Internet ogledalo - Specijalno godišnje izdanje | Page 95
Prema istraživanjima svetskih pro
izvođača rešenja za informacionu
bezbednost, došlo se do podataka
da je u prethodnih pet meseci na
globalnom nivou bilo više od 15 mi
liona ciljanih napada na poslovne i
sajtove vlada, a da se prosečna veb
bazirana aplikacija napada na svakih
60 sekundi.
Uprkos činjenici da velike korpo
racije ulažu značajna sredstva u si
steme za informacionu bezbednost,
hakeri su uvek korak ispred. Jedna
od potvrda je i hakerski upad u vir
tuelnu prodavnicu aplikacija kompa
nije Apple, koji se desio u septem
bru mesecu 2015. godine. Imitiraju
ći jednu od aplikacija kompanije Ap
ple, uspeli su da u originalne Apple
aplikacije inkorporiraju vlastiti štetan
softver sa ciljem, najverovatnije, in
dustrijske špijunaže i urušavanja in
tegriteta ovog giganta.
BIG-IP Application
Security Manager
Kompanija TeleGroup, sarađuju
ći sa svetskim proizvođačem rešenja
za zaštitu aplikacija kompanijom F5,
predlaže BIG-IP Application Security
Manager (ASM) rešenje. Ono omo
gućava organizacijama da se zaš
tite od najsavremenijih “OWASP” i
“zero-day” tehnika napada na apli
kativnom nivou. Sistem obezbeđu
je zaštitu na “Layer 7” nivou, koriste
ći različite tehnike za rano otkriva
nje neregularnosti u radu aplikaci
ja, zatim virtuelni “patching”, čime se
onemugućava dalje spuštanje pret
nji na serverski nivo. Pored pomenu
tog, važno je da organizacije shvate
da u eri digitalne ekonomije model
primene izolovanih mera zaštite IKT
resursa ne može da odgovori na sve
složenije pretnje u sajber prostoru i
kao takav nije više održiv. Od izuzet
nog je značaja da se sagleda i pred
vidi potencijalni problem u svim nje
govim aspektima. Jedini način da se
obezbedi sigurnost IKT resursa jeste
primenom holističkog pristupa zašti
te, koji je zapravo spoj fizičke, logič
ke i informacione bezbednosti.
Metodologija zaštite
Metodologija zaštite IT sistema
koju predlaže TeleGroup podrazu
meva rešenja vodećih svetskih IT
“Security” brendova kao što su F5,
Cisco, Trend Micro, IBM, Check Po
int i drugi. Zaštita mreža, podata
ka, aplikacija i Cloud okruženja pod
razumeva primenu specijalizovanih
uređaja i softverskih aplikacija na
mreži korisnika, čiji je zadatak da na
vreme detektuju, zaustave i otklone
pretnje i tako spreče ne samo finan
sijske gubitke kompanija ili instituci
ja, već i gubitak reputacije, povere
nja korisnika, krađu podataka, iden
titeta i sl.
“Smatramo da je misija i zada
tak tehnoloških kompanija da, po
red nuđenja adekvatnih rešenja, uti
ču na podizanje svesti šire javnosti o
značaju strateškog ulaganja u infor
macionu bezbednost, koja je kamen
temeljac ekonomske i društvene sta
bilnosti svake države. Zato smo po
krenuli niz aktivnosti u tom pravcu,
pa smo u novembru mesecu u Sa
rajevu prvi put organizovali struč
nu radionicu na temu informacione
bezbednosti i rešenja za odbranu od
visokotehnološkog kriminala. Ovo
je naš odgovor na kompleksne bez
bednosne izazove sa kojima se sva
kodnevno suočavamo”, kaže Adnan
Ramčić, direktor kompanije TeleGro
up d.o.o. Sarajevo. Io