim deljenja informacija između integrisanih proizvoda i detaljnih izveštaja, od sada je cela ideja upravljanja Apex One mogućnostima bazirana na mogućnostima Apex Central konzole. To je opcija koja je i pre postojala, ali je sada dodatno poboljšana.</p>
<h2>Connected Threat Defense</h2>
<p>Iako nije u potpunosti novost, ova mogućnost pruža najbolje od onog što endpoint sigurnost može ponuditi. Kada govorimo o Connected Threat Defense mogućnostima, govorimo o višeslojnoj zaštiti gde sve tačke sigurnosti u vašoj mreži međusobno razmenjuju podatke o novootkrivenim pretnjama:</p>
<ul>
<li>sprečavanje – procena ranjivosti i zaštita;</li>
<li>detekcija – otkrivanje zero-day ranjivosti i naprednog malvera;</li>
<li>analiza – procena rizika;</li>
<li>odgovor – custom definicije koje koriste svi Trend Micro proizvodi.</li>
</ul>
<p>Apex Central i Deep Discovery Analyzer postaju ključne tačke u ovoj konfiguraciji.</p>
<p>Apex agent otkriva sumnjivu datoteku i šalje je na analizu. DDAn detonira datoteku u sandbox okruženju. Ukoliko je sumnjiva, SHA1 informacije šalju se u Apex Central. Apex Central šalje informacije o novootkrivenim pretnjama prema Apex One i svim ostalim proizvodima.</p>
<p>Apex One je nastao kao odgovor na sve veće zahteve Trend Micro korisnika, a kroz predanost i trud inženjera ove kompanije. Zameniće OfficeScan, perjanicu Trend Micro endpoint zaštite. Svi korisnici moći će da izvrše jednostavnu nadogradnju na novi proizvod – isto kao da migriraju na novu verziju OfficeScan servera.</p>
<p>U ovom trenutku Apex One je dostupan isključivo kao SaaS usluga. Od kraja februara 2019. godine proizvod dolazi i on-premises, a razlike u mogućnostima između ove dve verzije neće postojati.</p>
<p>Za sve informacije o Trend Micro proizvodima, slobodno nas kontaktirajte putem adrese: veracompadria.com/sr/o-nama-3/kontakt/.</p>
<p>Hrvoje Petric</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-12/apex-one-to-rule-them-all/">APEX ONE TO RULE THEM ALL</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>KAKO OPENDNS POMAŽE BEZBEDNOSTI</title>
		<link>https://businessandit.rs/businessit-br-7/kako-opendns-pomaze-bezbednosti/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 14:04:43 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Tehnologije]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211667</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/kako-opendns-pomaze-bezbednosti/">KAKO OPENDNS POMAŽE BEZBEDNOSTI</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-4NjKPdVON5" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eb88821d8 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3261f7eb88828ef">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Iako su firewall i antivirus i dalje neophodne komponente u security okruženju, sve sofisticiraniji napadi stvaraju potrebu za korišćenjem dodatnih alata za zaštitu</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-9KgYE8xBZb" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eb8886714 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3861f7eb8886f18">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>U najvećem broju slučajeva, koncept klasične mrežne (firewall) i end-point zaštite (antivirus) više nije dovoljan da spreči sve cyber napade, jer se oslanja prevashodno na reaktivnu zaštitu. Današnji cyber napadi su najčešće multivektorskog karaktera – tokom napada na ciljanu infrastrukturu napadač prolazi kroz više faza.</p>
<ul>
<li>Izviđanje: napadač se upoznaje sa svojim ciljem, sakuplja informacije i priprema se za napad.</li>
<li>Staging: napadač postavlja odgovarajuću infrastrukturu i kreira alate za napad.</li>
<li>Početak napada: napadač aktivira postojeće alate i tehnike za napad.</li>
<li>Exploit: nakon prijema kompromitujućeg mail‑a, odgovarajući softver ili neoprezni korisnik aktivira maliciozni kod.</li>
<li>Instalacija malicioznog koda na hostu.</li>
<li>Callback: kompromitovani host/sistem konektuje se na botnet server.</li>
<li>Persist: održavanje postojećeg stanja upotrebom različitih tehnika.</li>
</ul>
<p>Kako firewall i antivirus zaustavljaju napade u nekoliko navedenih koraka, nove tehnike za napad omogućavaju da napadi ostanu neotkriveni danima ili čak mesecima. Na slici (desno) može se videti tokom kojih faza je klasična zaštita (firewall i antivirus) efikasna.</p>
<p>Savremeni i ciljani napadi lako zaobilaze tradicionalne firewall‑ove i signature‑based preventivne mehanizme, pa se oni sve manje mogu smatrati pouzdanom zaštitom koja pokriva pun spektar napada. Međutim, i dalje ostaju neophodna komponenta u security okruženju, ali sofisticirani napadi stvaraju potrebu za korišćenjem dodatnih alata za zaštitu.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-bD2rNVXJ93" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eb8887dba mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5261f7eb8888599">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7eb8888101" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Šta je OpenDNS?</h2>
<div class="uvc-heading-spacer line_only">OpenDNS je Software‑as‑a‑Service platforma koja omogućava vidljivost napada tokom faza koje nisu obuhvaćene klasičnim sistemima zaštite, pre svega tokom izviđanja (Recon) i pripreme za napad (Staging). Platforma podržava mobilnost u poslovanju, seleći security funkcionalnosti u cloud.</div>
</div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>OpenDNS reaguje pre početka napada, instalacije malvera ili uspostavljanja veze sa napadačem. Praćenjem internet aktivnosti i preusmeravanjem DNS upita na OpenDNS analiziraju se korelacije između imena domena, IP adresnog opsega i AS broja. Informacije dobijene ovakvom analizom omogućavaju da se napad otkrije u ranim fazama, kao što je prikazano na priloženoj slici.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-Dasa3MUmuh" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eb88892e0 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5661f7eb888a05e">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="vc_single_image-img attachment-full" src="https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-poma%C5%BEe-bezbednosti-2.png" sizes="(max-width: 868px) 100vw, 868px" srcset="https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-2.png 868w, https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-2-150x150.png 150w, https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-2-300x300.png 300w, https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-2-768x769.png 768w" alt="" width="868" height="869" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-ikqQOOZhpv" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eb888adf5 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5261f7eb888bba9">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="vc_single_image-img attachment-full" src="https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-poma%C5%BEe-bezbednosti-3.png" sizes="(max-width: 843px) 100vw, 843px" srcset="https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-3.png 843w, https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-3-150x150.png 150w, https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-3-300x300.png 300w, https://coming.rs/wp-content/uploads/2017/09/Kako-OpenDNS-pomaže-bezbednosti-3-768x772.png 768w" alt="" width="843" height="847" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-nAuiQrYfsw" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eb888c949 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-7961f7eb888d089">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7eb888cc09" data-id="61f7eb888cc09" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Na primer, na osnovu preusmeravanja DNS upita na OpenDNS i korišćenja postojeće baze konekcija u OpenDNS cloud‑u može se uvideti relacija između prefiksa tj. infrastrukture sa koje potiče napad i imena domena.</p>
<p>Sa više od 80 milijardi DNS upita dnevno i preko 65 miliona korisnika u oko 160 zemalja, OpenDNS pruža uvid u ogroman broj relacija između različitih imena domena, source i destination IP adresa, na osnovu kojih se može proceniti lokacija pripreme za napad ili predviđanje napada. OpenDNS inženjeri koriste Hadoop, Hive, Pig i slične cutting‑edge tehnologije kojima se prevazilaze svi bigdata izazovi u radu sa ovom ogromnom bazom podataka.</p>
<p>OpenDNS konstantno nadgleda neobične DNS upite, tražeći odgovarajuće zakonitosti u ponašanju (pattern), netipična imena domena, sumnjivi DNS record ili promenu BGP rute. Na osnovu podataka prikupljenih analizom u realnom vremenu, identifikuju se malver, botnet, fišing i ostali tipovi pretnji.</p>
<p>OpenDNS je cloud security servis koji blokira i tradicionalne i napredne malver, fišing i botnet napade, nezavisno od porta, protokola ili aplikacije. Prediktivna inteligencija koristi automatizovani proces učenja o potencijalnim napadima, pre nego što se sam napad dogodi. Uz to, OpenDNS štiti infrastrukturu bez potrebe za instalacijom dodatnog hardvera ili održavanjem dodatnog softvera.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-KQRmBRlQ8R" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eb888dee1 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3561f7eb888e241">
<div class="wpb_wrapper"></div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/kako-opendns-pomaze-bezbednosti/">KAKO OPENDNS POMAŽE BEZBEDNOSTI</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>APLIKATIVNO ORJENTISANI LOAD BALANSERI</title>
		<link>https://businessandit.rs/businessit-br-7/aplikativno-orjentisani-load-balanseri/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 13:59:09 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Infrastruktura-16]]></category>
		<category><![CDATA[Infrastruktura-nova]]></category>
		<category><![CDATA[Tehnologije]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211633</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/aplikativno-orjentisani-load-balanseri/">APLIKATIVNO ORJENTISANI LOAD BALANSERI</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-dPpFOUHoci" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eab5cc16c mpc-column" data-parallax_sense="30" data-column-id="mpc_column-4161f7eab5cc544">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Optimizacija web i aplikacione infrastrukture, u cilju postizanja visokih performansi, fleksibilnog skaliranja, zaštite i lakoće upravljanja</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-WSgevBOBUg" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eab5ccbaf mpc-column" data-parallax_sense="30" data-column-id="mpc_column-861f7eab5cd473">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey ">KEMP LoadMaster su napredni ADC proizvodi (Application Delivery Controller) koji integrišu funkcije load balansiranja serverskog saobraćaja, Layer 7 content switching‑a, SSL akceleracije saobraćaja i provere dostupnosti aplikacija, pri tom imaju ugrađen session affinity (sticky sessions) mehanizam, keširaju i kompresuju saobraćaj u realnom vremenu, imaju IPS i web aplikativni firewall, vrše preautentifikaciju korisnika i mogu da pruže SSL VPN terminaciju uz single sign‑on funkcionalnost.</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-t4fQe1VTSk" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eab5cdc56 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-7261f7eab5ce3f9">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Svi KEMP LoadMaster proizvodi imaju sledeće karakteristike:</p>
<ul>
<li>Layer 4 i Layer 7 Load Balancing uz Cookie Persistence;</li>
<li>SSL Offload i SSL Acceleration</li>
<li>obimnu proveru dostupnosti (Health Checking) aplikacija u pozadini;</li>
<li>IPS – Network Intrusion Prevention System;</li>
<li>Application Acceleration: HTTP caching &amp; compression;</li>
<li>Active/Hot‑Standby High Availability;</li>
<li>pojednostavljenu konfiguraciju, korišćenjem predefinisanih templejta<br />
za specifične aplikacije (MS Exchange and Lync);</li>
<li>WAF – Web Application Firewall;</li>
<li>podršku za Software Defined Network (SDN) i Network Functions Virtualization (NFV).</li>
</ul>
<p>Web aplikativni firewall, SSL VPN terminacija i identity management generalno mogu da se implementiraju u bilo kom delu kompanijske mreže. Ipak, ukoliko kompanija pristup internim aplikacijama pruža i preko interneta, u većini slučajeva najbolje je prethodno navedena rešenja implementirati što bliže tim aplikacijama. Većina kompanija koje implementiraju ADC koriste ih i kao SSL tačku terminacije, što omogućava osiguravanje svih aplikacija, eksternih i internih, sve do tačke pristupa aplikaciji. ADC nije bez razloga idealno mesto za višestruku autentifikaciju korisnika i web aplikativni firewall, jer se ove kontrole primenjuju baš u tački SSL terminacije, tačno nakon što se podaci dekriptuju, izbegavajući pri tom potrebu da se isti podaci dekriptuju i enkriptuju više puta u toku transporta do aplikacije. Primena svega ovoga na nivou ADC‑a, a ne na nivou pojedinačnih servera, osigurava konzistentnost konfiguracija i polisa, pri tom kombinujući skalabilnost sa bezbednošću.</p>
<p>Edge Security Pack (ESP), zajedno sa visokoperformantnim SSL‑om, VPN terminacijom i ubrzanjem, pruža višestruku proveru identiteta i autorizaciju. ESP uključuje integraciju sa aktivnim direktorijumom, podršku za RADIUS autentifikaciju i dvostruku autentifikaciju sa RSA SecurID.</p>
<p>Application Firewall Pack (AFP) donosi funkcije web aplikativnog firewall‑a odmah uz aplikaciju, adresirajući exploit‑e kao što su SQL injection i cross site scripting, u stanju je da obradi i osigura enkriptovan web saobraćaj i radi kao kontrola eksfiltracije (neovlašćenog odliva) osetljivih ličnih podataka i informacija u vezi s kreditnim karticama, što omogućava kompanijama da usklade svoje poslovanje sa PCI‑DSS zahtevima. AFP obezbeđuje dodatni nivo kao nadogradnju tradicionalnoj firewall zaštiti, kontrolišući pristup javno dostupnim servisima, portovima i protokolima korišćenim za taj pristup, kao i network whitelisting &amp; blacklisting.</p>
<p>KEMP load balanseri fokusiraju se na aplikativne performanse, omogućujući korisnicima da optimizuju ključne Microsoft (Dynamics, DA, Exchange, Lync, RDS, Sharepoint…), VMware (VIEW, Workspace,Log Insight, Airwatch…), Oracle, SAP, Dell, IBM aplikacije i aplikacije drugih proizvođača.</p>
<p>KEMP ADC su <strong>jedini proizvodi koji podržavaju četiri različita deployment modela: hardverski, virtuelni, cloud i bare‑metal – bez izmena u karakteristikama ili jednostavnosti upravljanja</strong>.</p>
<p>Godinama ranije, KEMP je usvojio software‑first ADC paradigmu. Dok su konkurentski ADC proizvođači učinili sve što su mogli da zaustave prelazak sa hardverskih na softverski bazirana rešenja, KEMP Technologies je izabrao da ostane pri software‑first ADC paradigmi, fokusirajući se na pružanje ADC rešenja sa vrhunskom agilnošću, fleksibilnošću, skalabilnošću i performansama.</p>
<p>Bez obzira da li radi na hardveru, bare-metal-u, virtuelnoj infrastrukturi ili cloud‑u, KEMP softverska ADC rešenja pružaju isti set funkcija, visoke performanse uz održavanje vrlo prihvatljivih cena. KEMP‑ove prednosti u odnosu cena/performanse su optimizovane za korisnike poslovnih aplikacija i administratore virtuelnih okruženja, čineći u tom slučaju KEMP LoadMaster najpovoljnijom ADC opcijom.</p>
<p>KEMP Virtual LoadMaster proizvodi (VLM) obezbeđuju isti sveobuhvatan set funkcija dostupan u celom LoadMaster ADC portfoliju, pružajući fleksibilnost virtuelne tehnologije. Mogu biti instalirani na istim serverima gde se nalaze i kompanijske virtuelne mašine i raditi sa hiljadama ili desetinama hiljada SSL i web aplikativnih zahteva po sekundi, ukoliko je potrebno, sa mogućnostima za još bolje performanse uz drugačije konfiguracije.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-RPcpqomeSq" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eab5cec3d mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9261f7eab5cf294">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211655" src="https://businessandit.rs/wp-content/uploads/2022/01/Aplikativno-orjentisani-load-balanseri-1.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/Aplikativno-orjentisani-load-balanseri-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/Aplikativno-orjentisani-load-balanseri-1-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-mqYDDQwL0e" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eab5cf931 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2161f7eab5cfcbc">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7eab5cfaa7" data-id="61f7eab5cfaa7" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Dodatno, KEMP‑ovi VLM proizvodi proširuju funkciju inteligentnog load balansiranja i isporuku aplikacija van pojedinačne lokacije sve do geografski raštrkanih lokacija, te aplikaciju isporučuju preko algoritama koji su sposobni da odaberu najbolji mogući data‑centar za ispunjavanje klijentskih zahteva.</p>
<p>KEMP‑ova softverska rešenja obezbeđuju većinu ili gotovo sve zahtevane funkcije današnjih web aplikacija, uz konfiguraciju preko intuitivnog interfejsa sa samo nekoliko klikova mišem. Nije potrebno poznavanje skriptinga za konfiguraciju.</p>
<p>Sa više od 40.000 implementacija širom sveta i u korporacijama u Americi, Evropi, Aziji i Južnoj Americi, KEMP je lider sa naprednim Layer 2‑7 Application Delivery kontrolerima (ADC) i aplikativno orijentisanim load balansiranjem.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-FwLReeWQ3R" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7eab5d03e8 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5361f7eab5d05fb">
<div class="wpb_wrapper"></div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/aplikativno-orjentisani-load-balanseri/">APLIKATIVNO ORJENTISANI LOAD BALANSERI</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
