Kako odabrati pravi sigurnosni sistem
Oct 20, 2025
Odabir pravog sigurnosnog sistema zahtijeva sveobuhvatnu procjenu zasnovanu na pet dimenzija: usklađenost potreba, tehničke mogućnosti, zahtjevi usklađenosti, isplativost{0}}i skalabilnost. Slijede konkretni koraci i ključne tačke:
1. Pojašnjavanje osnovnih potreba: od "šta zaštititi" do "od čega se braniti"
Objekti zaštite:
Podaci: Da li zahtijeva šifriranu pohranu i sprječavanje curenja (npr. informacije o klijentima, R&D kod)?
Krajnje tačke: Da li je potrebno upravljati uređajima zaposlenih (npr. onemogućavanje USB diskova, ograničavanje instalacije softvera)?
Mreža: Da li zahtijeva zaštitu od vanjskih napada (npr. DDoS, APT) ili internih prijetnji (npr. neovlašteni pristup)?
Poslovni sistemi: Da li zahtijeva osiguranje kritičnog poslovnog kontinuiteta (npr. sistemi trgovanja, kontrola proizvodnje)?
Na primjer: finansijske kompanije mogu dati prioritet zaštiti podataka o transakcijama i usklađenosti terminala, dok se proizvodnja može više fokusirati na sigurnost industrijskog sistema kontrole.
Scenariji prijetnji:
Vanjski napadi: hakerski upadi, ransomware, phishing napadi.
Interni rizici: Pogrešan rad zaposlenih, krađa podataka i zloupotreba privilegija.
Rizici usklađenosti: Propisi o privatnosti podataka (npr. GDPR) i industrijski regulatorni zahtjevi (npr. SSL 2.0). Primjer: Zdravstvena industrija mora spriječiti curenje podataka o pacijentima, a istovremeno se pridržavati zahtjeva Zakona o zaštiti ličnih podataka.

II. Procjena tehničkih sposobnosti: Da li funkcije pokrivaju osnovne zahtjeve?
Osnovne zaštitne funkcije:
Antivirus/Anti{0}}Ransomware: Da li podržava skeniranje-u realnom vremenu, praćenje ponašanja i izolaciju ransomwarea?
Šifrovanje podataka: Da li podržava transparentno šifrovanje, kontrolu dozvola i evidencije revizije?
Kontrola pristupa: Da li podržava više-provjeru autentičnosti (MFA) i detaljno upravljanje dozvolama?
Primjer: Odaberite sigurnosni sistem koji podržava "odobrenje za izvoz" kako biste spriječili zaposlenike da propuštaju osjetljive podatke putem e-pošte ili pohrane u oblaku.
Napredni odgovor na prijetnje:
Analiza ponašanja AI: Može li strojno učenje identificirati abnormalne operacije (kao što su noćna skupna preuzimanja)?
Arhitektura nultog povjerenja: Da li je zadano da nema povjerenja u sve uređaje/korisnike i kontinuirano provjerava identitet i sigurnosni status?
Lov na prijetnje: Da li podržava proaktivno traženje potencijalnih tragova napada (kao što su skrivena stražnja vrata)?
Primer: Odaberite sistem sa integrisanim EDR (detekcija i odgovor krajnjih tačaka) mogućnostima da brzo izolujete zaražene krajnje tačke i pratite putanju napada. Kompatibilnost i integracija:
Podrška za više-platforma: Da li je kompatibilna sa Windows, Linux, macOS i mobilnim uređajima?
Integracija sa postojećim sistemima: Može li se integrirati sa zaštitnim zidovima, SIEM (upravljanje sigurnosnim informacijama i događajima) i IAM (upravljanje pristupom identitetu)?
Primjer: Ako preduzeće već ima instaliran zaštitni zid Palo Alto, može odabrati sigurnosni sistem koji podržava njegov API kako bi omogućio dijeljenje obavještajnih podataka o prijetnjama.
III. Provjera usklađenosti: izbjegavanje pravnih i regulatornih rizika
Domaći propisi:
Sigurnosni zahtjevi za nivo 2, nivo 3 i nivo 4 moraju biti ispunjeni (npr. čuvanje dnevnika najmanje šest mjeseci).
Zakon o sigurnosti podataka: Zahteva klasifikovanu i stepenovanu zaštitu važnih podataka.
Primjer: Vladine agencije treba da izaberu sigurnosni sistem certificiran pod Nivoom 4.
Međunarodni propisi:
GDPR: Uredba EU o zaštiti podataka, koja zahtijeva minimiziranje podataka i usklađenost{0}}u prekograničnom prijenosu.
HIPAA: Uredba o privatnosti u zdravstvu SAD-a, koja zahtijeva sigurnost podataka pacijenata.
Primjer: Kompanija za prekograničnu e-trgovinu trebala bi odabrati sigurnosni sistem koji podržava GDPR šifriranje podataka i reviziju.







