GM Business - Internet ogledalo DT 2.0
Specijalno izdanje GM Business i Inernet ogedala - Digitalna tranformacija 2.0
Specijalno izdanje GM Business i Inernet ogedala - Digitalna tranformacija 2.0
- No tags were found...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
nego što počnu. Intercept X konsoliduje<br />
zaštitu bez premca, endpoint<br />
detekciju i odgovor u jedno<br />
rešenje. To znači da se većina pretnji<br />
zaustavlja pre nego što zapravo<br />
može da izazove štetu, a Intercept<br />
X Advanced sa EDR-om pruža dodatno<br />
osiguranje sajber bezbednosti<br />
mogućnošću da detektuje,<br />
istraži i odgovori na potencijalne<br />
bezbednosne pretnje. Uključivanje<br />
EDR-a u paket konzistentno vrhunske<br />
endpoint zaštite omogućava<br />
Interceptu X da značajno olakša<br />
EDR radno opterećenje. Što se više<br />
pretnji spreči, to je manje buke za<br />
istraživanje od strane bezbednosnih<br />
timova. To znači da timovi mogu<br />
da optimizuju ključne resurse koji<br />
im omogućavaju da se fokusiraju<br />
na poslovanje IT-a, umesto da jure<br />
lažne pozitivne rezultate i ogromnu<br />
količinu upozorenja.<br />
Povratite kontrolu nad<br />
svojom mrežom<br />
Nedavno istraživanje je pokazalo<br />
da IT menadžeri ne mogu da<br />
identifikuju skoro polovinu (45%)<br />
saobraćaja koji se odvija kroz njihovu<br />
mrežu. Kao rezultat toga, oni<br />
ne mogu da blokiraju rizičan ili<br />
zlonameran saobraćaj. Umesto toga,<br />
on teče kroz organizaciju neprovereno<br />
i nesmetano. Kada bi aerodrom<br />
najavio da može da vrši sigurnosnu<br />
proveru samo polovine putnika i na<br />
taj način dopustio preostaloj polovini<br />
da prođe neproverena, izbio bi<br />
javni protest. A mi ipak dozvoljavamo<br />
ovo rizično ponašanje u našim<br />
mrežama svaki dan. Sinhronizovna<br />
bezbednost je jednostavno, elegantno<br />
rešenje za ovaj problem.<br />
Krajnja tačka uvek zna pravi identitet<br />
aplikacije – čak iako ona pokuša da<br />
se prikrije od firewalla kako bi izbegla<br />
blokiranje. Omogućavanjem da<br />
endpoint i firewall dele informacije<br />
o identitetu aplikacija u realnom<br />
vremenu, firewall može da identifikuje<br />
sav mrežni saobraćaj, a IT tim<br />
može da povrati kontrolu nad svojom<br />
mrežom. Sa informacijama koje<br />
su im na raspolaganju, oni mogu da<br />
poboljšaju bezbednost blokiranjem<br />
zlonamernih aplikacija, dok istovremeno<br />
ubrzavaju poslovne aplikacije<br />
deprioritetizacijom saobraćaja koji<br />
nema veze sa poslom.<br />
Rešenje i za<br />
mobile uređaje<br />
Konačno, mobilni uređaji jednako<br />
predstavljaju vrata za podatke i<br />
sisteme vaše organizacije kao i vaši<br />
desktop i laptop računari. Mobilni<br />
uređaji putuju zajedno sa nama svuda<br />
povezujući se sa širokom lepezom<br />
zaštićenih i nezaštićenih mreža,<br />
stavljajući pod znak pitanja svoje<br />
bezbednosno stanje. Dozvoljavanje<br />
da kompromitovani uređaji pristupe<br />
mreži povećava rizik od napada.<br />
Međutim wireless mreža ne<br />
može na svoju ruku da donosi nikakvu<br />
odluku o zdravlju uređaja koji<br />
se konektuju na nju. I opet, sinhronizovana<br />
bezbednost, ovaj put<br />
između mobilnih i bežičnih rešenja,<br />
pruža odgovor na problem.<br />
U službi budućnosti<br />
Mi ži vi mo u me đu sob no po ve -<br />
zanom svetu i sa gotovo polovinom<br />
pla ne te ko ja tre nut no ko ri sti in ternet<br />
sa mo će mo po sta ja ti još po veza<br />
ni ji u go di na ma ko je su pred nama.<br />
Za ko pa va nje gla ve u pe sak i<br />
na sta vlja nje sa fo ku si ra njem na poje<br />
di nač ne bez bed no sne pro iz vo de<br />
ne pred sta vlja ade kva tan od go vor<br />
– ne sa mo da nas to či ni ose tlji vim<br />
na pret nje, već po ve ća va i troš ko ve<br />
pred u ze ća za IT bez bed nost. Umesto<br />
opi ra nja po ve zi va nju, vre me je<br />
da se ak tiv no is ko ri sti pred nost in tegri<br />
sa nog pri stu pa pre la skom na sajber<br />
bez bed nost kao si stem. Ra de ći<br />
za jed no, bez bed no sna re še nja mogu<br />
da de tek tu ju, ana li zi ra ju i au tomat<br />
ski od go vo re na in ci den te i infek<br />
ci je. Sop hos Cen tral i Synchro nized<br />
Se cu rity sma nju ju vre me od ziva<br />
i omo gu ća va ju da IT bez bed nost<br />
po sta ne omo gu ći vač po slo va nja, a<br />
ne po slov ni tro šak. Io<br />
I SPECIJALNO IZDANJE :: Digitalna transformacija <strong>2.0</strong>