Internet ogledalo - Specijalno godišnje izdanje | Page 88

Ba­vlje­nje ovim pret­nja­ma i kom­ plek­snoš­ću je stvo­ri­lo sko­ro ne­pre­ mo­sti­ve iza­zo­ve čak i za svet­ske naj­ so­fi­sti­ci­ra­ni­je or­ga­ni­za­ci­je. One su po­sta­vi­le mnoš­tvo ana­li­ti­ča­ra i no­ vih teh­no­lo­gi­ja kao što su big da­ta skla­diš­ta i SI­EM-i da bi ko­o­r­di­ni­ra­le i da­le smi­sao ovim di­stri­bu­i­ra­nim, si­ lo­sno po­sta­vlje­nim end­po­int i mre­ žnim re­še­nji­ma. Ti­pič­na im­ple­men­ ta­ci­ja, znat­no po­jed­no­sta­vlje­na, iz­ gle­da kao na sli­ci 1. I dok ovaj pri­stup ima iz­ve­snu vred­nost , on je in­ten­zi­van po pi­ta­ nju re­sur­sa, zah­te­va­ju­ći spe­ci­ja­li­zo­ van i vi­so­ko stru­čan ka­dar ka­ko bi dao smi­sao ula­znim sig­na­li­ma ra­ di ot­kri­va­nja pra­vih pro­ble­ma. No, čak i u tom slu­ča­ju, on ne či­ni niš­ ta da ubr­za pro­ces re­a­go­va­nja na no­ve pret­nje. Poš­to me­nadž­ment i im­plemen­ta­ci­ja end­po­int i mre­žnih pro­iz­vo­da osta­ju izo­lo­va­ni, po­ku­šaj da se ko­or­di­ni­ra ak­t iv­n ost di­l jem ovih pro­iz­vo­da je slo­žen, iza­zo­van i ose­tljiv pro­ces. Ve­ći­na IT bez­ bed­no­snih or­ga­ ni­za­ci­ja ne mo­že da za­po­sli ili re­a­ gu­je do­volj­no br­ zo da se zaš­ t i­ ti im­ple­men­ta­ci­jom, odr­ža­va­njem i ko­riš­će­njem ovih slo­ že­nih i si­lo­snih pro­iz­vo­da. To re­zul­ti­ ra ne­e­fi­ka­snošću i ne­e­fek­tiv­noš­ću. A Slika 1 ka­da se to de­šava, na­pa­da­či su­vi­še če­sto po­be­đu­ju. Sa­da pr­vi put end­po­int i mrežna zaš­ti­ta mo­gu da ra­de kao jedan integri­san si­stem ko­ji omo­gu­ća­va or­ga­ni­za­ci­ja­ma da br­že i efi­ka­snije spre­ča­va­ju, ot­kri­va­ju, is­tra­že i ot­klo­ ne pret­nje. Kao što je pri­ka­za­no na sli­ci 2, al­ter­na­tiv­ni, sin­hr­o­ni­zo­va­ni bez­bed­no­sni okvir ob­je­di­nju­je upra­ vlja­nje i po­ve­zu­je end­po­int i mre­žna Slika 2 bez­bed­no­sna re­še­nja di­rekt­no jed­ na sa dru­gim, omo­gu­ća­va­ju­ći im da me­đu­sob­no ko­mu­ni­ci­ra­ju u re­al­nom vre­me­nu. De­lje­njem kon­tek­stu­al­nog iz­veš­ta­ ja pre­ko bez­bed­no­snih pul­se­va ovaj okvir mo­že br­že da ot­kri­je na­pred­ ne pret­nje, aktiv­no de­tek­tu­je kom­ pro­mi­to­va­nje kraj­njih ta­ča­ka i mre­ ža i au­to­ma­ti­zu­je od­go­vor na in­ci­ dent izi­lo­va­njem si­ste­ma i blo­ki­ra­ njem eks­fil­tra­ci­je. Po­jed­no­sta­vljen me­nadž­ment či­ni okvir lak­šim za po­ sta­vlja­nje i upra­vlja­nje bez zah­te­va za do­dat­nim me­na­dže­ri­ma bez­bed­ no­snih do­ga­đa­ja ili ana­li­tič­kim oso­ bljem. Ukrat­ko, sin­hro­ni­zo­va­na bez­ bed­nost pru­ža bo­lju zaš­ti­tu na jef­ti­ ni­ji i vre­men­ski efi­ka­sni­ji na­čin ne­go dru­gi pri­stu­pi. Ta­be­la 1 su­mi­ra raz­li­ ku iz­me­đu tih pri­stu­pa.