حل LiveAction مشكلة النقاط العمياء في تشفير الشبكة – Computerworld

حل LiveAction مشكلة النقاط العمياء في تشفير الشبكة – Computerworld
تجمع ThreatEye NV بين التحليل السلوكي والتعلم الآلي للكشف عن البرامج الضارة في حركة مرور الشبكة المشفرة
يمكن أن يمنع التشفير الجهات الفاعلة السيئة من التطفل على البيانات الهامة ، ولكنه يمكن أيضًا أن يسمح لهم بإخفاء النشاط الضار عن المدافعين عن الشبكة. لهذا السبب أطلقت شركة LiveAction ، وهي شركة رؤية الويب ، ThreatEye NV – وهي منصة تمنح فرق SecOps أدوات قوية للبحث عن التهديدات والحالات الشاذة في حركة المرور المشفرة. “في عام 2014 ، تم تشفير حوالي 30٪ من حركة المرور. الآن هو ما بين 80٪ و 90٪. بحلول نهاية عام 2025 ، ستكون جميع الزيارات تقريبًا “، كما يقول توماس بور ، مدير تسويق المنتجات في LiveAction. هذه مشكلة للمدافع عن الشبكة. إذا كنت غير قادر على التعرف على هذه الأنفاق والوصلات المشفرة ، فكيف يمكنك تحديد التهديدات؟ “.
يضيف إد كابريرا ، كبير المتخصصين في الأمن السيبراني في Trend Micro ، ما يلي: “تتيح حركة المرور المشفرة لمجرمي الإنترنت المزيد من الفرص لتزييف أو إنشاء شهادات SSL / TLS شرعية لمواقع التصيد الاحتيالي ، وتقديم البرامج الضارة باستخدام خوادم C2 المشفرة والاستخراج المسروق. البيانات باستخدام التشفير غير المتماثل والمتماثل” .
تحقق أيضًا من:
يمكن لـ ThreatEye تحليل أكثر من 150 سمة وسلوكًا للحزمة
يوضح LiveAction في بيان صحفي أن ThreatEye يستخدم تحليل حزم عميق للتخلص من الحاجة إلى فك تشفير حركة مرور الشبكة والتحقق من وجود حمولات ضارة. يمكن للنظام الأساسي تحليل أكثر من 150 سمة وسلوكًا للحزمة في بيئات الشبكات متعددة البائعين ، ومتعددة المجالات ، ومتعددة السحابة. وتضيف الشركة أن هذا يساعد في تسريع اكتشاف التهديدات في الوقت الفعلي ، والقضاء على عمى التشفير ، والتحقق من امتثال التشفير ، ويسمح للفرق بتأمين الشبكة بالكامل بشكل أفضل وتنسيق الاستجابات مع أدوات الأمان الأخرى مثل SIEM و SOAR.
تشمل المزايا الأخرى للمنصة ما يلي:
• الكشف في الوقت الحقيقي عن التهديدات والحالات الشاذة
• القضاء على عمى التشفير دون الحاجة إلى فك التشفير أو تدهور الأداء
• تنفيذ بسيط في نموذج SaaS مع مستشعرات برمجية يمكن نشرها حيثما كانت الرؤية مطلوبة
• دعم SOC بما في ذلك لوحات القيادة لزيادة كفاءة الاستجابة.
• الاستفادة من نماذج التعلم الآلي التي تم تطويرها خصيصًا لحالات استخدام محددة للأمان والرؤية.
91.5٪ من البرامج الضارة المكتشفة والمحظورة جاءت من حركة المرور المشفرة
“تشفير الويب والتشفير بشكل عام أمران جيدان. يقول كوري ناشرينر ، الرئيس التنفيذي لشركة Watchguard ، وهي شركة لأمن الشبكات في سياتل ، واشنطن: “إنها تخدم غرضًا تجاريًا هائلاً نهتم به جميعًا.” فحوصات الأمان. “داخل الجهاز ، يتم فك تشفير حركة المرور وفحصها وإعادة تشفيرها وإرسالها في طريقها. ومع ذلك ، لا يبدو أن هذا الأسلوب يحظى بشعبية كبيرة. يعترف Nachreiner بأن حوالي 20٪ فقط من عملاء Watchguard يستخدمون هذه الميزة بسبب التكوين يتطلب بعض الجهد من جانب المسؤول.
ومع ذلك ، فإن الجهد المبذول في إعداد هذه العملية له بعض المزايا الهامة. يلاحظ Nachreiner أنه في المؤسسات التي تستخدم فك التشفير ، جاءت 91.5٪ من البرامج الضارة المكتشفة والمحظورة من حركة المرور المشفرة.
تحليل حركة المرور المشفرة في المستقبل في تعزيز الموقف الأمني
“لا يمكن لمحللي الأمن الاعتماد فقط على رسائل سجل النظام لتحديد التحديات. نحن بحاجة إلى الاستفادة من التعلم الآلي وتحديد حركة مرور الشبكة وأنماط هذه الهجمات المتقدمة ، “كما يقول بور ، مضيفًا أن التشفير سيستمر في التحسن ، مما يجعل عمى التشفير أكثر صعوبة وتكلفة بالنسبة للحلول التي تعتمد على بيانات فك التشفير وإعادة التشفير. وهو يعتقد أنه “لن تكون هناك رؤية واضحة في الإصدارات المستقبلية من التشفير”. “ستكون مشكلة كبيرة للمدافعين. هذا هو السبب في أن تحليل حركة المرور المشفرة سيكون أداة مستقبلية لتعزيز أمن المنظمة “.
المصدر: CSO
.