LiveAction Resuelva el problema del punto ciego del cifrado de red – Computerworld

LiveAction Resuelva el problema del punto ciego del cifrado de red – Computerworld
ThreatEye NV combina análisis de comportamiento y aprendizaje automático para detectar malware en el tráfico de red cifrado
El cifrado puede evitar que los malhechores husmeen en datos críticos, pero también puede permitirles ocultar la actividad maliciosa de los defensores de la red. Es por eso que LiveAction, una empresa de visión web, ha lanzado ThreatEye NV, una plataforma que brinda a los equipos de SecOps herramientas poderosas para buscar amenazas y anomalías en el tráfico cifrado. «En 2014, alrededor del 30 % del tráfico estaba encriptado. Ahora está entre el 80 % y el 90 %. A fines de 2025, será casi todo el tráfico», dice Thomas Bohr, director de marketing de productos de LiveAction. Este es un problema para Network Defender. Si no puede identificar estos túneles y conexiones encriptados, ¿cómo puede identificar las amenazas? «.
Ed Cabrera, especialista sénior en seguridad cibernética de Trend Micro, agrega: “El tráfico cifrado brinda a los ciberdelincuentes más oportunidades para falsificar o generar certificados SSL/TLS legítimos para sitios de phishing, enviar malware utilizando servidores C2 cifrados y extraer datos robados mediante el cifrado asimétrico y simétrico. .
Compruebe también:
ThreatEye puede analizar más de 150 atributos y comportamientos de un paquete
LiveAction explica en un comunicado de prensa que ThreatEye utiliza un análisis profundo de paquetes para eliminar la necesidad de descifrar el tráfico de la red y buscar cargas maliciosas. La plataforma puede analizar más de 150 atributos y comportamientos de un paquete en entornos de red de múltiples proveedores, múltiples dominios y múltiples nubes. Esto ayuda a acelerar la detección de amenazas en tiempo real, elimina la criptoceguera, verifica el cumplimiento criptográfico y permite a los equipos proteger mejor toda la red y coordinar las respuestas con otras herramientas de seguridad como SIEM y SOAR, agrega la compañía.
Otros beneficios de la plataforma incluyen:
• Detección en tiempo real de amenazas y anomalías
• Elimine la ceguera del cifrado sin necesidad de descifrar ni degradar el rendimiento
• Implementación simple en un modelo SaaS con sensores de software que se pueden implementar donde se requiera visibilidad
• Soporte SOC que incluye tableros para aumentar la eficiencia de la respuesta.
• Aproveche los modelos de aprendizaje automático desarrollados específicamente para casos de uso específicos de seguridad y visibilidad.
El 91,5 % del malware detectado y bloqueado procedía de tráfico cifrado
«El cifrado web y el cifrado en general son cosas buenas”, dice Cory Publisher, director ejecutivo de Watchguard, una empresa de seguridad de redes en Seattle, Washington. «Cumple un propósito comercial masivo que nos importa a todos». Controles de seguridad. «Dentro del dispositivo , el tráfico se descifra, lo escanea, lo vuelve a codificar y lo despacha. Sin embargo, este método no parece ser muy popular. Nachreiner admite que solo alrededor del 20 % de los clientes de Watchguard usan esta función porque la configuración requiere cierto esfuerzo por parte del administrador.
Sin embargo, el esfuerzo que implica preparar este proceso tiene algunas ventajas significativas. Nachreiner señala que en las organizaciones que utilizan el descifrado, el 91,5 % del malware detectado y bloqueado procedía del tráfico cifrado.
Análisis del tráfico cifrado en el futuro para mejorar la situación de seguridad.
«Los analistas de seguridad no pueden confiar únicamente en los mensajes de registro del sistema para identificar desafíos. Necesitamos aprovechar el aprendizaje automático e identificar el tráfico de red y estos patrones de ataque avanzados», dice Bohr, y agrega que el cifrado seguirá mejorando, lo que hará que la ceguera al cifrado sea más difícil y caro para Para soluciones que se basan en la decodificación y recodificación de datos. Él cree que «no habrá una visión clara en futuras versiones de cifrado». «Será un gran problema para los defensores. Es por eso que el análisis del tráfico encriptado será una herramienta futura para mejorar la seguridad de la organización».
Fuente: OSC
.