Ali sa prednostima neizbežno do-
laze i izazovi, među kojima je i upravlja-
nje pristupom resursima preduzeća
koji su locirani izvan perimetra in-
terne mreže organizacije. Tradicionalna
rešenja mrežne bezbednosti dizajni-
rana su da zaštite podatke i uređaje
koji se nalaze u okviru korporativnog
perimetra. Međutim, pošto zaposle-
ni sve više zahtevaju fleksibilnost za
rad sa bilo kog mesta i na različitim
uređajima, uključujući mobilne ure-
đaje, a vredni podaci više nisu loci-
rani samo na jednom mestu, ideja o
perimetru mrežne bezbednosti gubi
smisao. Jedan od glavnih nedostata-
ka ove paradigme je to što hakeri, ako
uspeju da naruše perimetar, imaju slo-
bodnu vladavinu unutar ograničene
mreže organizacije.
Perimetar koji nestaje
traži novi pristup
Da bi se pratili izazovi koji pro-
izilaze iz sve mobilnije radne sna-
ge i dinamičnih i disperzivnih cloud
okruženja, stručnjaci za bezbed-
nost moraju da preosmisle tradiciona-
lnu bezbednost preduzeća. Check Po-
int i preduzima značajan korak u tom
IInternet ogledalo Business & Technologies Magazine :: Broj 193