Internet ogledalo - Specijalno godišnje izdanje | Page 60

"hva­ta­ju" na­pred­ne pret­nje. Zaš­to fi­ re­wall sle­de­će ge­ne­ra­ci­je? Za­to što se tra­di­ci­o­nal­ni fi­re­wal­lo­vi osla­nja­ju na port i pro­to­kol pri kla­si­fi­ko­va­nju sa­o­ bra­ća­ja, či­me do­zvo­lja­va­ju teh­nič­ki na­ pred­nim apli­ka­ci­ja­ma i ko­ri­sni­ci­ma da ih la­ko za­o­bi­đu. Fi­re­wal­lo­vi sle­de­će ge­ ne­ra­ci­je, kao što je Pa­lo Al­to Net­works fi­re­wall, pre­ci­zno iden­ti­fi­ku­ju apli­ka­ci­je – ne­za­vi­sno od por­ta, pro­to­ko­la, za­o­ bi­la­zne tak­ti­ke ili SSL en­krip­ci­je, ske­ni­ ra­ju­ći sa­dr­žaj i ta­ko za­u­sta­vlja­ju pret­nje i pred­u­pre­đu­ju gu­bi­tak po­da­ta­ka. Advan­ced Thre­at Pro­tec­tion Ta­ko­đe, od­ne­dav­no vo­de­ći pro­iz­ vo­đa­či bez­bed­no­snog soft­ve­ra nude no­va, Advan­ced Thre­at Pro­tec­tion (ATP) re­še­nja. Ona uvo­de no­ve teh­ no­lo­gi­je u pro­ces zaš­ti­te, kao što su sand­box iz­vr­ša­va­nje po­ten­ci­jal­nog mal­ve­ra, ko­ja su jed­na­ko us­peš­na u ot­kri­va­nju ova­kvih pret­nji. Syman­te­ co­vo ATP re­še­nje kom­ bi­nu­je dve no­ ve teh­no­lo­gi­je - Cynic i Synap­se, ko­je omo­gu­ća­va­ju uvid i kon­tro­lu nad vi­ še kon­trol­nih ta­ča­ka, uklju­ču­ju­ći mre­ žu, email i kraj­nje tač­ke i ti­me po­sti­ žu bo­lju de­tek­ci­ju i br­že od­go­vo­re na pret­nje. Syman­tec Cynic je sand­ box teh­no­lo­gi­ja ba­zi­ra­na na clo­u­du. Ova teh­no­lo­gi­ja de­tek­tu­je ne­po­zna­ te mal­ve­re i na­pred­ne pret­nje iz­vr­ša­ va­ju­ći sa­dr­žaj u vir­tu­al­nim i ba­re-me­ tal sand­box okru­že­nji­ma. Cynic opo­ na­ša ljud­ski na­čin ra­da i to kroz niz raz­li­čitih sce­na­ri­ja, u raz­li­či­tim ope­ra­ tiv­nim si­ste­mi­ma i na naj­češ­će ko­riš­ će­nim apli­ka­ci­ja­ma, ka­ko bi iz­da­le­ka iz­vr­šio sum­nji­ve faj­lo­ve. Sve to uspe­ va da za­vr­ši za sa­mo ne­ko­li­ko mi­nu­ ta, a ne sa­ti ili da­na kao dru­ga re­še­ nja. Dru­ga no­va teh­no­lo­gi­ja – Syma­ tec Synap­se ra­di ko­re­la­ci­ju bez­bed­ no­snih in­for­ma­ci­ja ko­je sa­ku­plja sa mre­že, kraj­njih ta­ča­ka i ema­il­a, ka­ko bi de­fi­ni­sa­la do­ga­đa­je ko­ji zah­te­va­ ju pa­žnju IT se­cu­rity oso­blja. Na taj na­čin po­ma­že da se od­re­de pri­o­ri­te­ ti i br­že re­agu­je na go­ru­će in­ci­den­te. Shell Con­trol Box Au­ten­ti­fi­ka­ci­ja i kon­tro­la pristu­ pa si­ste­mu i po­da­ci­ma je još jedan vid zaš­ti­te. Jed­no­stav­no pi­ta­nje ko je