korisnika. Paralelno sa ovim dešavanji
ma, veliki trend u 2015. godini je tako
đer porast napada na mobilne uređaje.
Cilj je doći do podataka koji mogu di
rektno ili indirektno koristiti za budu
će napade ili preprodaju. Današnji pa
metni telefoni se ne koriste samo za
gledanje veb stranica i slanje e-mai
la. Sve više aplikacija se koristi za sva
kodnevnu upotrebu personalnog in
ternet bankarstva kao i pohranjivanje
važnih dokumenata, bilo poslovnih ili
personalnih.
Tradocionalno, MDM riješenja su
imala zadatak na menadžiranju samog
mobilnog uređaja, gdje bezbjednost
nije bila u fokusu. Važno je naglasiti
da su sve vrste mobilnih uređaja i ta
bleta podjednako ranjive, bio to An
droid, Windows ili Applov iOS mobilni
operativni sistem. To su neki novi iza
zovi na koje će kompanije morati da
odgovore.
Bolje sprečiti...
Šta je najbolja prevencija, a šta
zaštita za uređaje ovog tipa?
Sve kompanije generalno moraju da
educiraju i upoznaju svoje zaposlenike
i skrenu pažnju što se tiče bezbjedno
sti. Najtanja karika u čitavom sistemu su
krajnji korisnici koji prvo kliknu i otvore
dokumente, ili čak instaliraju aplikacije
na mobilim uređajima, bez razmišljanja
od koga dolazi informacija ili aplikacija.
Paraleno, IT administratori moraju
da generalno imaju tehnologiju sa ko
jom mogu da definišu politiku gdje
sve informacije na mobilim uređajima
ostanu zaštićene bilo gdje da se nala
ze. Također moraju da postoje meha
nizmi da se pravi inspekcija i provjera
validnih aplikacija koje se instaliraju na
mobilnim uređajima.
Kako biste nam objasnili pojam
Zero-Day Protection, odnosno kako
da se branimo od nečega što ni ne
znamo da postoji?
infekciju od najopasnijih exploita, ze
ro-day i naprednih ciljanih napada.
Zero-Day Protection se smatra na
prednom tehnologijom koja ima zada
tak da detektuje i blokira malware pri
je nego bilo ko zna za njih da postoje.
Takozvane “Post Infaction” tehnologi
je, kao što su IPS i AntiVirus, vam neće
moći pomoći u ovoj ranoj fazi kada se
nepoznati malware pojavi. Vi ste po
stavili odlično pitanje kako da se bra
nimo od nečega što ni ne znamo da
postoji. Spriječavanje današnjih sofisti
ciranih napada zahtjeva inovaciju. Ha
keri najčešće pokušavaju poslati preko
e-maila dokument u word, excel, po
wer point ili pdf formatu i u sâm doku
ment ubaciti svoje još nepoznate no
ve malware koji se instaliraju na vaš ra
čunar kada se dokument otvori. ZeroDay Protection tehnologija radi na bazi
sandboxinga, što znači da se potenci
onalno maliciozni dokument otvori u
sigurnom virtualnom okruženju i ana
lizira ponašanje istog prije nego do
đe do krajnjeg korisnika. Kada otvorite
word ili pdf dokumente na vašem ra
čunaru, oni ne bi trebalo da mijenjaju
registre, datoteke i pokušavaju da us
postave komunikaciju prema Interne
tu. Sandboxing tehnologija može da
analiza i da identifikuje malicioznu na
mjeru, te blokira ovaj dokument prije
nego uđe u vaše IT okruženje.
Kao dio Check Point SandBlast Ze
ro-Day Protection riješenja, takozvani
Threat Emulation mehanizam detek
tuje malware tokom eksploatacijske
faze i čak prije hekeri mogu da zaobi
đu ili prevare sandboxing tehnologi
ju. Ovo inovativno riješenje kombini
ra inspekciju na CPU nivou i OS-leve
lu sandboxing tehnologije da spriječi
Kod nabavke Check Point siste
ma, koliko su plaćanja za određenu
zaštitu fleksibilna i modularna?
Po meri svakog korisnika
Check Point rješenja su ne samo
skalabilna nego i modularna, sa ši
rokom paletom mogućnosti koju
nudimo našim korisnicima. Check
Point ima takozvanu SoftwareBlade
arhitekturu, gdje krajnji korisnik mo
že da izabere tačno funkcionalnosti
koje su njemu potrebne i ne mora
da plaća premiju za nešto što ne že
li da koristi. U slučaju da korisnik želi
dodatne funkcionalnosti, iste se mo
gu vrlo lako nadograditi kupovinom
dodatnih SoftwareBlade licenci bez
da se mora mijenjati postojeće ku
pljeno rješenje.
Dosta kompanija i danas u svojim
IT okruženjima ima takozvana “Point
Rješenja” i tehnologije koje neće vi
še biti podržane i neće se više razvijati
od strane vendora, koja specificno ra
de samo jednu funkcionalnost. Najbo
lji primjer su IPS i URL filtering solucije
kao i gašenje TMG-a, gdje prvenstve
no administratori imaju pune ru