Home Tehnologija i proizvodi Kategorija Softveri (Page 26)

Softveri

McAfee zaštita u D-Linkovom Wi-Fi sistemu

COVR-2202 sada kombinira svjetski poznate sigurnosne mogućnosti sa sofisticiranom mesh Wi-Fi tehnologijom s ciljem sigurnijeg i praktičnijeg povezivanja
Piše: Ivo Pavičić, regionalni menadžer za Jadransku regiju i Grčku, D-Link
E-mail: ivo.pavicic@dlink.com

D-Link, jedan od globalnih predvodnika u oblasti mrežnih rješenja, predstavio je inovativne sigurnosne mogućnosti svog AC2200 mesh Wi-Fi sistema (COVR-2202) s ciljem omogućavanja vrhunske Wi-Fi pokrivenosti i velike brzine mreže u kombinaciji s dodatnim sigurnosnim karakteristikama za ispunjavanje potreba savremenog pametnog doma. Integrisana McAfee zaštita dolazi s petogodišnjom pretplatom na Secure Home platformu i dvogodišnjom McAfee LiveSafe zaštitom te omogućava sveobuhvatnu sigurnost za svaki uređaj povezan s kućnom mrežom.

Roditeljska zabrana
Nove prijetnje i propusti se identificiraju i blokiraju zahvaljujući McAfeejevom Global Threat Intelligenceu, a njegove napredne kontrole za ograničavanje pristupa maloljetnicima omogućavaju roditeljima da djecu drže podalje od neprikladnog internetskog sadržaja. Štaviše, postojeći vlasnici mogu dodati tu funkcionalnost u svoj COVR-2202 jednostavnim ažuriranjem tvorničnog softvera (firmvera) na uređaju. Nove opcije dio su D-Linkovog proširanja McAfee zaštite u svojoj ponudi routera i kućnih Wi-Fi rješenja, što uključuje i nedavno predstavljene EXO pametne mesh Wi-Fi routere (DIR-1960, DIR-2660 i DIR-3060).

McAfee Secure Home platforma korisnicima omogućava potpunu kontrolu nad svojim uređajima, kao i blagovremenu obaviještenost te reagiranje na potencijalnu prijetnju. To uključuje sve uređaje koji se pokušavaju povezati sa zlonamjernim adresama, neidentificirane uređaje koji se pokušavaju pridružiti mreži, kao i opciju blokiranja svih novih uređaja koji se pokušavaju povezati na mrežu, a sistem radi i s Amazon Alexom. Dvogodišnja McAfee LiveSafe pretplata omogućava da se antivirusni softver instalira na neograničen broj računara, tableta i pametnih telefona.

Bez prekida i smetnji
COVR-2202 kombinira se s postojećim korisničkim routerom kako bi se kreirala proširena mreža koja radi bez problema sa svim uređajima u kući. Svaka mrežna tačka predstavlja Wi-Fi zonu velike brzine, koja korisnicima omogućava pokretanje zahtjevnih multimedijalnih aplikacija bilo gdje u kući. Smart Roaming tehnologija COVR-2202 uređaja, s MU-MIMO tehnologijom i pametnim automatskim optimiziranjem mreže, odgovorna je za responzivnu i praktičnu povezivost s kojom ćete moći uživati u streamingu i pozivima preko interneta iz svih kutaka svog doma bez prekida veze i kašnjenja. Ovaj sistem se sastoji od dvije AC2200 tri-opsežne Covr tačke, koje uklanjaju mrtve Wi-Fi uglove te omogućavaju brzu bežičnu vezu na udaljenosti do 550 metara. Glavne karakteristike COVR-2202 uređaja su:

– Tri-band AC220 – dva opsega od 5 GHz i jedan od 2,4 GHz s Wi-Fi brzinama do 866 Mbps i 400 Mbps respektivno
– Pametni backhaul – namjenski backhaul za opseg od 5 GHz za komunikaciju između Covr tačaka s ciljem optimizacije saobraćaja unutar cijele Wi-Fi mreže
– Pametni roaming – automatski se povezuje na najjači signal kako prelazite iz sobe u sobu
– MU-MIMO tehnologija – kreira snažnu, brzu i visokoefikasnu Wi-Fi mrežu koja podržava veći broj povezanih uređaja
– Proširiva mreža – Covr je prilagodljivo rješenje. Naprosto dodajte dodatne Covr tačke na mjestima na kojima vam treba dodatna mrežna pokrivenost.

IT sigurnost i nadolazeći trendovi: Šta možemo očekivati u 2020. godini?

Nestašica stručnjaka na polju cyber sigurnosti u velikom je porastu širom svijeta. Broj cyber napada raste iz godine u godinu, dok se broj stručnjaka koji bi riješili ovaj problem nikako ne povećava. Šta nas sve očekuje na ovom polju u toku ove godine?
Piše: Vesna Matić Karić
E-mail: redakcija@asadria.com

Iako je većina velikih kompanija i organizacija svjesna važnosti cyber sigurnosti i njene uloge u pravilnom funkcionisanju poslovanja – ostaje činjenica da većina njih ne zna kako da provede odgovarajuće sigurnosne mjere. Na polju primjene sigurnosnih mjera još se nije desila pozitivna revolucija, mada se tokom 2019. u medijima o pitanjima cyber sigurnosti govorilo više nego ikada. Samo u prvoj polovini prethodne godine u medijski popraćenim hakerskim napadima ukradeno je više od 4,1 milijardu zapisa o korisnicima. Prosječan trošak, odnosno gubitak zbog hakerskog napada, za svaku napadnutu kompaniju iznosio je četiri miliona dolara, što je ogromna suma čak i za one najveće. Trenutno cyber sigurnosna industrija vrijedi 120 milijardi dolara, s tim da se očekuje rast njene vrijednosti na 300 i više milijardi dolara do 2024.
Zahvaljujući nadolazećoj eri vještačke inteligencije i interneta stvari, danas sve više domaćinstava uživa u prednostima umreženih domova, prijevoznih sredstava ili dnevnog rasporeda, što, priznajmo, znatno olakšava svakodnevne aktivnosti i obaveze. No, svaki prosječni korisnik treba se zapitati kolika je cijena sve veće povezanosti? Ako znamo da se na svakih 39 sekundi u svijetu desi neki hakerski napad, onda za sve kompanije postaje imperativ da imaju spremne sigurnosne mjere kako bi opstale u eri cyber napada i očuvale dobru reputaciju među klijentima i korisnicima. Dakle, koji su to sigurnosni trendovi koje možemo očekivati tokom 2020. godine?

Krađa podataka kao prijetnja broj jedan
O krađi podataka se i dalje govori kao o nečemu što izaziva najviše brige kada je riječ o cyber sigurnosti. Ovaj trend će se nastaviti i tokom 2020. iz razloga što, sve dok su podaci vrijedna roba na crnom tržištu, uvijek će postojati oni koji su ih spremni ukrasti po bilo kakvu cijenu. Zbog toga će osiguravanje privatnosti podataka, a tu posebno mislimo na lične podatke, ostati glavni prioritet za većinu organizacija. Djelimično je to posljedica sve strožijih zakona, poput Opće odredbe o zaštiti podataka (GDPR), ali ima dosta i do organizacija koje postaju sve svjesnije negativnih posljedica do kojih dolazi kada im se uruši imidž. Budući da su nedostaci i mane web-aplikacija vodeći uzrok zbog kojeg dolazi do krađe podataka, stručnjaci smatraju da će osiguravanje web-aplikacija postati glavni prioritet za sve organizacije u 2020.

Nedostatak ljudstva u sferi cyber sigurnosti
Baš kao i prethodnih godina, očekuje se da će i 2020. biti obilježena smanjenjem stručne snage u području cyber sigurnosti. Sudeći prema studiji o radnoj snazi u oblasti cyber sigurnosti Međunarodnog konzorcija za sigurnosnu certifikaciju informatičkih sistema iz 2018. godine, čak dvije od tri organizacije širom svijeta prijavljuju nestašicu sigurnosnog osoblja u IT-u, zbog čega su automatizirani sigurnosni alati poput mrežnih rješenja za zaštitu od propusta postali presudni za održavanje dobrog sigurnosnog položaja u IT svijetu. Zahvaljujući modernim alatima i proizvodima, sada i mali IT timovi mogu osigurati web-sajtove i aplikacije na efikasan način, što barem na neko vrijeme rješava problem s nemogućnošću zapošljavanja većeg broja stručnjaka za cyber sigurnost.

Deepfake tehnologija
Ova tehnologija podrazumijeva korištenje dubokog učenja kako bi se sintetizirali videosnimak ili glas neke osobe. U slučaju videa, lice osobe na snimku se zamjenjuje licem neke druge osobe pomoću napredne vještačke inteligencije koja se brine za to da snimak izgleda uvjerljivo. U slučaju zvučnog zapisa, AI se koristi za sintetiziranje glasa, koji se zatim može iskoristiti za lažiranje nečije izjave ili instrukcije. Naravno, nije teško zamisliti kako se obje navedene upotrebe deepfake tehnologije mogu koristiti za prevare i ucjene. Zvučni deepfake snimci su se već koristili u prevarama koje uključuju društveni inžinjering. Naprimjer, prošle godine direktor neimenovane britanske energetske kompanije primio je instrukcije preko telefona da mora prebaciti 220 hiljada eura na bankovni račun u Mađarskoj. Sve bi bilo u redu da glas kojeg je čuo preko telefona – a za kojeg je vjerovao da pripada osobi od povjerenja – nije bio sintetiziran pomoću deepfake tehnologije. Ovaj slučaj predstavlja prvi primjer prevare korištenjem naprednog AI-ja. Još opasnije mogućnosti zloupotrebe ove tehnologije uključuju i potencijalno lažiranje izjava političara, kao i drugih utjecajnih ljudi s ciljem pokušaja izazivanja panike ili utjecanja na javno mnijenje. Kompanija za istraživanje tržišta Forrester predviđa da će deepfake ove godine raznim firmama nanijeti više od 250 miliona dolara štete.

Automatizacija i integracija
Pošto su sigurnosni stručnjaci, developeri i inžinjeri pod sve većim pritiskom da urade što više sa što manje dostupnih resursa i vremena, jasno je da su automatizacija i integracija od presudne važnosti. Inkorporiranjem sigurnosti u agilne procese organizacije mogu efikasno upravljati rizikom održavajući potreban tempo i kvalitet razvoja. Kompleksne web-aplikacije koje kombinuju više usluga sve je teže osigurati, pa zbog toga i automatizirana rješenja postaju nužnost.

Usklađenost s regulativama
Jedan od najmanje spominjanih, ali i najlogičnijih cyber sigurnosnih trendova jeste dokaz usklađenosti s industrijskim propisima koji će kompanije morati imati kako bi osvojile povjerenje korisnika. Steven Booth, strateški direktor u sigurnosnoj kompaniji FireEye, smatra da će u toku ove godine doći do povećanja pritiska na kompanije da dokažu da su svoje poslovanje uskladile s industrijskim regulativama. Razlog za to je i povećanje upotrebe clouda. Ako ćemo nekoj kompaniji povjeravati svoje podatke, bit će potrebno da ona demonstrira ozbiljnost u pogledu njihove zaštite.

Rast svijesti o važnosti cyber sigurnosti
Iako smo već ušli u 2020. godinu, digitalna transformacija u mnogim velikim kompanijama i organizacijama još nije ni blizu toga da bude dovršena. Upravo to je razlog zbog kojeg svijest o važnosti cyber sigurnosti, ali i o izazovima koji je prate i dalje raste. Ona će rasti i tokom ove godine ne samo u velikim nego i u manjim preduzećima. Na svu sreću, sve veći broj kompanija počinje shvatati da je efikasna cyber sigurnosna strategija i unaprijed spreman plan reagovanja na sigurnosne propuste, zapravo, nužnost, a ne luksuz. Zbog toga bi obuka o cyber sigurnosti trebala postati uobičajena stvar za sve zaposlenike kompanija, a sve s ciljem održavanja čvrstog sigurnosnog položaja na svim nivoima organizacije.

Mobilni uređaji kao rizik
Baš kao što broj mobilnih uređaja koje zaposlenici kompanija koriste svakodnevno raste, tako raste i količina poslovnih podataka pohranjenih na njima. Zbog toga u narednom periodu možemo očekivati rast broja hakerskih napada povezanih s korištenjem i zloupotrebom mobilnih uređaja. Veoma je bitno osigurati svaki uređaj koji se koristi za pristup sistemima kompanije, a jedan od načina za smanjenje ovog tipa rizika jeste omogućavanje pristupa putem osigurane web-aplikacijske infrastrukture koja cyber sigurnošću upravlja u stvarnom vremenu.

Rizici povezani s IoT uređajima
Svi znamo kako funkcioniše tržište, posebno kada je riječ o novim tehnologijama. Glavni cilj jeste da se u ovoj utrci najnovije tehnologije i proizvodi implementiraju što brže, dok se na sigurnost u tim momentima baš i ne misli. Zbog toga i ne čudi što je rastući trend interneta stvari, osim inovacija, donio i podosta sigurnosnih propusta, a nesigurna bežična komunikacija, nešifrirani lični podaci, neprovjerene nadogradnje upravljačkog softvera, ranjiv web-interfejs samo su neki od njih. Kompromitovani IoT uređaji, poput routera i NAS servera, mogu cyber kriminalcima omogućiti pristup komunikaciji i podacima, poslužiti kao ulazna tačka za dalje napade ili djelovati kao DDoS napadački dronovi. S druge strane, proizvodi za kućnu automatizaciju te nosivi uređaji mogu se iskoristiti za krađu ličnih i drugih podataka koji bi mogli biti korisni hakerima.

Veća popularnost sigurnosti zasnovane na cloudu
Prema najnovijim podacima Kaspersky Laba, očekuje se da će u narednih nekoliko godina oko 75% kompanija prebaciti svoje aplikacije u cloud. Dakle, možemo očekivati da će cyber sigurnost zasnovana na cloudu biti sve popularnija tokom 2020. godine. Svjedoci smo toga da se cloud računarstvo znatno razvilo u posljednjih desetak godina i da se danas sve češće koristi u kompanijama kao podrška pri svakodnevnim operacijama.
Od različitih servisa koji nude pohranu podataka zasnovanu na cloudu pa do onih sveobuhvatnih, all-in-one clouda poput Salesforcea, moglo bi se reći da krajnji potrošači postaju ovisni o ovom tipu pohranjivanja podataka. Uostalom, ne morate vjerovati nikome na riječ, jer brojevi govore sami za sebe: očekuje se da će do kraja ove godine prodaja platformi zasnovanih na cloudu postati industrija vrijedna 460 miliona dolara. Sigurnost zasnovana na cloudu nudi i nekoliko prednosti u odnosu na tradicionalna sigurnosna rješenja, uključujući i manje troškove održavanja, poboljšane performanse kada je riječ o zaštiti te brže i lakše prilagođavanje državnim i industrijskim standardima.

Autorizacija bez lozinki
Lozinke se i dalje uveliko koriste za osiguravanje podataka, ali s obzirom na kontinuirano kreativno dovijanje cyber kriminalaca kako da što brže razbiju lozinke i činjenicu da veliki broj korisnika, zapravo, koristi nedovoljno sigurne lozinke, predviđa se rast metoda autorizacije kod korisnika koji ih uopće ne koriste. Takva autorizacija se, naprimjer, može zasnivati na hardverskim tokenima, alatima za generisanje jednokratnih lozinki, biometrijskoj autorizaciji te raznim sigurnosnim pitanjima o stvarima koje “samo” korisnik zna. Gartner predviđa da će 90 posto malih i srednjih preduzeća već do 2022. godine primijeniti autorizaciju bez lozinki u većini svojih projekata.

Hladni cyber rat
Sigurnosna kompanija Checkpoint navodi još jedan zanimljiv trend koji je u skladu s vremenom u kojem živimo. Oni smatraju da ćemo živjeti u vremenu hladnog cyber rata. Ističu sve veću tehnološku izolovanost između istočnih i zapadnih zemalja te smatraju da će se cyber napadi sve češće koristiti u proxy napadima na sličan način kako se to dešava i u fizičkoj sferi – između manjih zemalja, a uz finansijsku i materijalnu podršku velikih sila.

Napredak u enkripciji podataka
Kako su cyber napadi postajali sofisticiraniji, tokom godina i sama enkripcija podataka morala je ići u korak i postati kompleksnija. Najnovije istraživanje koje je proveo Ponemon institut pokazalo je da 45% anketiranih kompanija ima neku enkripciju koja se dosljedno primjenjuje u cijelom preduzeću. Međutim, treba biti svjestan činjenice da kada ovaj tip tehnologije zastari i postane podložan cyber napadima, sve mjere koje su do tada bile uvedene padaju u vodu. Zbog toga se konstantno radi na unapređenjima enkripcijskih metoda kako kompanije ne bi morale prolaziti kroz stres koji donose uspješni cyber napadi. Shigeki Kakutani, direkor QURAS-a, protokola o privatnosti nove generacije, kaže: “Kako se podaci demokratiziraju, zahtjev za zaštitu privatnosti postaje prirodno bitan. Globalno gledano, mi moramo omogućiti sigurnosna rješenja koja se mogu koristiti i u poslovnim i u potrošačkim situacijama, pri tome uvijek uzimajući u obzir nivo privatnosti i sigurnosti koji su potrebni u bilo kojoj industriji ili transakciji.”

Korištenje vještačke inteligencije u cyber odbrani
Fortinet smatra da će tokom 2020. godine doći do kombinovanja mašinskog učenja sa statističkom analizom za predviđanje napada otkrivanjem temeljnih obrazaca cyber kriminalaca. To će AI sistemu omogućiti da predvidi sljedeći potez napadača, predvidi gdje će se dogoditi, pa čak i odredi koji će od ponuđenih napadača najvjerovatnije izvršiti napad. Derek Manky, direktor u oblasti globalnih sigurnosnih pitanja u Fortinetu, smatra da veći dio svog uspjeha cyber kriminalci duguju sposobnosti da iskoriste rastuću površinu napada i sigurnosnih praznina nastalih usljed digitalne transformacije. Međutim, on kaže da će se ove godine stvari početi mijenjati u korist organizacija koje i same počinju koristiti isti tip strategija za odbranu svojih mreža koje i cyber kriminalci koriste za napade.

Blockchain tehnologija: Sigurnost i razmjena podataka

Kako je bitcoin dostigao rekordno visoku cijenu u 2017. godini, zaposleni u tehnološkom i finansijskom sektoru sve češće su raspravljali o jednom pojmu – blockchainu, tehnologiji za pohranu podataka koja stoji iza nekoliko kriptovaluta. Šta je blockchain? Kako nam može pomoći u pogledu sigurnosti prilikom pohrane podataka? Kako će se koristiti u različitim industrijama? Šta bi kompanije trebale imati u vidu ukoliko žele uvesti blockchain i šta su potencijalni izazovi?
Izvor: a&s International
E-mail: redakcija@asadria.com

Blockchain tehnologija, koja je prvi put privukla veliku pažnju zbog bitcoina, smatra se ključnom tehnologijom nove generacije za mnoge industrije. Izraz “blockchain” sastavljen je iz “bloka” i “lanca”, s tim što je blok u ovom slučaju “kutija” za pohranu podataka, dok blockchain označava prikupljanje blokova podataka u obliku lanca. Svaki blok podataka je šifriran i dozvoljava pristup isključivo ovlaštenim korisnicima. Svi blokovi su međusobno povezani koristeći kriptografske principe poput lanaca. Čitav blockchain može također biti opisan kao niz zapisa podataka, kojim upravlja grupa kompjutera koji nisu u vlasništvu jednog entiteta. Drugačije rečeno, ne postoji centralni autoritet u sistemu za pohranu podataka, što ga čini demokratskim.

Struktura ovog sistema omogućila je CIA-i da na raspolaganju ima trojstvo cyber sigurnosti (povjerljivost, integritet i raspoloživost), kaže kaže Tanner Johnson, viši analitičar u oblasti cyber sigurnosne tehnologije i IoT-a u IHS Markitu. “Povjerljivost sprečava neautorizirane pojedince da pristupaju informacijama. Integritet ih sprečava da izmijene ili modifikuju informacije. Dostupnost osigurava da pojedinci koji imaju ovlaštenje uvijek imaju pristup neophodnim informacijama”, kaže Johnson. Osim toga, dodao je da neopozivost i autentičnost blockchaina pomaže pri sprečavanju pojedinaca da negiraju svoje akcije počinjene u digitalnom svijetu, jer blockchain pruža dokaze o njihovoj aktivnosti. Svako može pristupiti i vjerovati podacima koji se održavaju u blockchainu, bilo da se podaci dijele na javnoj ili privatnoj mreži. Blockchain ima veliki potencijal kada je u pitanju primjena u oblasti sigurnosti.

Primjene blockchaina
“Primjene blockchaina su neograničene kao i primjene bilo koje druge tehnologije. Ako postoji okruženje u kojem pojedinci žele na siguran način dijeliti informacije, blockchain tehnologija se može implementirati kako bi udovoljila ovom zahtjevu. Od opsežne analitike podataka iz clouda do transakcijskih podataka finansijskih ustanova, različiti vidovi zaštite koji se nude kroz blockchain tehnologiju mogu se primijeniti na svakom mogućem tržištu”, rekao je Johnson. Američko Ministarstvo domovinske sigurnosti koristilo je blockchain tehnologiju za osiguravanje prijenosa i skladištenje informacija prikupljenih iz širokog spektra izvora, od pojedinačnih sigurnosnih kamera do velikih podatkovnih centara. Čak se i podaci iz zastarjelih nadzornih uređaja mogu pohranjivati i čuvati na siguran način. Američki zvaničnici također razmatraju uvođenje blockchaina u sistemima Agencije za sigurnost u transportu (TSA). Trenutno se dobar dio posla te agencije odvija ručno i na osnovu vizuelne procjene. Uz blockchain tehnologiju, TSA se nada da će ubrzati, automatizirati i dodatno osigurati proces provjere identiteta na kontrolnim tačkama. Od ostalih industrija, poput bolnica, također se očekuje da će početi koristiti blockchain tehnologiju. Medicinske ustanove rade s ogromnom količinom ličnih i podataka vezanih za medicinska stanja pacijenata, koji bi lako mogle privući hakere i dovesti do krađe identiteta. Skladištenje podataka o pacijentu na blockchainu trebalo bi pomoći bolnicama da dodaju još jedan sloj zaštite svom sistemu.

Usvajanje blockchaina i dalje izazov
Blockchain nesumnjivo ima prednosti za kompanije i organizacije kada je u pitanju sigurnost. Međutim, usvajanje te tehnologije kao što je blockchain generalno nije jednostavan poduhvat. “Primijetio sam da je najveća prepreka usvajanju blockchaina u organizacijama suštinski manjak znanja. Čak i one organizacije koje su svjesne ove tehnologije mogle bi imati problema pri osmišljavanju sveobuhvatne strategije prelaska na nju, a da pri tome ne dođe do ometanja njihovih trenutnih operacija. Nažalost, sigurnost i praktičnost mogu biti uzajamno isključive stvari budući da, što je sistem sigurniji, to korisnik mora imati više stvari u vidu kako bi ga koristio. Osim ako su organizacije voljne potpuno naučiti kako najbolje implementirati blockchain tehnologiju uz istovremeno održavanje poslovnih operacija, mnoge bi mogle oklijevati da uvedu takvo rješenje”, kaže Johnson.

Blockchain pomaže u korporativnoj cyber sigurnosti
Zahvaljujući rastućim mogućnostima cloud računarstva i korporativnih podataka, većina kompanija premjestila je svoju infrastrukturu na internet. To smanjuje potrebu za upravljanjem lokalnim serverima i podatkovnim centrima, ali s druge strane čini infrastrukturu podložnom cyber napadima. Rastuća popularnost blockchaina u pogledu sigurnosti podataka rezultirala je povećanjem broja pružalaca sigurnosnih rješenja zasnovanih na blockchainu. Svaki od njih je kreirao drugačiji pristup i svaki se sa svojim rješenjima fokusirao na razne industrije. Naprimjer, indijski startup Block Armour razvio je sigurni sistem za zaštitu korporativnih podataka na način da ih hakeri ne mogu vidjeti i ukrasti. Block Armour kombinuje privatnu blockchain mrežu i TLS tehnologiju kako bi omogućio napredni softverski definisan perimetar (SDP) zasnovan na blockchain tehnologiji. SDP je sigurnosni okvir koji je razvila Alijansa za cloud sigurnost, a koji kontroliše pristup podacima na osnovu identiteta. Ovaj pristup podrazumijeva to da svi korisnici koji žele pristupiti određenoj infrastrukturi moraju biti autentificirani i autorizirani.

Kada je u pitanju phishing – česta hakerska strategija kojom napadači pokušavaju doći do načina na koji mogu lažirati identitet – Block Armourovo rješenje sadrži tri autentifikacijska procesa, uključujući lozinke, digitalni korisnički ID te digitalni ID uređaja, čime se hakerima može blokirati pristup sistemu te se korporativni podaci mogu adekvatno osigurati. “Razvili smo Secure Shield arhitekturu (SSA), koja štiti sistem i omogućava siguran pristup mreži. Sistemi su nevidljivi te su zaštićeni od poznatih i nepoznatih prijetnji. Samo je autentificiranim i autoriziranim korisnicima i uređajima dozvoljeno da vide i pristupe tim zaštićenim sistemima”, objašnjava Narayan Neelakantan, suosnivač i direktor Block Armoura.

Odmah uočite napade
Block Armourova rješenja pohranjuju digitalne identitete u privatni blockchain kako bi se omogućilo sigurno identificiranje korisnika i uređaja. Pored toga, zapisi o pristupu su pohranjeni i u blockchainu, što ih čini nepromjenjivim i neosporivim. Prema ovoj firmi, kompanijama i organizacijama u prosjeku je potrebno 100 dana da detektuju napad budući da su napadači u stanju izbrisati tragove hakiranja iz logova. Zahvaljujući navedenom rješenju koje logove pohranjuje u blockchain, kompanije će moći instantno vidjeti napade na svoj sistem. Block Armourovo Digital Vault cyber sigurnosno rješenje koristi se da zaštiti podatke o korisnicima u finansijskom sektoru. IoT Armour rješenje za sigurnu komunikaciju između IoT uređaja i cloud servera također je prihvatio proizvodni sektor. “Većina drugih cyber sigurnosnih rješenja na tržištu predstavlja specijalizirane proizvode. Naš cilj je omogućiti prednosti za kupce pomoću holističkog proizvoda. Nalazimo se među samo nekoliko proizvoda koji mogu zaštititi i lokalni i cloud sistem pomoću jedinstvene konzole. Također imamo mogućnost da zaštitimo IT i IIoT sisteme pomoću jedinstvene platforme”, kaže Neelakantan.

Ograničenja u pohrani
U oblasti sigurnosti podataka jedan od najvećih izazova je omogućavanje ograničenog pristupa autoriziranim korisnicima te osvježavanja podataka, kao i održavanje tih dozvola tokom životnog vijeka podataka ili za novokreirane podatke. Jedan od načina da se riješi taj problem jeste davanje kontrole vlasniku podataka. Blockchain to radi omogućavanjem mehanizma za granularni prilagodljivi pristup pohranjenim podacima. “Međutim, trenutno postoje ograničenja u pogledu veličine podataka koji se mogu pohraniti u blockchainu. Iako je u nedavnoj prošlosti bilo pokušaja da se riješi taj nedostatak, potrebno je još mnogo vremena prije nego što se ti problemi neutrališu”, kaže Neelakantan.

Standardizacija potrebna u ranoj fazi blockchain tehnologije
Uprkos brojnim prednostima koje blockchain može donijeti različitim industrijama, ova tehnologija je još u ranoj fazi. Alijansa za sigurni IoT (TIioTA), organizacija zasnovana na iskorištavanju blockchain infrastrukture radi osiguravanja i prilagođavanja IoT ekosistema, radila je sa Svjetskim ekonomskim forumom na okviru za najbolje prakse u oblasti blockchaina. Njen cilj je pažljivo razmotriti sve nepredviđene situacije kako bi kompanije mogle iskoristiti pun potencijal ove tehnologije te usput smanjiti rizik za svoje podatke. Alijansa je stoga razvila Arhitekturu distribuiranih referenci, razvojni okvir koji kombinuje blockchain tehnologiju i IoT cloud te vodi programere kroz implementiranje ove tehnologije u oblasti IoT-a.
TIoTA je dodala ovu arhitekturu u svoj program TIoTA izazova, koji okuplja inovatore i kompanije iz cijelog svijeta kako bi dizajnirali i implementirali inovativna blockchain rješenja te riješili probleme iz stvarnog svijeta. “U okviru ovog programa od učesnika se traži da mapiraju svoje primjere iz prakse u skladu s TIoTA referentnom arhitekturom, što je rezultiralo nekim neočekivanim projektima i kreativnim implementacijama blockchaina”, kaže Anoop Nannra, globalni šef u oblasti blockchain/DLT poslovanja u Cisco Systemsu i predsjedavajući TIoTA-e. Cisco Systems je jedan od suosnivača ove alijanse.

Blockchain u autonomnim automobilima
Zahvaljujući tehnologiji distribuiranih podataka, primjene blockchaina u IoT oblasti mogle bi imati određene prednosti. Bosch i Siemens, članice TIoTA-e, sarađivale su na autonomnom automobilu. On postaje inteligentni robot koji ljude može odvesti gdje god žele. Projekat zahtijeva da vozilo može bez problema obaviti razne zadatke samostalno, bez ikakve interakcije s ljudima. Kompanije su započele rad na projektu omogućivši automobilu da se sam autentificira na parkiralištu s rampom te plati parking-mjesto. Putnik koji sjedi u automobilu ne mora preuzeti kartu za parkiranje niti sam plaćati za nju. Automobil je u stanju sam završiti sve ove zadatke nezavisno i bez ikakvih problema.

“Primjeri iz prakse poput ovoga su stvarni, oni funkcionišu i omogućavaju validaciju upotrebe blockchaina”, kaže Nannra.
Ostali primjeri uključuju kreiranje sigurnih i prenosivih digitalnih identiteta, pametne ugovore za IoT proizvode, identitet i porijeklo IoT proizvoda, nepromjenjive zapise o senzorskim podacima i logovima te uređaje za plaćanje. Svi ovi primjeri zahtijevaju visok nivo sigurnosti. “Blockchain može transformisati način na koji identificiramo kompromitovane servere, računare ili aplikacije. Uz blockchain stotine ili hiljade posmatrača mogu zapisati male djeliće informacija kako bi se kreirao konsenzus o saobraćaju unutar mreže. Aktivnost verificira većina učesnika prije nego što se doda u trajni, enkriptirani zapis. Posmatrači na taj način mogu potvrditi podatke za mrežnog inžinjera, a time sama mreža postaje osnova za status fajlova. Zahvaljujući potpisanoj serijalizaciji, podaci se mogu poredati i ponovo sastaviti svaki put iz potpuno nasumičnih izvora. To mrežnu analizu čini mnogo efikasnijom te inžinjerima omogućava veći stepen povjerenja u tu analizu”, objašnjava Nannra. Međutim, Nannra je izrazio zabrinutost zbog trenutnog zastoja u primjeni blockchaina, koja je još nova tehnologija. Stoga je prerano da donosioci odluka definišu najbolje prakse za dizajniranje praktičnih blockchaina.

Mobotix: Podizanje standarda pomoću AI-ja i dubokog učenja

Mobotix je napravio novi veliki korak u oblasti inteligentne videotehnologije, unapređujući svoju misiju “Više od ljudskog vida”. Lansiranjem Mobotix 7 pametne platforme i M73 IoT kamere kompanija se još jednom nameće kao jedan od globalnih predvodnika u oblasti ove tehnologije
Piše: Svenja Meisenheimer, marketinški menadžer za Jugoistočnu Evropu, Mobotix
E-mail: svenja.meisenheimer@mobotix.com

Najnovija generacija Mobotixovih kamera ima čitavu lepezu novih mogućnosti, uključujući i rješenja zasnovana na dubokom učenju, čime se otvaraju nove mogućnosti koje idu i dalje od tradicionalne videosigurnosti. M73 već sada dolazi s više od 15 integrisanih aplikacija koje se mogu koristiti za optimiziranje poslovnih procesa u gotovo bilo kojoj industriji. Mobotixovi partneri i njihovi kupci sada čak mogu razvijati i vlastite aplikacije ili dati da ih podesi i certificira sam Mobotix. The Partner Society, uspješna i rastuća platforma za saradnju Mobotixa i njegovih tehnoloških partnera, aktivno podržava razvoj novih aplikacija za Mobotix 7 kamere. Inače, nova serija dinamično raste u skladu s potrebama kupaca, tako da Mobotixovo rješenje može ispuniti gotovo bilo koji sadašnji ili budući tržišni zahtjev.

Inteligentna rješenja za širok izbor vertikala
Inteligentna, napredna i inovativna Mobotixova platforma predstavljena je pred više od 500 međunarodnih tehnoloških i prodajnih partnera na ovogodišnjoj Mobotixovoj Globalnoj konferenciji za partnere (GPC) u Mainzu. “Mobotix 7 je prvi svjetski decentralizirani i sigurni modularni IoT videosistem zasnovan na modulima dubokog učenja. Ova platforma i njena nova serija inteligentnih aplikacija će revolucionizirati brojne IoT procese, ne samo za nas nego i za naše tehnološke partnere i kupce na raznim tržištima”, kaže Hartmut Sprave, tehnološki direktor u Mobotixu. Kombinovanjem senzora s analitikom zasnovanom na AI-ju industrijske kompanije mogu povećati proizvodnu efikasnost te poboljšati mjere preventivnog održavanja ili prevencije požara. Kada je u pitanju upotreba u transportu, integrisano prepoznavanje lica, nadgledanje saobraćaja i prepoznavanje objekata omogućava vozačima da odmah budu svjesni opasnih situacija na cestama, čime se povećava sigurnost za putnike, vozače i druge korisnike cesta.

M73 videosistem visokih performansi
Nova Mobotixova M73 IoT kamera ima naprednu procesorsku tehnologiju, što znači da može lako omogućiti napredne karakteristike današnjih kamera kao što su 4K rezolucija uz prikaz od 30 slika u sekundi ili široki dinamički raspon od 120 dB. U skladu s današnjim zahtjevima, kamera je također energijski efikasna: uprkos ukupnoj potrošnji od 25 W (PoE+), svaka M73 kamera je kompletan videosistem koji standardno ima 8 GB DVR, tako da nema potrebe za dodatnim serverima ili uređajima za pohranu podataka. Unaprijed instalirane aplikacije dolaze s 30-dnevnim probnim periodom, nakon kojeg korisnici po potrebi mogu kupiti licencu za svaku aplikaciju. Prema Mobotixu, integrisana su samo visokokvalitetna profesionalna tržišna i partnerska rješenja, sva testirana i certificirana zbog ispunjavanja najviših standarda kvaliteta i cyber sigurnosti. To otvara bezbrojne načine primjena. Naprimjer, jedna od aplikacija na Mobotixovoj kameri može detektovati kada se u objektu okuplja prevelik broj ljudi. Kamera u tom slučaju odmah automatski pokreće akciju skretanja ljudi s putanje kako bi se spriječile nesreće i panika. Drugim riječima, ne postoji ograničenje u načinu upotrebe ove kamere, a platforma je naročito pogodna za sektore kao što su projektovanje objekata, energetski sektor, urbani dizajn, industrija i proizvodnja, javni servisi, maloprodaja, zdravstvo ili obrazovanje.

Fokus na pametne videotehnologije
Inteligentni videonadzor za Mobotix znači mnogo više od pukog snimanja videa i njegovog analiziranja. Kompanija pomoću odabranih strateških partnera želi razviti brojna druga rješenja zasnovana na vještačkoj inteligenciji kako bi se predvidjeli događaji i olakšalo rano uvođenje efikasnih mjera usmjerenih na zaštitu okoline, objekata, sistema, ljudi i životinja. “Mogućnosti zasnovane na AI-ju i dubokom učenju imaju sve važniju ulogu u kamerama, ali u Konica Minolti imamo partnera koji nudi vrhunsku tehnologiju. Također sarađujemo s drugim vodećim kompanijama i institucijama kada je riječ o vještačkoj inteligenciji. Zahvaljujući tome što su naši sistemi sada otvoreniji, kao i saradnji s našim strateškim partnerima, tržište videonadzora se proširuje kako bi uključilo nova rješenja za niz industrija”, objašnjava Sprave. On ističe da razvijanjem i promovisanjem usko specijaliziranih aplikacija, kompanija kupcima širom svijeta nudi mogućnost primjena koje su prilagođene njihovim zahtjevima, a da modeli zarade koji nastaju na osnovu ove nove tehnologije stvaraju gotovo neograničene mogućnosti.

Aplikacije na Mobotix 7 kameri
“S Mobotixom 7 lansirali smo jednu od najboljih IoT platformi za aplikacije na tržištu. Ona ispunjava zahtjeve niza industrija, uključujući transport, maloprodaju, industrijske i javne servise, kao i prevenciju požara”, kaže direktor Mobotixa Thomas Lausten. Prema njegovim riječima, zahvaljujući Mobotix 7 platformi, M73 i naknadni modeli IoT kamera gotovo da neće imati ograničenja kada su u pitanju aplikacijska rješenja. „Nema potrebe naglašavati da je u svim poduhvatima zaštita podataka naših kupaca i dalje naš najveći prioritet. Mobotixovi sistemi moraju imati najviši nivo cyber sigurnosti kako bi se pustili u opticaj u skladu s globalnim standardima kao što je ONVIF”, kaže Lausten. Mobotix 7 i M73 omogućavaju aplikacijama koje su razvili Mobotix i njegovi tehnološki partneri da prepoznaju lica, njegove karakteristike, starost, raspoloženje ili spol, a omogućuju i druga specijalizirana prilagođena rješenja. “Kada smo predstavili Mobotix 7 i M73, reakcija naših tehnoloških partnera bila je vrlo jaka. Očekujemo da ćemo imati mnogo drugih inovacija u oblasti inteligentnih aplikacija koje će se moći promovisati na tržištima širom svijeta”, kaže Lausten.

Nuclias Connect: Jednostavnost uz potpunu funkcionalnost

Nuclias Connect omogućava centraliziranu konfiguraciju, nadgledanje i fleksibilno daljinsko upravljanje mrežama za male i srednje firme, korporacije te pružatelje usluga
Piše: Ivo Pavičić, regionalni menadžer za Jadransku regiju i Grčku, D-Link
E-mail: ivo.pavicic@dlink.com

D-Link, multinacionalni proizvođač mrežne opreme, razvio je besplatnu platformu za daljinsko upravljanje mrežama Nuclias Connect, koja pomaže malim i srednjim firmama, korporacijama i pružateljima usluga da bolje upravljaju mrežama u eri clouda. Predstavljen ranije ove godine na Mobile World Congressu pred publikom iz cijeloga svijeta, Nuclias Connect omogućava daljinsku konfiguraciju, automatizirano upravljanje i mobilno nadgledanje mreža. Potpuno kompatibilna sa širokom lepezom novih i postojećih D-Linkovih uređaja, platforma donosi upravljanje mrežama posve novoj publici, dok istovremeno nudi funkcionalnosti koje zahtijevaju pružatelji usluga kako bi za svoje kupce omogućili nove i bolje usluge.

Daljinska kontrola
Mreža neke kompanije je osnova njenih operacija, a za uspjeh u radu od ključne je važnosti imati odgovarajuću IT infrastrukturu. S obzirom na to da malim i srednjim firmama te pružateljima usluga omogućava potpunu daljinsku kontrolu Wi-Fi mreža, što ga čini robusnim i prilagodljivim sistemom za upravljanje mrežama koji će se u bližoj budućnosti moći lako integrirati u postojeće mreže pomoću D-Linkovog portfolija bežičnih pristupnih uređaja i switcheva, Nuclias Connect pojednostavljuje upravljanje mrežama na više lokacija pomoću svog jedinstvenog interfejsa, bez dodatne pretplate. Podržavajući lokalni i rad u cloudu, omogućava i daljinsko konfiguriranje, upravljanje mrežama u pokretu, nadgledanje svih pristupnih tačaka te podržanih switcheva povezanih s mrežom. “Nuclias Connect ispunjava dva ključna tržišna zahtjeva: jednostavnost, koju zahtijevaju preprodavači kako bi ponudili prilagođena rješenja koja traže njihovi kupci, i naprednu funkcionalnost, koju očekuju pružatelji usluga kako bi omogućili daljinsko upravljanje mrežama. Uz Nuclias Connect oba segmenta mogu omogućiti nove servise za svoje klijente uz minimalne troškove, istovremeno smanjujući i troškove vezane za posjete lokacijama”, izjavio je Kevin Wen, predsjednik D-Linka u Evropi.

Potpuno besplatno
Nuclias Connect softver jedinstven je i po tome što ga je moguće besplatno skinuti s interneta, a dostupan je na D-Linkovoj web-stranici. Mreže se mogu lako nadgledati pomoću detaljnih pregleda statusa i informacija o korištenju, uključujući i mogućnost obavještavanja o pristupu, autorizacije i upravljanja mrežnim prometom. Pružatelji usluga te male i srednje firme mogu instalirati Nuclias Connect upravljačku platformu lokalno ili u privatnom cloudu koristeći D-Linkov jednostavan instalacijski proces. Alternativno, DNC-100 Nuclias Connect Hub je jeftini namjenski hardverski kontroler, koji je dizajniran za kontinuirani rad 24 sata dnevno te ima unaprijed učitane programe za upravljanje, dok softver nudi pregled mrežnog statusa u stvarnom vremenu te podržava jednostavno podešavanje uređaja bez potrebe za otvaranjem firewall portova. Ove opcije su dopunjene Nuclias Connect aplikacijom za iOS i Android, koja podržava brzo otkrivanje pristupnih tačaka, nadgledanje te mogućnost podešavanja za male instalacije.

 

Honeywell: Kako tunele učiniti pouzdanim i operativnim

Cestovni, željeznički i tuneli podzemne željeznice služe kao integralan dio moderne infrastrukture koja mora neprestano ostati operativna. To podiže očekivanja od opreme, softvera i stručnog znanja te iskustva o zaštiti od požara na još viši nivo
Piše: Ligia Dîlv, odnos s kupcima i CRM specijalistkinja za Jugoistočnu Evropu, Honeywell Romania
E-mail: Ligia.Dilv@Honeywell.com

Tuneli su jedno od najzahtjevnijih okruženja za primjenu tehnologije zaštite od požara i zahtijevaju pažljivo planiranje te rigorozno testiranje prije puštanja u pogon. Oni na obilaznici oko Praga, glavnog grada Češke Republike, ključni su za lokalnu saobraćajnu infrastrukturu. Stoga je kompanija Honeywell opremila tunele svojim naprednim sistemom za detekciju požara na temelju protivpožarnog alarma s tehnologijom distribuiranih termalnih senzora (DTS). Ta je oprema idealna za pouzdan rad u vrlo zahtjevnim okolišnim uvjetima unutar tunela.

Izazov
Uprkos ulasku u projekat nakon faze planiranja, Honeywell je uspio nadmašiti inicijalnu ponudu konkurenta prijedlogom superiornog tehničkog rješenja. Nakon detaljne analize rješenje s konfiguracijom redundantne petlje odabrano je kao tehnički naprednija i sigurnija opcija.

Rješenje
Honeywell je ugradio je sofisticirani ESSER sistem za detekciju požara i protivpožarnog alarma, koji je idealan za izazovne uvjete okruženja unutar tunela. Sistem uključuje dva linearna detektora topline s DTS-om, svaki duži od 4.000 metara, u konfiguraciji redundantne petlje kako bi se garantovao pouzdan rad. Inovativan sistem protivpožarnog alarma ima sedam IQ8 upravljačkih ploča. One su povezane svjetlovodnom essernet mrežom u konfiguraciji jednog načina rada i obrađuju signale iz nekoliko stotina tačaka detektora O2T, kao i raznih komplementarnih usisnih detektora dima. Tehnologija ESSER – VARIODYN D1 PA/VA kompanije Honeywell u potpunosti je integrirana s digitalnim DOM jedinicama, povezana s namjenskom optičkom Ethernet mrežom, pa tako pruža fleksibilnost i kvalitet Honeywellovih rješenja.

Distribuirani termalni senzori (DTS)
Zbog Ramanovog efekta optički signal unutar kabela obrađuje se putem patentirane analize OTDR signala kako bi se lokalizirali izvori topline. To se postiže rezolucijom od 0,5 metara i preciznošću od 1°C pri stopi osvježavanja od 10 sekundi. U kombinaciji sa snažnim Honeywellovim softverom, DTS sistemi omogućavaju pouzdan i siguran rad uz niske operativne troškove i minimalno potrebno održavanje. Koristi DTS-a su velike. Sadrži kabele od optičkih vlakana, koji imaju jedinstvene značajke idealne za tunele kao što su: minimalan promjer (< 5 mm) i težina (< 30 g/m), brzo zagrijavanje za brzu detekciju topline i fleksibilnost za ugradnju čak i na zahtjevnim lokacijama, polumjer savijanja od 4 do 8 cm, nema aktivnih elemenata, operativan je na maksimalnoj dužini od 10 km i otporan na temperature do 1.000°C. Slična rješenja instalirana su u tunelima nekoliko evropskih zemalja.

Alarm automatika: Značaj centralizacije i integracije za sustave tehničke zaštite

Od samih početaka u Alarm automatici djeluje i R&D odjel, kojem je glavna uloga podržavanje implementacije IT tehnologija i u kojem se neprestano razvijaju specijalistički softveri za centralizaciju i integraciju tehničke zaštite
Piše: Siniša Radulović, voditelj marketinga, Alarm automatika
E-mail: sinisa@alarmautomatika.com

Softver za centralizaciju signala alarma ABSistemDC razvija se od 1992. godine i koristi ga većina dojavnih centara u Hrvatskoj, Bosni i Hercegovini, Crnoj Gori i Srbiji, ali i velik broj krajnjih korisnika koji imaju organizirane vlastite dojavne centre te niz vatrogasnih postrojbi. Svrha mu je osigurati pouzdan prijem i kvalitetnu obradu signala alarma te operateru dojavnog centra olakšati rad. Kako bi se to postiglo, neprestano se osmišljavaju nove i unaprjeđuju postojeće funkcionalnosti softvera, pa je verzija ABSistemDCNG omogućila i videoverifikaciju, za što je softver dobio niz međunarodnih nagrada i Zlatnu kunu. S druge strane, verzija ABSistemDCCloud pruža prednosti najnovije tehnologije softvera u cloudu, a softver podržava prijemnike desetak u regiji najzastupljenijih proizvođača, kao i sve ostale SurGard kompatibilne prijemnike.

Olakšati operaterima
Softver za integraciju tehničke zaštite ABSistemDCi razvija se od 2006. godine s namjerom da se operaterima olakša nadzor i upravljanje nad više integriranih sustava tehničke zaštite putem jedinstvenog sučelja. Svrha mu je osigurati koordiniranu i efikasnu zaštitu većih poslovnih, trgovinskih, hotelskih i industrijskih objekata ili kompleksa objekata koji se, zbog velike površine i izloženosti većim rizicima za ljude i imovinu, štite s više različitih sustava tehničke zaštite. Tokom godina u softver je integrirana oprema više od 20 proizvođača sustava, i to ne samo tehničke zaštite nego i onih koji se vezuju na dojavu požara, a u funkciji su sigurne evakuacije ljudi (evakuacijski razglas, panik-rasvjeta, odvođenje dima i topline) te drugih BMS sustava na objektu (klimatizacija, ventilacija, liftovi itd.). Specifičnost ABSistemDCi softvera je integracija opreme različitih proizvođača, što za investitore znači da mogu iskoristiti opremu koja već postoji na objektu i po potrebi dodavati nove sustave drugih proizvođača.

Rješenja za parkirališta
Parkiranje i upravljanje parkirnim mjestima jedan je od gorućih problema današnjice i velik broj poslovnih subjekata kontinuirano traži način na koji bi bolje upravljali javnim i privatnim parkiralištima i garažama. Na zahtjev korisnika Alarm automatike krenulo se u razvoj rješenja ovog problema putem sustava tehničke baziranih na novim tehnologijama. Tako je razvijen ABSistemPARK, rješenje upravljanja kontrolom pristupa vozila na zatvorena parkirališta, odnosno ona na koja mogu ući samo vozila s dozvolom kao što su, naprimjer, hotelska naselja. Softver omogućava identifikaciju vozila putem LPR kamera, povezan je s bazom u kojoj su pohranjene registracijske oznake vozila s dozvolom ulaska, te upravlja rampama koje se automatski podižu i propuštaju takva vozila na parking. Putem njega su integrirani i semafori za usmjeravanje prometa te interfoni koji omogućavaju komunikaciju vozila i operatera, koji sustavom može upravljati daljinski. Autorizaciju pristupa je kroz rezervacije moguće uvesti unaprijed, što je posebno zanimljivo za primjenu u hotelima jer gosti ne gube vrijeme na ulaz u hotelski parking, a i hotelijerima jer mogu onemogućiti izlaz vozila gostima koji nisu podmirili račun (anti passback).

Dostupne su i inačice rješenja koje omogućavaju usmjeravanje prometa putem semafora na dio parkirališta na kojem ima slobodnih mjesta, kategorizaciju vozila (autobus, motocikl, osobni automobil, automobil s prikolicom) i s njom vezanu naplatu parkinga putem blagajni na samom parkiralištu i to na način da se na računu ispisuje i registarska oznaka vozila. Moguća je i rezervacija parkirnih mjesta unaprijed te primjena u objektima koji imaju više ulaza i izlaza. Softverski integrirana rješenja osiguravaju brži ulaz i izlaz vozila, informaciju o broju i poziciji slobodnih parkirnih mjesta, usmjeravanje prometa, olakšavaju naplatu i podižu razinu sigurnosti.

Brojanje posjetitelja, izdavanje ulaznica i upravljanje pristupom
Točni podaci o broju posjetitelja predstavljaju ključnu informaciju za bolje upravljanje poslovanjem u različitim djelatnostima, koja se može koristiti u širokom spektru funkcija – od sigurne evakuacije posjetitelja nekog kluba ili stadiona do kontrole naplate ulaznica nekog muzeja. Budući da je informacija o broju kupaca suštinska za poslovanje prodavaonica i temelj mnogobrojnih poslovnih analiza, brojanje posjetitelja se najčešće primjenjuje u trgovinskom sektoru. Prikupljeni podaci se koriste radi bolje organizacije poslovanja (za optimizaciju broja djelatnika u smjeni, odabir vremena u kojem će se obavljati popravci ili čišćenje) te unapređenja prodaje (jesu li se broj kupaca i prodaja u vrijeme reklamne kampanje povećali). Softver ABSistemCounter putem IP videonadzora bilježi broj posjetitelja u bazu podataka. Omogućava centraliziranu evidenciju broja posjetitelja u više dislociranih objekata te izradu različitih poslovnih i marketinških analiza i izvještaja. Softver ABSistemTicketing služi za ubrzavanje i upravljanje ulaskom ljudi na stadione i u javne objekte. Integrira online prodaju karata, terminale i barijere za kontrolu pristupa, videonadzor i softvere za vođenje poslovanja. Omogućava regulaciju ulaska samo u određeno vrijeme i kroz barijeru koja vodi do mjesta za koje je ulaznica kupljena.

Rješenja integracije ovise o potrebama korisnika
Rješenja softverske integracije i stavljanja tehničke zaštite u funkciju unapređivanja poslovanja se kontinuirano razvijaju i prilagođavaju potrebama korisnika. Primjer je ABSistemGuestManager, koji se primjenjuje u objektima u kojima se posjetitelji pri ulasku moraju identificirati. Kontrola pristupa i ispis akreditiva koji omogućava određenu razinu pristupa su integrirani sa skenerom osobnih dokumenata, čime se prijava posjetitelja značajno ubrzava. Za potrebe centara za gospodarenje otpadom razvijeno je rješenje ABSistemGreen, kojim su integrirani kontrola pristupa, rampe, vaganje vozila, LPR kamere, semafori i ispis dokumenata. Omogućava identifikaciju vozača i vozila te automatski ispis dokumenata usklađenih s propisima.

Vanderbilt: BLE & biometrijski čitači s novom ACT 2.10 tehnologijom

Sa ACT Enterprise 2.10 platformom nagrađivani softver za kontrolu pristupa obogaćen je dodatnim funkcijama usmjerenim na potrebe kupaca. Nova verzija ACT Enterprise softvera sada radi u kombinaciji s BLE i biometrijskim čitačima otisaka prstiju
Piše: Ross Wilks, direktor marketinga i komunikacija, Vanderbilt
E-mail: rosswilks@vanderbiltindustries.com

Novi Vanderbiltovi BLE čitači eliminišu potrebu za fizičkim akreditivima i zamjenjuju ih virtuelnim akreditivom za pametne telefone, koji će kupcima ponuditi daleko ugodnije korisničko iskustvo. Ono što je važno napomenuti jeste da su ovi mobilni akreditivi vremenski i finansijski isplativa alternativa upravljanju fizičkim akreditivima. To će korisnicima omogućiti da uštede ne samo vrijeme već i novac. Kako Vanderbilt klijenta stavlja na prvo mjesto, kompanija se potrudila da mobilni akreditivi budu kvalitetno osigurani i zaštićeni istim stepenom enkripcije podataka kakav se koristi u bankama i bolnicama. Osim toga, BLE čitači mogu se koristiti i kao tradicionalni čitači kartica.

Posvećenost kupcima
Važan pokazatelj posvećenosti kompanije potrebama kupaca tokom kreiranja ove napredne tehnologije je to što, u usporedbi s drugim brendovima u ovom segmentu, Vanderbilt nudi jednokratnu kupovinu licence za razliku od modela pretplate, koji bi uključivao godišnje troškove po virtuelnom akreditivu. Umjesto toga, licencni model podrazumijeva da se kupci neće suočiti sa skrivenim ili dodatnim troškovima te da dugoročno mogu ostvariti značajne uštede. Kao i kod BLE čitača, biometrijski čitači integriraju se s Vanderbiltovim ACT Enterprise softverom za kontrolu pristupa u 2.10 ili novijoj verziji. ZKTeco biometrijski čitači koji se sada mogu integrirati s Vanderbiltovim ACT Enterprise paketom su modeli MA300, SF420 i SLK20R. Ti čitači su poznati po brzom i preciznom algoritmu prepoznavanja otisaka prstiju, jednostavnoj instalaciji i povezivanju, pouzdanom radu i lakom upravljanju.

Kada je u pitanju MA300 čitač otisaka prstiju, on nudi neusporedive performanse jer koristi napredni ZK algoritam za prepoznavanje otiska prsta radi veće pouzdanosti i preciznosti te vrhunske brzine obrade podudaranja. Dostupan je u metalnom kućištu i podržava IP65 standard. To znači da je otporan na vodu, prašinu i druga oštećenja izvana. Kao takav, MA300 je idealan izbor za unutrašnje i vanjske instalacije.

Proširen spektar funkcija
Model SF420, pak, nudi fleksibilnost instalacije kao samostalni sistem ili u kombinaciji s platformama drugih proizvođača koji podržavaju 26-bitni Wiegand. “I SF420 i MA300 modeli nude funkciju prepoznavanja korisnika jednim pritiskom u sekundi i mogu pohraniti 1.500 predložaka. Iako već SF420 može podržati 5.000 kartica i 80.000 transakcija, MA300 podržava dodatnih 5.000 kartica i 20.000 transakcija više”, kaže McCarthy. Dodatne prednosti modela MA300 uključuju i cijeli spektar funkcija za kontrolu pristupa, uz zaštitu konzistencije ulazaka, interfejs za kontrolu pristupa za električne brave drugih proizvođača, senzor za vrata, taster za izlaz, alarm i zvono na vratima. U konačnici, ovaj model radi u kombinaciji s ACT Mifare Classic karticama. Model SF420 također radi s ovim karticama, ali samo u UID verziji.

Partizan: Praktična mobilna aplikacija za rad s videosistemima

Stručnjaci Partizana kreirali su praktičnu mobilnu aplikaciju za rad s videosistemima. Ona dolazi u paketu s raskošnim i intuitivnim interfejsom, elegantnom tamnom temom, minimalnim brojem tastera, praktičnim menijem i naprednom funkcionalnošću
Piše: Sergey Kucherenko, Partizan
E-mail: serkv@ukr.net

Partizan je poznat kao proizvođač inovativnih videonadzornih uređaja kao što su 4K kamere visoke rezolucije i digitalni videosnimači (DVR) sa SMART karakteristikama, ali i gotovi kompleti za kućnu upotrebu u vidu Wi-Fi setova ili Cloud Robot mini kamera. Takvi uređaji postaju sve popularniji jer zahtijevaju minimalno vrijeme instalacije te osnovno znanje. Dovoljno je spojiti nekoliko kablova, pokrenuti mobilnu aplikaciju na telefonu i slijediti upute na ekranu. Ostalo možete prepustiti aplikaciji.

Za sve platforme
Partizan također razvija vlastiti softver i klijentima pruža sigurnu Partizan Cloud uslugu. Ranije su postojale tri aplikacije za sve uređaje koji su neprekidno i nesmetano radili u ovom ekosistemu – Device Manager, Wi-Fi Kit i Cloud Storage. Od 2019. godine kompanija se odlučila na razvijanje jedinstvene aplikacije za sve uređaje. To se odnosi na korisnike iOS i Android mobilnih platformi, a u budućnosti je planirana i podrška za Partizan Cloud uslugu. Poput drugih “tri u jednom” rješenja, i ovo se pokazalo praktičnim izborom za korisnike. Naziv nove aplikacije je Partizan. Kratko i jasno.

G. Fixit
Partizanovi stručnjaci su ponovo iznenadili tržište kreiravši praktičnu mobilnu aplikaciju za rad s videosistemima. Ona dolazi u paketu s raskošnim i intuitivnim interfejsom, elegantnom tamnom temom, minimalnim brojem tastera, praktičnim menijem i naprednom funkcionalnošću. Partizan aplikacija može izaći na kraj s bilo kojim zadatkom, od kontrole kućne kamere putem oblaka do praćenja profesionalnog sistema videonadzora. Prilikom pokretanja aplikacije korisnik može odmah preći na dodavanje uređaja, a program nudi četiri načina rada za dodavanje uređaja: mrežna pretraga, skeniranje QR koda, bežično povezivanje te manuelni način rada.

Pretragom mreže moguće je pronaći mrežni identifikator videouređaja u vidu MAC adrese. U pitanju je MAC adresa uređaja koja se koristi za povezivanje s Partizan Cloudom. Korištenje oblaka je u ovom slučaju neophodno za pojednostavljenje rada s postavkama. Zbog toga je, prema rezultatima testova, veza s MAC adresom gotovo trenutna. Uz stabilnu internetsku vezu, prosječna brzina pokretanja videostreama sa četiri kamere iznosi svega sekundu i po, što je i više nego brzo. Također, skeniranje QR koda je još lakše. Nakon skeniranja QR koda korisnik ulazi u manuelni način rada, a sva polja će već biti automatski popunjena! Posebno treba istaći i Wireless Connect. Riječ je o Partizanovoj vlasničkoj tehnologiji za postavljanje i povezivanje bežičnih kamera. Čarobnjak će zatražiti lozinku od Wi-Fi mreže u okviru postepene procedure, kao i vizuelno prikazati i objasniti vam kako osposobiti novu kameru za poluautomatski režim rada. Zanimljivo je da čarobnjak preuzima najnoviji firmver tokom postavljanja kamere i pomaže da ga se zaštiti lozinkom jer je sigurnost korisnika najvažnija.

Rad s videom
Jeste li ikad radili na pametnom telefonu pomoću interfejsa s više prozora? Tada ste vjerovatno shvatili da to i nije baš praktično, posebno na malom ekranu. Programeri Partizana pronašli su elegantno rješenje – korisnik u aplikaciji može raditi sa svim videouređajima, a da pri tome ne napušta glavni ekran za pregled. Kod standardnih aplikacija potrebno je dosta vremena da se ponovo povežete na različite kamere. Ovdje za prelazak na drugi uređaj dovoljno je da u videozoni pređete prstom ulijevo ili udesno. Jednim prelaskom prstom ulijevo već ste se prebacili na drugi snimač ili kameru. Treba naglasiti i da su vam tokom preglednog načina rada sve kontrole „nadohvat ruke“. Možete snimiti fotografiju ili video, upravljati PTZ mehanizmom kamere, prilagoditi glasnoću, omogućiti dvosmjernu komunikaciju, pauzirati, ubrzavati arhivski materijal, prebaciti se na HD, promijeniti razmjer i vratiti se na video uživo.

Još jedna jedinstvena karakteristika je prelazak na režim arhiviranja. U aplikaciji Partizan ovo se radi uz samo jedan potez. Pomjerite vremensku traku udesno i odmah ćete preći s gledanja videozapisa uživo na arhivu. Pomjerite je u suprotnom smjeru i možete gledati video uživo. Ako ste imali iskustva s drugim aplikacijama, zasigurno ćete cijeniti jednostavnost i efikasnost ovog rješenja. Navigacija kroz arhivu je također vrlo jednostavna. Istovremeno, razmjer je stabilan i fleksibilan, tako da je arhivu pravo zadovoljstvo koristiti.

Korištenje samo dva prozora
Dakle, u aplikaciji Partizan vlasnik mobilnog uređaja koristi samo dva prozora: spisak uređaja i rad s videom. Manji broj prozora čini aplikaciju jednostavnijom i lakšom za rad. Detaljni savjeti i čarobnjaci za dodavanje uređaja neće vam dozvoliti da napravite grešku, čak i ako ste početnik. Također, pristup sigurnom korporativnom oblaku eliminiše potrebu za dugotrajnim i dosadnim podešavanjem rutera, uz brzu i kvalitetnu uslugu. I to nije sve. Uskoro će aplikacija Partizan podržavati cijeli spektar brendirane opreme te biti integrisana s Partizan Cloud uslugom.

Nove tehnologije u zaštiti kritičnih podataka

Iako je svijest o rizicima usporila širu primjenu tehnologije računarstva u oblaku (cloud), aplikacije kojima se pristupa putem virtuelnog okruženja postaju sve popularnije zahvaljujući rješenjima poput modela upravljanja identitetima i pristupom u vidu usluge
Priredila: redakcija a&s Adrije
E-mail: redakcija@asadria.com

Dixons Carphone, britanska kompanija koja se bavi maloprodajom tehnologije, prijavila je u junu 2018. godine „neovlašteni pristup podacima“, odnosno svojim serverima, pri čemu je bilo ugroženo oko 1,2 miliona informacija koje sadrže lične podatke. Važno je napomenuti da je ovo prvi medijski ispraćen slučaj narušavanja sigurnosti podataka u jednoj velikoj evropskoj korporaciji nakon donošenja Opće uredbe o zaštiti podataka (GDPR) Evropske unije 25. maja 2018. godine. Ovaj slučaj samo naglašava činjenicu da se stavovi prema cyber sigurnosti moraju promijeniti, odnosno da u složenom svijetu poslovnog računarstva nije dovoljno imati samo „sigurnu arhitekturu“.

Šira primjena računarstva u oblaku
Danas poslovno računarstvo postaje sinonim za ono koje se dešava u oblaku. Ipak, ovaj vid računarstva uz usluge koje se pružaju u oblaku i dalje predstavljaju izazov za velike korporacije. U ranim danima tehnologije oblaka sigurnost je često bila razlog za njenu sporiju primjenu u poslovnom svijetu jer kompanije nisu bile spremne da se odreknu kontrole nad svojim „perimetrima“. Čini se da ova nespremnost polako nestaje. Prema najnovijem izvještaju o globalnoj IT cloud infrastrukturi, koji je predstavila kompanija International Data Corporation (IDC), do kraja 2019. godine više novca će se uložiti u infrastrukturu oblaka nego u tradicionalnu tehnologiju centara podataka. Ovo je važna prekretnica i pokazatelj sve šire prihvaćenosti cloud tehnologije.
I Institut Ponemon je radio istraživanje o globalnoj sigurnosti podataka u oblaku. Pokazalo se da 79% ispitanika smatra da su aplikacije u oblaku važne za njihovo poslovanje i da će se oni u naredne dvije godine još više oslanjati na njih. Ipak, 75% ispitanika istovremeno vjeruje da je upravljanje propisima o privatnosti i zaštiti podataka složenije kada je u pitanju oblak nego kada se koriste lokalni serveri. Samo 44% ispitanika ima definisane funkcije i odgovornosti za čuvanje osjetljivih informacija u oblaku u okviru svojih organizacija. Nedostatak kvalitetnih nadzornih procedura je nešto što zakonodavci neće blagonaklono tretirati u slučaju povrede sigurnosti podataka.

Pružatelji usluga u oblaku ulažu dosta vremena i truda kako bi uvjerili svoje najveće klijente da su njihove infrastrukturne usluge sigurne i usklađene s propisima. Amazon AWS je, naprimjer, ocijenjen kao dovoljno robustan da može zadovoljiti zahtjeve američkog Ministarstva odbrane za fizičko razdvajanje servera uz primjenu tehnika logičkog razdvajanja.

Povećanje pouzdanosti
Potpredsjednik kompanije Gartner Research Jay Heiser vjeruje da pružatelji usluga koji koriste model infrastrukture kao usluge (IaaS) sada nude dovoljno kvalitetnu pouzdanost i sigurnost da će do 2022. godine oko 95% svih sigurnosnih incidenata u oblaku „ići na dušu klijenata“. „Za sada se većina prijavljenih sigurnosnih incidenata u oblaku pokazala kao posljedica grešaka samih korisnika. Primjeri uključuju nepravilne konfiguracije resursa za pohranu, nekorištenje višefaktorske autentifikacije za zaštitu korisnika i administratora te nepravilno korištenje API-ja, tj. interfejsa za programiranje aplikacija“, kaže Jim Reavis, izvršni direktor industrijske grupe Cloud Security Alliance (CSA).

Jačanju povjerenja u oblak trebalo je dosta vremena i truda, kaže on. „Najbolje prakse su implementirane i ponavljane tokom vremena“, objašnjava Reavis, „a rani korisnici clouda su dijelili iskustva kako bi kreirali detaljnije sigurnosne planove, kao što su preciznije smjernice za jačanje otpornosti sistema. Edukacija i kontakti sa državnim i regulatornim tijelima s ciljem odobravanja pružanja cloud usluga bili su ključni za jačanje poslovnog povjerenja.“ Od alata za upravljanje odnosima s kupcima u prodaji do onih za zajednički rad i dijeljenje sadržaja, cloud usluge su postale dio unutrašnjeg funkcioniranja kompanija.

Ključni sigurnosni izazovi
Ako je poslovni svijet većinski prihvatio tehnologiju oblaka, koji su specifični izazovi koje treba riješiti kako bi se smanjila prateća složenost njene sigurnosti, a istovremeno olakšalo upravljanje uslugama? Chris Martin, tehnički direktor britanske telekomunikacijske kompanije Powwownow, kaže da pored jačanja otpornosti infrastrukture na napade, za šta su zaduženi pružatelji usluga u oblaku, postoje četiri dodatne ključne oblasti na koje se treba fokusirati. „Identifikacija korisnika je veoma važna, kao i osiguravanje da podaci o klijentima ne budu slučajno podijeljeni s konkurentom koji koristi istog provajdera usluga u oblaku. Tu je i ograničavanje pristupa podacima samo na konkretne zaposlenike koji ga moraju koristiti jer im je to u opisu radnog mjesta. Na kraju, imamo i šifriranje podataka u tranzitu i mirovanju kako bi se smanjio rizik od iskorištavanja podataka u slučaju da dođe do kršenja njihove sigurnosti ili kompromitovanja“, kaže Martin.

Reavis iz udruženja CSA navodi kvalitetno šifrovanje, upravljanje ključevima, API pristup i pristup log-datotekama kao ključne adute sigurnosti za pružatelje usluga u oblaku. On smatra i da bi klijenti trebali provjeravati ključne standarde i propise, kao što su ISO 27001, standardi kontrole organizacija usluga (SOC) i usklađenost s GDPR uredbom kao pokazatelje kvalitetnog upravljanja. U IT odjelima i dalje postoji zabrinutost zbog gubitka kontrole, posebno kada su u pitanju pristup i korisničke privilegije te mogućnost praćenja ponašanja korisnika prilikom pristupa cloud uslugama. U istraživanju koje je radio Gemalto 51% ispitanika kaže da je teže ograničiti pristup uslugama koje se pružaju u oblaku, dok 43% smatra da nedovoljno poznaju sve cloud usluge koje se koriste u njihovoj kompaniji.

IT u sjeni
U tom smislu, usluge u oblaku su postale skoro „previše“ dostupne. Naprimjer, nekom timu je danas lako početi koristiti popularnu aplikaciju za dijeljenje sadržaja i zajednički rad kao što su Slack ili Dropbox, a da im pri tome ne treba ništa više osim web-preglednika i mogućnosti plaćanja preko kreditne kartice kompanije. Ovo je taj „IT u sjeni“ zbog kojeg direktori informatičke sigurnosti nemaju mira. Sa stanovišta zaposlenika, mnoge usluge u oblaku su brze, jednostavne za upotrebu i fleksibilne, kao i dizajnirane da podrže inovacije u segmentima u kojem ih korporacijski IT ne može pratiti.

„Nema ničega sumnjivog u pronalaženju kvalitetnog rješenja koje će pomoći vama i vašem odjelu da budete uspješni. Mnoga se revolucionarna rješenja uvode preko kreditne kartice i plaćaju na način da IT odjeli ne znaju za to“, navodi Per Werngren, predsjednik Microsoftove partnerske mreže IAMCP. Iz perspektive menadžera informatičke sigurnosti, tzv. IT u sjeni predstavlja problem jer se poslovni podaci o kompaniji mogu dijeliti preko infrastrukture u oblaku nad kojom oni nemaju kontrolu. To dovodi do sigurnosnog rizika, nedostatka prave odgovornosti i nepostojanja dokumentovane evidencije korištenja u slučaju da nešto krene naopako. Međutim, čak i kod odobrenih usluga uključivanje upravljanja identitetom u korporativne IT sisteme predstavlja stari izazov. Tu ključnu ulogu igra širenje kontrole koju administratori sa svojih mreža prenose na sam oblak.

Ko je ko i šta kažu brojke?
Informiranost o tome ko pristupa čemu i gdje, jedan je od ključnih principa savremene sigurnosti. U tome ključnu ulogu ima i mogućnost da se politike pristupa ograniče i mijenjaju. Administratori moraju imati kapacitet da „ručno“ promijene korisnikovu mogućnost pristupa podacima i, naprimjer u slučaju unapređenja ili otkaza, isto urade i automatski, ako se na korisnikovom nalogu otkrije neobično ponašanje. Principi “sigurnog dizajna” zahtijevaju kontinuiranu procjenu rizika na osnovu mrežne aktivnosti.

Američka telekomunikacijska kompanija Verizon radila je izvještaj o kršenju sigurnosti podataka za 2018. godinu. U njemu se navodi da je broj slučajeva povreda podataka povezanih s korisničkim akreditivima koji su ukradeni pomoću malvera bio toliki da ih se moralo izostaviti iz samog istraživanja. „Ovo su validni slučajevi kršenja“, ističu autori, „ali bi zbog velikog broja (više od 43.000) mogli zasjeniti sve ostale.“ Čak i bez ovih cifri, u 1.799 potvrđenih slučajeva povreda podataka koji su poslužili kao osnova za Verizonov izvještaj, ukradeni ili zloupotrijebljeni akreditivi bili su povezani s gotovo 50% napada.

Da situacija bude gora, oko 67% ispitanika u Gemaltovom istraživanju smatra da je upravljanje korisničkim identitetom nešto teže u oblaku nego u tradicionalnom IT okruženju. To je jedna od rijetkih stavki koja se nije poboljšala u protekle tri godine.
Loše je što nivo povjerenja ne raste uprkos tome što rješenja za upravljanje identitetom u oblaku već postoje. Upravljanje identitetom i pristupom kao uslugom (IDaaS) je relativno novi, ali i brzorastući sektor za koji Gartner predviđa da će činiti 40% svih usluga povezanih s identitetima do 2020. godine.

Šta je IDAAS?
IDaaS model je obećani „sveti gral“ digitalne sigurnosti, u smislu da je praktičniji za korištenje i sigurniji od tradicionalnih tehnologija. Model se temelji na principu nazvanom Smart Single Sign On (SSO), što znači da zaposlenici imaju jedan identitet pomoću kojeg se prijavljuju na usluge koje su im potrebne tokom radnog dana, a na osnovu unaprijed definirane politike pristupa. To SSO model čini praktičnijim rješenjem jer zaposlenici moraju pamtiti samo jednu lozinku i koristiti jedan dodatni token za dvostruku autentifikaciju po potrebi. SSO je i sigurnija opcija jer ograničavanje broja potrebnih akreditiva znači manju šansu da ih se zaboravi ili ponovo iskoristi za druge usluge. SSO autentifikacija je tradicionalno bila dio paketa usluga koje se hostiraju na lokalnom nivou, npr. Microsoft Active Directory. Prijenos ovih usluga u oblak nije uvijek jednostavan, a u nekim slučajevima je i nemoguć. Mnogi smatraju da rješenje leži u tome da se i samo upravljanje sigurnošću i identitetima prebaci u oblak.

„Šira primjena oblaka je donijela i IdaaS. Organizacije sada imaju pristup jedinstvenom rješenju za prijavu za pristup oblaku koje podržava infrastruktura za autentifikaciju“, kaže Jason Garbis, potpredsjednik sektora proizvoda u kompaniji Cyxtera, koja se bavi mrežnom sigurnošću. Sigurnost u oblaku podrazumijeva da se korisnici prijavljuju na jedinstveni portal putem kojeg IT odjeli imaju kontrolu nad upravljanjem. To im omogućava da autentificiraju korisnike za široki spektar usluga i protokola. IDaaS se pokazao posebno važnim u projektima digitalne transformacije u kompanijama.

„Za potrebe digitalne transformacije kompanije obično angažuju mnogo različitih vanjskih ugovarača i dobavljača u okviru svojih projekata. To proizvodi dodatni sigurnosni izazov: kako oni mogu zaštititi svoje mreže i kreirati siguran ambijent, a da istovremeno vanjskim akterima dopuste pristup svojim sistemima? Tu na scenu ulazi IDaaS tako što omogućava automatizirano i fleksibilno odobravanje te zabranu pristupa i upravljanje identitetima“, kaže Garbis. On objašnjava da je IDaaS nastao iz želje da se kompanijama omogući da povećaju svoju brzinu i agilnost, a da zadrže cjeloviti uvid u kontrolu pristupa.

Daljinski pristup lokaciji
Kontrola sigurnosti oblaka putem samog oblaka administratorima također daje mogućnost da utvrde konkretne politike pristupa u zavisnosti od same lokacije, što može biti ključno u eri mobilnog poslovanja. Naprimjer, ako se zaposlenik prijavi izvan ureda, od njega se može tražiti dodatni faktor za autentifikaciju. Ako se prijavljuje s radnog mjesta, naglasak se može staviti na praktičnost.
Tu su i dodatne prednosti. „IDaaS se mnogo brže implementira u poređenju s tradicionalnim lokaliziranim sistemima za upravljanje identitetima. On nudi i moderno i praktično korisničko iskustvo“, kaže Yogesh Patel, glavni analitičar podataka u kompaniji Callsign, koja razvija softver za autentifikaciju zasnovan na inteligenciji. Standardi kao što je SAML čine IDaaS platforme vrlo efikasnim za web-aplikacije. Proizvodi kao što su Zendesk, Office 365 i Salesforce podržavaju najnoviji SAML 2.0 protokol. Izazov s kojim će se suočiti pružatelji IDaaS usluga u budućnosti neće biti integracija više identiteta u oblaku, nego uključivanje tradicionalnih ureda u sistem. „Mnoge organizacije se još bore s integracijom ovih novih sistema sa svojom zastarjelom infrastrukturom. Pri tome mislim na zrele sisteme koji omogućavaju vođenje poslovanja“, kaže Patel.

Kako IDaaS platforme sazrijevaju kao tehnologija, one se počinju direktno baviti ovim problemima. Naprimjer, Gemaltov SafeNet Trusted Access sistem će uskoro dobiti podršku za prijave na osnovu tzv. infrastrukture javnih ključeva (PKI). To uključuje ogromnu većinu autentifikatora baziranih na CBA i konvergentna rješenja bazirana na značkama koja se trenutno koriste. To će organizacijama koje ulažu u PKI proizvode za logički i fizički pristup omogućiti da koriste iste tokene za pristup aplikacijama u oblaku ili u virtuelnim okruženjima.

Opet o GDPR-u
Kakve veze IDaaS ima s Općom uredbom o zaštiti podataka (GDPR)? Kvalitetna autentifikacija je put prema ispunjavanju zahtjeva o usklađenosti s propisima o zaštiti ličnih podataka, gdje god se oni primjenjivali. Nova potreba je i ona koja se tiče mogućnosti da se zaposlenima u multinacionalnim firmama omogući pristup podacima na osnovu toga gdje se nalaze, a ne samo prema onome što rade. Organizacija može, naprimjer, poželjeti da osigura da podaci iz Evropske unije budu vidljivi samo zaposlenima na njenom području. Uz adekvatne politike i platforme, to je mnogo lakše učiniti uz primjenu sigurnosti zasnovane na oblaku nego uz korištenje zasebnih platformi u odvojenim zemljama. Sve ove stvari se mogu riješiti pomoću IDaaS modela. Važno je, međutim, napomenuti da kada je riječ o sigurnosti u oblaku, ne postoji jedinstveno rješenje za sve probleme – potrebna je slojevita odbrana.

“IDaaS je oblast koja se brzo razvija, a u teoriji predstavlja i pogodan način da riješite pitanje upravljanja identitetom u mnogim kompanijama. Ipak, mnoge IT menadžere opterećuje pitanje odabira dobavljača i rizika da odabrani dobavljač postane žrtva velikog napada ili ugrožavanja podataka, što može ugroziti i pristup podacima vaše organizacije”, kaže Martin, predstavnik kompanije Powwownow. Budućnost sigurnosti u oblaku leži u kombinaciji sofisticiranih vidova odbrane i kvalitetnije obuke. “Mislim da ćemo u narednih nekoliko godina biti svjedoci jačeg oslanjanja na automatizaciju kako bismo držali korak s veličinom i dinamičnom prirodom oblaka”, kaže Reavis iz CSA. Prema njemu, konačna efikasnost će zavisiti od oslanjanja na DevOps koncepte, vještačku inteligenciju, mašinsko učenje i blockchain. „Poboljšanje edukacije i podizanje svijesti je najvažniji zadatak za organizacije koje žele osposobiti svoju radnu snagu u sigurnosti i pratiti nove trendove u ovoj oblasti. Nije dovoljno da sigurnosni menadžeri potroše jednu sedmicu godišnje da odu na predavanje. Ovaj proces mora biti kontinuiran kako bi se održao korak s promjenama“, zaključuje Reavis.