Generelle ThemenVirtuelle Realität

LiveAction löst das Problem des blinden Flecks bei der Netzwerkverschlüsselung – Computerworld

LiveAction löst das Problem des blinden Flecks bei der Netzwerkverschlüsselung – Computerworld

 

 

ThreatEye NV kombiniert Verhaltensanalyse und maschinelles Lernen, um Malware in verschlüsseltem Netzwerkverkehr zu erkennen


LiveAction löst erfolgreich das Problem der blinden Flecken der Netzwerkverschlüsselung
Matejmo / Getty Images
 

Die Verschlüsselung kann Angreifer daran hindern, wichtige Daten auszuspähen, aber sie kann ihnen auch ermöglichen, böswillige Aktivitäten vor Netzwerkverteidigern zu verbergen. Aus diesem Grund hat LiveAction, ein Web-Vision-Unternehmen, ThreatEye NV ins Leben gerufen – eine Plattform, die SecOps-Teams leistungsstarke Tools zur Verfügung stellt, um nach Bedrohungen und Anomalien im verschlüsselten Datenverkehr zu suchen. „2014 waren etwa 30 % des Traffics verschlüsselt. Jetzt sind es zwischen 80 % und 90 %. Bis Ende 2025 wird es fast der gesamte Traffic sein“, sagt Thomas Bohr, Director of Product Marketing bei LiveAction. Dies ist ein Problem für Network Defender. Wenn Sie diese verschlüsselten Tunnel und Verbindungen nicht identifizieren können, wie können Sie dann Bedrohungen identifizieren? „.

Ed Cabrera, Senior Cyber ​​Security Specialist bei Trend Micro, fügt hinzu: „Verschlüsselter Datenverkehr gibt Cyberkriminellen mehr Möglichkeiten, legitime SSL/TLS-Zertifikate für Phishing-Sites zu fälschen oder zu generieren, Malware über verschlüsselte C2-Server zu verbreiten und gestohlene Daten mit asymmetrischer und symmetrischer Verschlüsselung zu extrahieren .

Überprüfen Sie auch:

ThreatEye kann mehr als 150 Attribute und Verhaltensweisen eines Pakets analysieren

LiveAction erklärt in einer Pressemitteilung, dass ThreatEye Deep Packet Analysis verwendet, um die Notwendigkeit zu beseitigen, den Netzwerkverkehr zu entschlüsseln und nach bösartigen Payloads zu suchen. Die Plattform kann mehr als 150 Attribute und Verhaltensweisen eines Pakets in Netzwerkumgebungen mit mehreren Anbietern, mehreren Domänen und mehreren Clouds analysieren. Dies trägt dazu bei, die Bedrohungserkennung in Echtzeit zu beschleunigen, Kryptoblindheit zu beseitigen, die kryptografische Compliance zu überprüfen und Teams zu ermöglichen, das gesamte Netzwerk besser zu sichern und Reaktionen mit anderen Sicherheitstools wie SIEM und SOAR zu koordinieren, fügt das Unternehmen hinzu.

Weitere Vorteile der Plattform sind:

• Erkennung von Bedrohungen und Anomalien in Echtzeit

• Beseitigen Sie die Verschlüsselungsblindheit, ohne dass eine Entschlüsselung oder Leistungseinbußen erforderlich sind

• Einfache Implementierung in ein SaaS-Modell mit Softwaresensoren, die überall dort eingesetzt werden können, wo Transparenz erforderlich ist

• SOC-Unterstützung einschließlich Dashboards zur Steigerung der Reaktionseffizienz.

• Nutzen Sie Modelle für maschinelles Lernen, die speziell für bestimmte Anwendungsfälle im Bereich Sicherheit und Transparenz entwickelt wurden.

91,5 % der erkannten und blockierten Malware stammen aus verschlüsseltem Datenverkehr

„Webverschlüsselung und Verschlüsselung im Allgemeinen sind gute Dinge“, sagt Cory Publisher, CEO von Watchguard, einem Unternehmen für Netzwerksicherheit in Seattle, Washington, „Es dient einem enormen Geschäftszweck, der uns allen am Herzen liegt.“ Sicherheitsüberprüfungen: „Innerhalb des Geräts , wird der Datenverkehr entschlüsselt, gescannt, neu codiert und auf die Reise geschickt. Diese Methode scheint jedoch nicht sehr beliebt zu sein. Nachreiner räumt ein, dass nur etwa 20 Prozent der Watchguard-Kunden dieses Feature nutzen, da die Konfiguration einigen Aufwand seitens des Administrators erfordert.

Der Aufwand zur Vorbereitung dieses Verfahrens hat jedoch einige wesentliche Vorteile. Nachreiner stellt fest, dass in Organisationen, die Entschlüsselung verwenden, 91,5 % der erkannten und blockierten Malware aus verschlüsseltem Datenverkehr stammen.

Analyse des verschlüsselten Datenverkehrs in der Zukunft zur Verbesserung der Sicherheitslage

„Sicherheitsanalysten können sich nicht nur auf Systemprotokollmeldungen verlassen, um Herausforderungen zu identifizieren. Wir müssen maschinelles Lernen nutzen und den Netzwerkverkehr und diese fortschrittlichen Angriffsmuster identifizieren“, sagt Bohr und fügt hinzu, dass die Verschlüsselung weiter verbessert wird, was die Verschlüsselungsblindheit erschwert und erschwert teuer für Für Lösungen, die auf Datendecodierung und -neucodierung angewiesen sind. Er glaubt, dass „es in zukünftigen Versionen der Verschlüsselung keine klare Vision geben wird“. „Das wird ein riesiges Problem für die Verteidiger. Aus diesem Grund wird die Analyse des verschlüsselten Datenverkehrs ein zukünftiges Werkzeug sein, um die Sicherheit der Organisation zu verbessern.“

Quelle: CSO

.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"