الأمن الإلكترونيمواضيع عامة

حل LiveAction مشكلة النقاط العمياء في تشفير الشبكة – Computerworld

حل LiveAction مشكلة النقاط العمياء في تشفير الشبكة – Computerworld

 

 

تجمع ThreatEye NV بين التحليل السلوكي والتعلم الآلي للكشف عن البرامج الضارة في حركة مرور الشبكة المشفرة


نجح LiveAction في حل مشكلة النقاط العمياء في تشفير الشبكة

ماتيجمو / جيتي إيماجيس

 

يمكن أن يمنع التشفير الجهات الفاعلة السيئة من التطفل على البيانات الهامة ، ولكنه يمكن أيضًا أن يسمح لهم بإخفاء النشاط الضار عن المدافعين عن الشبكة. لهذا السبب أطلقت شركة LiveAction ، وهي شركة رؤية الويب ، ThreatEye NV – وهي منصة تمنح فرق SecOps أدوات قوية للبحث عن التهديدات والحالات الشاذة في حركة المرور المشفرة. “في عام 2014 ، تم تشفير حوالي 30٪ من حركة المرور. الآن هو ما بين 80٪ و 90٪. بحلول نهاية عام 2025 ، ستكون جميع الزيارات تقريبًا “، كما يقول توماس بور ، مدير تسويق المنتجات في LiveAction. هذه مشكلة للمدافع عن الشبكة. إذا كنت غير قادر على التعرف على هذه الأنفاق والوصلات المشفرة ، فكيف يمكنك تحديد التهديدات؟ “.

يضيف إد كابريرا ، كبير المتخصصين في الأمن السيبراني في Trend Micro ، ما يلي: “تتيح حركة المرور المشفرة لمجرمي الإنترنت المزيد من الفرص لتزييف أو إنشاء شهادات SSL / TLS شرعية لمواقع التصيد الاحتيالي ، وتقديم البرامج الضارة باستخدام خوادم C2 المشفرة والاستخراج المسروق. البيانات باستخدام التشفير غير المتماثل والمتماثل” .

تحقق أيضًا من:

يمكن لـ ThreatEye تحليل أكثر من 150 سمة وسلوكًا للحزمة

يوضح LiveAction في بيان صحفي أن ThreatEye يستخدم تحليل حزم عميق للتخلص من الحاجة إلى فك تشفير حركة مرور الشبكة والتحقق من وجود حمولات ضارة. يمكن للنظام الأساسي تحليل أكثر من 150 سمة وسلوكًا للحزمة في بيئات الشبكات متعددة البائعين ، ومتعددة المجالات ، ومتعددة السحابة. وتضيف الشركة أن هذا يساعد في تسريع اكتشاف التهديدات في الوقت الفعلي ، والقضاء على عمى التشفير ، والتحقق من امتثال التشفير ، ويسمح للفرق بتأمين الشبكة بالكامل بشكل أفضل وتنسيق الاستجابات مع أدوات الأمان الأخرى مثل SIEM و SOAR.

تشمل المزايا الأخرى للمنصة ما يلي:

• الكشف في الوقت الحقيقي عن التهديدات والحالات الشاذة

• القضاء على عمى التشفير دون الحاجة إلى فك التشفير أو تدهور الأداء

• تنفيذ بسيط في نموذج SaaS مع مستشعرات برمجية يمكن نشرها حيثما كانت الرؤية مطلوبة

• دعم SOC بما في ذلك لوحات القيادة لزيادة كفاءة الاستجابة.

• الاستفادة من نماذج التعلم الآلي التي تم تطويرها خصيصًا لحالات استخدام محددة للأمان والرؤية.

91.5٪ من البرامج الضارة المكتشفة والمحظورة جاءت من حركة المرور المشفرة

“تشفير الويب والتشفير بشكل عام أمران جيدان. يقول كوري ناشرينر ، الرئيس التنفيذي لشركة Watchguard ، وهي شركة لأمن الشبكات في سياتل ، واشنطن: “إنها تخدم غرضًا تجاريًا هائلاً نهتم به جميعًا.” فحوصات الأمان. “داخل الجهاز ، يتم فك تشفير حركة المرور وفحصها وإعادة تشفيرها وإرسالها في طريقها. ومع ذلك ، لا يبدو أن هذا الأسلوب يحظى بشعبية كبيرة. يعترف Nachreiner بأن حوالي 20٪ فقط من عملاء Watchguard يستخدمون هذه الميزة بسبب التكوين يتطلب بعض الجهد من جانب المسؤول.

ومع ذلك ، فإن الجهد المبذول في إعداد هذه العملية له بعض المزايا الهامة. يلاحظ Nachreiner أنه في المؤسسات التي تستخدم فك التشفير ، جاءت 91.5٪ من البرامج الضارة المكتشفة والمحظورة من حركة المرور المشفرة.

تحليل حركة المرور المشفرة في المستقبل في تعزيز الموقف الأمني

“لا يمكن لمحللي الأمن الاعتماد فقط على رسائل سجل النظام لتحديد التحديات. نحن بحاجة إلى الاستفادة من التعلم الآلي وتحديد حركة مرور الشبكة وأنماط هذه الهجمات المتقدمة ، “كما يقول بور ، مضيفًا أن التشفير سيستمر في التحسن ، مما يجعل عمى التشفير أكثر صعوبة وتكلفة بالنسبة للحلول التي تعتمد على بيانات فك التشفير وإعادة التشفير. وهو يعتقد أنه “لن تكون هناك رؤية واضحة في الإصدارات المستقبلية من التشفير”. “ستكون مشكلة كبيرة للمدافعين. هذا هو السبب في أن تحليل حركة المرور المشفرة سيكون أداة مستقبلية لتعزيز أمن المنظمة “.

المصدر: CSO

.

Related Articles

一般主题

LiveAction 解决网络加密盲点问题

LiveAction 解决网络加密盲点问题

 

 

ThreatEye NV 结合行为分析和机器学习来检测加密网络流量中的恶意软件


LiveAction 成功解决网络加密盲点问题
马泰莫/盖蒂图片社
 

加密可以防止不良行为者窥探关键数据,但也可以让他们向网络防御者隐藏恶意活动。这就是 Web 视觉公司 LiveAction 推出 ThreatEye NV 的原因 – 该平台为 SecOps 团队提供强大的工具来查找加密流量中的威胁和异常。“2014 年,大约 30% 的流量被加密。现在在 80% 到 90% 之间。到 2025 年底,几乎所有流量都将被加密,”LiveAction 产品营销总监 Thomas Bohr 说。这是 Network Defender 的问题。如果您无法识别这些加密的隧道和连接,您如何识别威胁?”。

趋势科技高级网络安全专家 Ed Cabrera 补充说:“加密流量使网络犯罪分子有更多机会为网络钓鱼站点伪造或生成合法 SSL/TLS 证书,使用加密的 C2 服务器传递恶意软件,并使用非对称和对称加密提取被盗数据.

还要检查:

ThreatEye 可以分析一个包的 150 多个属性和行为

LiveAction 在新闻稿中解释说,ThreatEye 使用深度数据包分析来消除解密网络流量和检查恶意负载的需要。该平台可以在多供应商、多域和多云网络环境中分析数据包的 150 多种属性和行为。该公司补充说,这有助于加快实时威胁检测、消除加密盲区、检查加密合规性,并允许团队更好地保护整个网络并与其他安全工具(如 SIEM 和 SOAR)协调响应。

该平台的其他好处包括:

• 实时检测威胁和异常情况

• 消除加密盲区,无需解密或性能下降

• SaaS 模型中的简单实施,软件传感器可以部署在任何需要可见性的地方

• SOC 支持包括仪表板以提高响应效率。

• 利用专为特定安全性和可见性用例开发的机器学习模型。

91.5% 检测和阻止的恶意软件来自加密流量

华盛顿州西雅图的网络安全公司 Watchguard 的首席执行官 Cory Publisher 说:“Web 加密和一般加密都是好事。它服务于我们都关心的巨大商业目的。”安全检查。“在设备内部,流量被解密。它扫描、重新编码并在途中发送。但是,这种方法似乎不是很流行。Nachreiner 承认,只有大约 20% 的 Watchguard 客户使用此功能,因为配置需要管理员付出一些努力。

然而,准备这个过程所涉及的努力有一些显着的优势。Nachreiner 指出,在使用解密的组织中,检测和阻止的恶意软件中有 91.5% 来自加密流量。

分析未来加密流量提升安全态势

“安全分析师不能仅仅依靠系统日志消息来识别挑战。我们需要利用机器学习并识别网络流量和这些高级攻击模式,”Bohr 说,并补充说加密将继续改进,使加密盲目性变得更加困难和对于依赖数据解码和重新编码的解决方案来说,成本很高。他认为“未来的加密版本将没有明确的愿景”。“这对防御者来说将是一个巨大的问题。这就是为什么加密流量分析将成为未来增强组织安全性的工具。”

资料来源:公民社会组织

.

Related Articles

General topicsVirtual Reality

LiveAction Solve the Network Encryption Blind Spot Problem – Computerworld

LiveAction Solve the Network Encryption Blind Spot Problem – Computerworld

 

 

ThreatEye NV combines behavioral analysis and machine learning to detect malware in encrypted network traffic


LiveAction successfully solves the network encryption blind spots problem
Matejmo / Getty Images
 

Encryption can prevent bad actors from snooping on critical data, but it can also allow them to hide malicious activity from network defenders. That’s why LiveAction, a web vision company, has launched ThreatEye NV – a platform that gives SecOps teams powerful tools to look for threats and anomalies in encrypted traffic. “In 2014, about 30% of traffic was encrypted. Now it is between 80% and 90%. By the end of 2025, it will be almost all traffic,” says Thomas Bohr, Director of Product Marketing at LiveAction. This is a problem for Network Defender. If you are unable to identify these encrypted tunnels and connections, how can you identify threats? “.

Ed Cabrera, Senior Cyber ​​Security Specialist at Trend Micro, adds: “Encrypted traffic gives cybercriminals more opportunities to forge or generate legitimate SSL/TLS certificates for phishing sites, deliver malware using encrypted C2 servers and extract stolen data using Asymmetric and Symmetric Encryption.

Check also:

ThreatEye can analyze more than 150 attributes and behaviors of a package

LiveAction explains in a press release that ThreatEye uses deep packet analysis to eliminate the need to decrypt network traffic and check for malicious payloads. The platform can analyze more than 150 attributes and behaviors of a packet in multi-vendor, multi-domain, and multi-cloud network environments. This helps speed up real-time threat detection, eliminate crypto-blindness, check cryptographic compliance, and allows teams to better secure the entire network and coordinate responses with other security tools like SIEM and SOAR, the company adds.

Other benefits of the platform include:

• Real-time detection of threats and anomalies

• Eliminate encryption blindness without the need for decryption or performance degradation

• Simple implementation in a SaaS model with software sensors that can be deployed wherever visibility is required

• SOC support including dashboards to increase response efficiency.

• Leverage machine learning models specifically developed for specific security and visibility use cases.

91.5% of detected and blocked malware came from encrypted traffic

“Web encryption and encryption in general are good things,” says Corey Publisher, CEO of Watchguard, a network security company in Seattle, Washington. “It serves an enormous business purpose that we all care about.” Security checks. “Inside the device, the traffic is decrypted. It scans, re-encodes and sends it on its way. However, this method does not seem to be very popular. Nachreiner admits that only about 20% of Watchguard customers use this feature because configuration requires some effort on the administrator’s part.

However, the effort involved in preparing this process has some significant advantages. Nachreiner notes that in organizations that use decryption, 91.5% of malware detected and blocked came from encrypted traffic.

Analysis of encrypted traffic in the future to enhance the security situation

“Security analysts cannot rely solely on system log messages to identify challenges. We need to take advantage of machine learning and identify network traffic and these advanced attack patterns,” says Bohr, adding that encryption will continue to improve, making encryption blindness more difficult and expensive for For solutions that rely on data decoding and re-encoding. He believes that “there will be no clear vision in future versions of encryption”. “It will be a huge problem for defenders. This is why the analysis of encrypted traffic will be a future tool to enhance the security of the organization.”

Source: CSO

.

Related Articles

Réalité virtuelleThèmes généraux

LiveAction résout le problème de l’angle mort du chiffrement du réseau – Computerworld

LiveAction résout le problème de l’angle mort du chiffrement du réseau – Computerworld

 

 

ThreatEye NV combine l’analyse comportementale et l’apprentissage automatique pour détecter les logiciels malveillants dans le trafic réseau chiffré


LiveAction résout avec succès le problème des angles morts du chiffrement du réseau
Matejmo / Getty Images
 

Le chiffrement peut empêcher les acteurs malveillants d’espionner les données critiques, mais il peut également leur permettre de cacher les activités malveillantes aux défenseurs du réseau. C’est pourquoi LiveAction, une société de vision Web, a lancé ThreatEye NV – une plate-forme qui donne aux équipes SecOps de puissants outils pour rechercher les menaces et les anomalies dans le trafic chiffré. “En 2014, environ 30 % du trafic était crypté. Aujourd’hui, il se situe entre 80 % et 90 %. D’ici la fin de 2025, ce sera la quasi-totalité du trafic”, explique Thomas Bohr, directeur du marketing produit chez LiveAction. C’est un problème pour Network Defender. Si vous ne parvenez pas à identifier ces tunnels et connexions chiffrés, comment pouvez-vous identifier les menaces ? “.

Ed Cabrera, spécialiste senior de la cybersécurité chez Trend Micro, ajoute : « Le trafic crypté donne aux cybercriminels plus de possibilités de falsifier ou de générer des certificats SSL/TLS légitimes pour les sites de phishing, de diffuser des logiciels malveillants à l’aide de serveurs C2 cryptés et d’extraire des données volées à l’aide du cryptage asymétrique et symétrique. .

Vérifiez également :

ThreatEye peut analyser plus de 150 attributs et comportements d’un package

LiveAction explique dans un communiqué de presse que ThreatEye utilise une analyse approfondie des paquets pour éliminer le besoin de déchiffrer le trafic réseau et de rechercher les charges utiles malveillantes. La plate-forme peut analyser plus de 150 attributs et comportements d’un paquet dans des environnements réseau multifournisseurs, multidomaines et multicloud. Cela permet d’accélérer la détection des menaces en temps réel, d’éliminer la crypto-cécité, de vérifier la conformité cryptographique et permet aux équipes de mieux sécuriser l’ensemble du réseau et de coordonner les réponses avec d’autres outils de sécurité tels que SIEM et SOAR, ajoute la société.

Les autres avantages de la plateforme incluent :

• Détection en temps réel des menaces et des anomalies

• Éliminer la cécité du chiffrement sans avoir besoin de déchiffrement ou de dégradation des performances

• Mise en œuvre simple dans un modèle SaaS avec des capteurs logiciels qui peuvent être déployés partout où la visibilité est requise

• Support SOC incluant des tableaux de bord pour augmenter l’efficacité de la réponse.

• Tirez parti des modèles d’apprentissage automatique spécialement développés pour des cas d’utilisation spécifiques de la sécurité et de la visibilité.

91,5 % des logiciels malveillants détectés et bloqués proviennent du trafic chiffré

“Le cryptage Web et le cryptage en général sont de bonnes choses”, déclare Cory Publisher, PDG de Watchguard, une société de sécurité réseau à Seattle, Washington. “Cela sert un objectif commercial énorme qui nous tient tous à cœur.” , le trafic est décrypté, il le scanne, le réencode et le renvoie. Cependant, cette méthode ne semble pas être très populaire. Nachreiner admet que seulement 20 % environ des clients Watchguard utilisent cette fonctionnalité car la configuration nécessite un certain effort de la part de l’administrateur.

Cependant, l’effort impliqué dans la préparation de ce processus présente des avantages significatifs. Nachreiner note que dans les organisations qui utilisent le décryptage, 91,5 % des logiciels malveillants détectés et bloqués provenaient du trafic crypté.

Analyse du trafic crypté à l’avenir pour améliorer la situation de sécurité

“Les analystes de la sécurité ne peuvent pas se fier uniquement aux messages du journal système pour identifier les défis. Nous devons tirer parti de l’apprentissage automatique et identifier le trafic réseau et ces modèles d’attaque avancés”, déclare Bohr, ajoutant que le chiffrement continuera de s’améliorer, rendant la cécité au chiffrement plus difficile et coûteux pour les solutions qui reposent sur le décodage et le réencodage des données. Il estime qu'”il n’y aura pas de vision claire dans les futures versions du chiffrement”. “Ce sera un énorme problème pour les défenseurs. C’est pourquoi l’analyse du trafic crypté sera un futur outil pour renforcer la sécurité de l’organisation.”

Source : OSC

.

Related Articles

Generelle ThemenVirtuelle Realität

LiveAction löst das Problem des blinden Flecks bei der Netzwerkverschlüsselung – Computerworld

LiveAction löst das Problem des blinden Flecks bei der Netzwerkverschlüsselung – Computerworld

 

 

ThreatEye NV kombiniert Verhaltensanalyse und maschinelles Lernen, um Malware in verschlüsseltem Netzwerkverkehr zu erkennen


LiveAction löst erfolgreich das Problem der blinden Flecken der Netzwerkverschlüsselung
Matejmo / Getty Images
 

Die Verschlüsselung kann Angreifer daran hindern, wichtige Daten auszuspähen, aber sie kann ihnen auch ermöglichen, böswillige Aktivitäten vor Netzwerkverteidigern zu verbergen. Aus diesem Grund hat LiveAction, ein Web-Vision-Unternehmen, ThreatEye NV ins Leben gerufen – eine Plattform, die SecOps-Teams leistungsstarke Tools zur Verfügung stellt, um nach Bedrohungen und Anomalien im verschlüsselten Datenverkehr zu suchen. “2014 waren etwa 30 % des Traffics verschlüsselt. Jetzt sind es zwischen 80 % und 90 %. Bis Ende 2025 wird es fast der gesamte Traffic sein”, sagt Thomas Bohr, Director of Product Marketing bei LiveAction. Dies ist ein Problem für Network Defender. Wenn Sie diese verschlüsselten Tunnel und Verbindungen nicht identifizieren können, wie können Sie dann Bedrohungen identifizieren? “.

Ed Cabrera, Senior Cyber ​​Security Specialist bei Trend Micro, fügt hinzu: „Verschlüsselter Datenverkehr gibt Cyberkriminellen mehr Möglichkeiten, legitime SSL/TLS-Zertifikate für Phishing-Sites zu fälschen oder zu generieren, Malware über verschlüsselte C2-Server zu verbreiten und gestohlene Daten mit asymmetrischer und symmetrischer Verschlüsselung zu extrahieren .

Überprüfen Sie auch:

ThreatEye kann mehr als 150 Attribute und Verhaltensweisen eines Pakets analysieren

LiveAction erklärt in einer Pressemitteilung, dass ThreatEye Deep Packet Analysis verwendet, um die Notwendigkeit zu beseitigen, den Netzwerkverkehr zu entschlüsseln und nach bösartigen Payloads zu suchen. Die Plattform kann mehr als 150 Attribute und Verhaltensweisen eines Pakets in Netzwerkumgebungen mit mehreren Anbietern, mehreren Domänen und mehreren Clouds analysieren. Dies trägt dazu bei, die Bedrohungserkennung in Echtzeit zu beschleunigen, Kryptoblindheit zu beseitigen, die kryptografische Compliance zu überprüfen und Teams zu ermöglichen, das gesamte Netzwerk besser zu sichern und Reaktionen mit anderen Sicherheitstools wie SIEM und SOAR zu koordinieren, fügt das Unternehmen hinzu.

Weitere Vorteile der Plattform sind:

• Erkennung von Bedrohungen und Anomalien in Echtzeit

• Beseitigen Sie die Verschlüsselungsblindheit, ohne dass eine Entschlüsselung oder Leistungseinbußen erforderlich sind

• Einfache Implementierung in ein SaaS-Modell mit Softwaresensoren, die überall dort eingesetzt werden können, wo Transparenz erforderlich ist

• SOC-Unterstützung einschließlich Dashboards zur Steigerung der Reaktionseffizienz.

• Nutzen Sie Modelle für maschinelles Lernen, die speziell für bestimmte Anwendungsfälle im Bereich Sicherheit und Transparenz entwickelt wurden.

91,5 % der erkannten und blockierten Malware stammen aus verschlüsseltem Datenverkehr

„Webverschlüsselung und Verschlüsselung im Allgemeinen sind gute Dinge“, sagt Cory Publisher, CEO von Watchguard, einem Unternehmen für Netzwerksicherheit in Seattle, Washington, „Es dient einem enormen Geschäftszweck, der uns allen am Herzen liegt.“ Sicherheitsüberprüfungen: „Innerhalb des Geräts , wird der Datenverkehr entschlüsselt, gescannt, neu codiert und auf die Reise geschickt. Diese Methode scheint jedoch nicht sehr beliebt zu sein. Nachreiner räumt ein, dass nur etwa 20 Prozent der Watchguard-Kunden dieses Feature nutzen, da die Konfiguration einigen Aufwand seitens des Administrators erfordert.

Der Aufwand zur Vorbereitung dieses Verfahrens hat jedoch einige wesentliche Vorteile. Nachreiner stellt fest, dass in Organisationen, die Entschlüsselung verwenden, 91,5 % der erkannten und blockierten Malware aus verschlüsseltem Datenverkehr stammen.

Analyse des verschlüsselten Datenverkehrs in der Zukunft zur Verbesserung der Sicherheitslage

“Sicherheitsanalysten können sich nicht nur auf Systemprotokollmeldungen verlassen, um Herausforderungen zu identifizieren. Wir müssen maschinelles Lernen nutzen und den Netzwerkverkehr und diese fortschrittlichen Angriffsmuster identifizieren”, sagt Bohr und fügt hinzu, dass die Verschlüsselung weiter verbessert wird, was die Verschlüsselungsblindheit erschwert und erschwert teuer für Für Lösungen, die auf Datendecodierung und -neucodierung angewiesen sind. Er glaubt, dass “es in zukünftigen Versionen der Verschlüsselung keine klare Vision geben wird”. “Das wird ein riesiges Problem für die Verteidiger. Aus diesem Grund wird die Analyse des verschlüsselten Datenverkehrs ein zukünftiges Werkzeug sein, um die Sicherheit der Organisation zu verbessern.”

Quelle: CSO

.

Related Articles

Argomenti generaliRealta virtuale

LiveAction Risolvi il problema del punto cieco della crittografia di rete – Computerworld

LiveAction Risolvi il problema del punto cieco della crittografia di rete – Computerworld

 

 

ThreatEye NV combina l’analisi comportamentale e l’apprendimento automatico per rilevare il malware nel traffico di rete crittografato


LiveAction risolve con successo il problema dei punti ciechi della crittografia di rete
Matejmo / Getty Images
 

La crittografia può impedire ai malintenzionati di spiare i dati critici, ma può anche consentire loro di nascondere attività dannose ai difensori della rete. Ecco perché LiveAction, una società di visione web, ha lanciato ThreatEye NV, una piattaforma che offre ai team SecOps strumenti potenti per cercare minacce e anomalie nel traffico crittografato. “Nel 2014, circa il 30% del traffico era crittografato. Ora è compreso tra l’80% e il 90%. Entro la fine del 2025 sarà quasi tutto il traffico”, afferma Thomas Bohr, Direttore del marketing di prodotto di LiveAction. Questo è un problema per Network Defender. Se non sei in grado di identificare questi tunnel e connessioni crittografati, come puoi identificare le minacce? “.

Ed Cabrera, Senior Cyber ​​Security Specialist di Trend Micro, aggiunge: “Il traffico crittografato offre ai criminali informatici maggiori opportunità di contraffare o generare certificati SSL/TLS legittimi per siti di phishing, fornire malware utilizzando server C2 crittografati ed estrarre dati rubati utilizzando la crittografia asimmetrica e simmetrica .

Controlla anche:

ThreatEye può analizzare più di 150 attributi e comportamenti di un pacchetto

LiveAction spiega in un comunicato stampa che ThreatEye utilizza l’analisi approfondita dei pacchetti per eliminare la necessità di decrittografare il traffico di rete e verificare la presenza di payload dannosi. La piattaforma può analizzare più di 150 attributi e comportamenti di un pacchetto in ambienti di rete multi-vendor, multi-dominio e multi-cloud. Ciò aiuta ad accelerare il rilevamento delle minacce in tempo reale, eliminare la cecità crittografica, verificare la conformità crittografica e consente ai team di proteggere meglio l’intera rete e coordinare le risposte con altri strumenti di sicurezza come SIEM e SOAR, aggiunge l’azienda.

Altri vantaggi della piattaforma includono:

• Rilevamento in tempo reale di minacce e anomalie

• Elimina la cecità della crittografia senza la necessità di decrittografia o degrado delle prestazioni

• Semplice implementazione in un modello SaaS con sensori software che possono essere implementati ovunque sia richiesta visibilità

• Supporto SOC inclusi dashboard per aumentare l’efficienza della risposta.

• Sfrutta i modelli di machine learning sviluppati specificamente per casi d’uso specifici di sicurezza e visibilità.

Il 91,5% del malware rilevato e bloccato proveniva da traffico crittografato

“La crittografia Web e la crittografia in generale sono cose buone”, afferma Cory Publisher, CEO di Watchguard, una società di sicurezza di rete con sede a Seattle, Washington. “Serve un enorme scopo aziendale a cui tutti teniamo”. Controlli di sicurezza. “All’interno del dispositivo , il traffico viene decrittografato, scansiona, ricodifica e lo invia. Tuttavia, questo metodo non sembra essere molto popolare. Nachreiner ammette che solo il 20% circa dei clienti Watchguard utilizza questa funzione perché la configurazione richiede un certo sforzo da parte dell’amministratore.

Tuttavia, lo sforzo necessario per preparare questo processo presenta alcuni vantaggi significativi. Nachreiner osserva che nelle organizzazioni che utilizzano la decrittazione, il 91,5% del malware rilevato e bloccato proveniva da traffico crittografato.

Analisi del traffico crittografato in futuro per migliorare la situazione della sicurezza

“Gli analisti della sicurezza non possono fare affidamento esclusivamente sui messaggi di registro di sistema per identificare le sfide. Dobbiamo sfruttare l’apprendimento automatico e identificare il traffico di rete e questi modelli di attacco avanzati”, afferma Bohr, aggiungendo che la crittografia continuerà a migliorare, rendendo più difficile la cecità alla crittografia e costoso per Per soluzioni che si basano sulla decodifica e ricodifica dei dati. Crede che “non ci sarà una visione chiara nelle future versioni della crittografia”. “Sarà un grosso problema per i difensori. Ecco perché l’analisi del traffico crittografato sarà uno strumento futuro per migliorare la sicurezza dell’organizzazione”.

Fonte: OSC

.

Related Articles

一般的なトピック

LiveActionはネットワーク暗号化の死角問題を解決します-Computerworld

LiveActionはネットワーク暗号化の死角問題を解決します-Computerworld

 

 

ThreatEye NVは、動作分析と機械学習を組み合わせて、暗号化されたネットワークトラフィック内のマルウェアを検出します


LiveActionは、ネットワーク暗号化の死角の問題​​を正常に解決します
マテジモ/ゲッティイメージズ
 

暗号化により、悪意のある攻撃者が重要なデータをスヌーピングするのを防ぐことができますが、悪意のあるアクティビティをネットワーク防御者から隠すこともできます。そのため、Webビジョン企業であるLiveActionはThreatEye NVを立ち上げました。これは、暗号化されたトラフィックの脅威や異常を探すための強力なツールをSecOpsチームに提供するプラットフォームです。「2014年には、トラフィックの約30%が暗号化されました。現在は80%から90%です。2025年末までに、ほぼすべてのトラフィックになります」とLiveActionの製品マーケティングディレクターであるThomasBohrは述べています。これはNetworkDefenderの問題です。これらの暗号化されたトンネルと接続を識別できない場合、どのようにして脅威を識別できますか?“。

トレンドマイクロのシニアサイバーセキュリティスペシャリストであるEdCabreraは、次のように述べています。 。

また確認してください:

ThreatEyeは、パッケージの150を超える属性と動作を分析できます

LiveActionはプレスリリースで、ThreatEyeがディープパケット分析を使用してネットワークトラフィックを復号化し、悪意のあるペイロードをチェックする必要をなくしていると説明しています。このプラットフォームは、マルチベンダー、マルチドメイン、およびマルチクラウドネットワーク環境でのパケットの150を超える属性と動作を分析できます。これにより、リアルタイムの脅威検出が高速化され、暗号の盲目性が排除され、暗号コンプライアンスがチェックされ、チームはネットワーク全体のセキュリティを強化し、SIEMやSOARなどの他のセキュリティツールとの応答を調整できるようになります。

プラットフォームのその他の利点は次のとおりです。

•脅威と異常のリアルタイム検出

•復号化やパフォーマンスの低下を必要とせずに暗号化のブラインドを排除します

•可視性が必要な場所に展開できるソフトウェアセンサーを備えたSaaSモデルでの簡単な実装

•応答効率を高めるためのダッシュボードを含むSOCサポート。

•特定のセキュリティと可視性のユースケース向けに特別に開発された機械学習モデルを活用します。

検出およびブロックされたマルウェアの91.5%は、暗号化されたトラフィックに由来します

ワシントン州シアトルにあるネットワークセキュリティ会社であるWatchguardのCEOであるCoryPublisherは、「Web暗号化と暗号化は一般的に良いことです」と述べています。 、トラフィックは復号化され、スキャン、再エンコード、送信されます。ただし、この方法はあまり一般的ではないようです。Nachreinerは、構成には管理者側の努力が必要なため、Watchguardの顧客の約20%のみがこの機能を使用していることを認めています。

ただし、このプロセスの準備に伴う作業には、いくつかの重要な利点があります。Nachreinerは、復号化を使用する組織では、検出およびブロックされたマルウェアの91.5%が暗号化されたトラフィックからのものであると述べています。

セキュリティ状況を強化するための将来の暗号化トラフィックの分析

「セキュリティアナリストは、課題を特定するためにシステムログメッセージだけに頼ることはできません。機械学習を活用し、ネットワークトラフィックとこれらの高度な攻撃パターンを特定する必要があります」とボーア氏は述べ、暗号化は引き続き改善され、暗号化の盲目化をより困難にし、データのデコードと再エンコードに依存するソリューションの場合は高価です。彼は、「暗号化の将来のバージョンには明確なビジョンはないだろう」と信じています。「これは防御側にとって大きな問題になります。これが、暗号化されたトラフィックの分析が組織のセキュリティを強化するための将来のツールになる理由です。」

出典:CSO

Related Articles

Tópicos gerais

LiveAction Resolva o Problema do Ponto Cego da Criptografia de Rede – Computerworld

LiveAction Resolva o Problema do Ponto Cego da Criptografia de Rede – Computerworld

 

 

O ThreatEye NV combina análise comportamental e aprendizado de máquina para detectar malware no tráfego de rede criptografado


LiveAction resolve com sucesso o problema de pontos cegos de criptografia de rede
Matejmo / Getty Images
 

A criptografia pode impedir que atores mal-intencionados espionem dados críticos, mas também pode permitir que eles ocultem atividades maliciosas dos defensores da rede. É por isso que a LiveAction, uma empresa de visão da web, lançou o ThreatEye NV – uma plataforma que oferece às equipes de SecOps ferramentas poderosas para procurar ameaças e anomalias no tráfego criptografado. “Em 2014, cerca de 30% do tráfego era criptografado. Agora está entre 80% e 90%. Até o final de 2025, será quase todo o tráfego”, diz Thomas Bohr, Diretor de Marketing de Produto da LiveAction. Este é um problema para o Network Defender. Se você não conseguir identificar esses túneis e conexões criptografados, como poderá identificar as ameaças? “.

Ed Cabrera, especialista sênior em segurança cibernética da Trend Micro, acrescenta: “O tráfego criptografado oferece aos cibercriminosos mais oportunidades para forjar ou gerar certificados SSL/TLS legítimos para sites de phishing, entregar malware usando servidores C2 criptografados e extrair dados roubados usando criptografia assimétrica e simétrica .

Confira também:

ThreatEye pode analisar mais de 150 atributos e comportamentos de um pacote

A LiveAction explica em um comunicado à imprensa que o ThreatEye usa análise profunda de pacotes para eliminar a necessidade de descriptografar o tráfego de rede e verificar se há cargas maliciosas. A plataforma pode analisar mais de 150 atributos e comportamentos de um pacote em ambientes de rede de vários fornecedores, vários domínios e várias nuvens. Isso ajuda a acelerar a detecção de ameaças em tempo real, eliminar a cegueira criptográfica, verificar a conformidade criptográfica e permitir que as equipes protejam melhor toda a rede e coordenem respostas com outras ferramentas de segurança, como SIEM e SOAR, acrescenta a empresa.

Outros benefícios da plataforma incluem:

• Detecção em tempo real de ameaças e anomalias

• Elimine a cegueira de criptografia sem a necessidade de descriptografia ou degradação de desempenho

• Implementação simples em um modelo SaaS com sensores de software que podem ser implantados sempre que a visibilidade for necessária

• Suporte SOC incluindo painéis para aumentar a eficiência de resposta.

• Aproveite os modelos de aprendizado de máquina desenvolvidos especificamente para casos de uso específicos de segurança e visibilidade.

91,5% do malware detectado e bloqueado veio de tráfego criptografado

“A criptografia da Web e a criptografia em geral são coisas boas”, diz Cory Publisher, CEO da Watchguard, uma empresa de segurança de rede em Seattle, Washington. , o tráfego é descriptografado. Ele verifica, recodifica e o envia em seu caminho. No entanto, este método não parece ser muito popular. Nachreiner admite que apenas cerca de 20% dos clientes Watchguard usam esse recurso porque a configuração exige algum esforço por parte do administrador.

No entanto, o esforço envolvido na preparação deste processo tem algumas vantagens significativas. Nachreiner observa que, em organizações que usam descriptografia, 91,5% dos malwares detectados e bloqueados vieram de tráfego criptografado.

Análise de tráfego criptografado no futuro para melhorar a situação de segurança

“Os analistas de segurança não podem confiar apenas nas mensagens de log do sistema para identificar desafios. Precisamos aproveitar o aprendizado de máquina e identificar o tráfego de rede e esses padrões avançados de ataque”, diz Bohr, acrescentando que a criptografia continuará a melhorar, dificultando a cegueira da criptografia e caro para Para soluções que dependem de decodificação e recodificação de dados. Ele acredita que “não haverá uma visão clara em futuras versões de criptografia”. “Será um grande problema para os defensores. É por isso que a análise do tráfego criptografado será uma ferramenta futura para aumentar a segurança da organização.”

Fonte: CSO

.

Related Articles

Виртуальная реальностьОбщие темы

LiveAction решает проблему слепых зон сетевого шифрования

LiveAction решает проблему слепых зон сетевого шифрования

 

 

ThreatEye NV сочетает поведенческий анализ и машинное обучение для обнаружения вредоносных программ в зашифрованном сетевом трафике.


LiveAction успешно решает проблему слепых зон сетевого шифрования
Матеймо / Getty Images
 

Шифрование может помешать злоумышленникам отслеживать важные данные, но также может позволить им скрыть вредоносную активность от сетевых защитников. Вот почему LiveAction, компания, занимающаяся веб-видением, запустила ThreatEye NV — платформу, которая предоставляет группам SecOps мощные инструменты для поиска угроз и аномалий в зашифрованном трафике. “В 2014 году около 30% трафика было зашифровано. Сейчас этот показатель составляет от 80% до 90%. К концу 2025 года это будет почти весь трафик”, — говорит Томас Бор, директор по маркетингу продуктов LiveAction. Это проблема Network Defender. Если вы не можете идентифицировать эти зашифрованные туннели и соединения, как вы можете идентифицировать угрозы? “.

Эд Кабрера, старший специалист по кибербезопасности в Trend Micro, добавляет: «Зашифрованный трафик дает киберпреступникам больше возможностей подделывать или генерировать законные сертификаты SSL/TLS для фишинговых сайтов, доставлять вредоносное ПО с помощью зашифрованных серверов C2 и извлекать украденные данные с помощью асимметричного и симметричного шифрования. .

Проверьте также:

ThreatEye может анализировать более 150 атрибутов и поведения пакета.

В пресс-релизе LiveAction поясняется, что ThreatEye использует глубокий анализ пакетов, чтобы исключить необходимость расшифровывать сетевой трафик и проверять наличие вредоносной полезной нагрузки. Платформа может анализировать более 150 атрибутов и поведения пакета в мультивендорных, мультидоменных и мультиоблачных сетевых средах. Это помогает ускорить обнаружение угроз в режиме реального времени, устранить криптослепоту, проверить соответствие криптографии и позволяет командам лучше защитить всю сеть и координировать ответы с другими инструментами безопасности, такими как SIEM и SOAR, добавляет компания.

К другим преимуществам платформы относятся:

• Обнаружение угроз и аномалий в реальном времени

• Устранение слепоты шифрования без необходимости расшифровки или снижения производительности.

• Простая реализация в модели SaaS с программными датчиками, которые можно развернуть везде, где требуется прозрачность.

• Поддержка SOC, включая информационные панели, для повышения эффективности реагирования.

• Используйте модели машинного обучения, специально разработанные для конкретных сценариев использования в области безопасности и видимости.

91,5% обнаруженных и заблокированных вредоносных программ пришли из зашифрованного трафика

“Веб-шифрование и шифрование в целом — это хорошие вещи, — говорит Кори Паблишер, генеральный директор Watchguard, компании, занимающейся сетевой безопасностью, в Сиэтле, штат Вашингтон. — Они служат важной бизнес-цели, о которой мы все заботимся”. , трафик расшифровывается, сканируется, перекодируется и отправляется в путь. Однако этот метод, похоже, не очень популярен. Нахрайнер признает, что только около 20% клиентов Watchguard используют эту функцию, потому что настройка требует определенных усилий со стороны администратора.

Однако усилия, затраченные на подготовку этого процесса, имеют ряд существенных преимуществ. Нахрайнер отмечает, что в организациях, использующих расшифровку, 91,5% обнаруженных и заблокированных вредоносных программ были получены из зашифрованного трафика.

Анализ зашифрованного трафика в будущем для повышения безопасности

“Аналитики безопасности не могут полагаться исключительно на сообщения системного журнала для выявления проблем. Нам нужно использовать преимущества машинного обучения и выявлять сетевой трафик и эти продвинутые шаблоны атак”, — говорит Бор, добавляя, что шифрование будет продолжать улучшаться, что усложнит слепоту шифрования и дорого для решений, основанных на декодировании и перекодировании данных. Он считает, что «в будущих версиях шифрования не будет ясного видения». “Это будет огромной проблемой для защитников. Вот почему анализ зашифрованного трафика станет инструментом будущего для повышения безопасности организации”.

Источник: ОГО

.

Related Articles

Realidad virtualTemas generales

LiveAction Resuelva el problema del punto ciego del cifrado de red – Computerworld

LiveAction Resuelva el problema del punto ciego del cifrado de red – Computerworld

 

 

ThreatEye NV combina análisis de comportamiento y aprendizaje automático para detectar malware en el tráfico de red cifrado


LiveAction resuelve con éxito el problema de los puntos ciegos del cifrado de red
Matejmo / Getty Images
 

El cifrado puede evitar que los malhechores husmeen en datos críticos, pero también puede permitirles ocultar la actividad maliciosa de los defensores de la red. Es por eso que LiveAction, una empresa de visión web, ha lanzado ThreatEye NV, una plataforma que brinda a los equipos de SecOps herramientas poderosas para buscar amenazas y anomalías en el tráfico cifrado. “En 2014, alrededor del 30 % del tráfico estaba encriptado. Ahora está entre el 80 % y el 90 %. A fines de 2025, será casi todo el tráfico”, dice Thomas Bohr, director de marketing de productos de LiveAction. Este es un problema para Network Defender. Si no puede identificar estos túneles y conexiones encriptados, ¿cómo puede identificar las amenazas? “.

Ed Cabrera, especialista sénior en seguridad cibernética de Trend Micro, agrega: “El tráfico cifrado brinda a los ciberdelincuentes más oportunidades para falsificar o generar certificados SSL/TLS legítimos para sitios de phishing, enviar malware utilizando servidores C2 cifrados y extraer datos robados mediante el cifrado asimétrico y simétrico. .

Compruebe también:

ThreatEye puede analizar más de 150 atributos y comportamientos de un paquete

LiveAction explica en un comunicado de prensa que ThreatEye utiliza un análisis profundo de paquetes para eliminar la necesidad de descifrar el tráfico de la red y buscar cargas maliciosas. La plataforma puede analizar más de 150 atributos y comportamientos de un paquete en entornos de red de múltiples proveedores, múltiples dominios y múltiples nubes. Esto ayuda a acelerar la detección de amenazas en tiempo real, elimina la criptoceguera, verifica el cumplimiento criptográfico y permite a los equipos proteger mejor toda la red y coordinar las respuestas con otras herramientas de seguridad como SIEM y SOAR, agrega la compañía.

Otros beneficios de la plataforma incluyen:

• Detección en tiempo real de amenazas y anomalías

• Elimine la ceguera del cifrado sin necesidad de descifrar ni degradar el rendimiento

• Implementación simple en un modelo SaaS con sensores de software que se pueden implementar donde se requiera visibilidad

• Soporte SOC que incluye tableros para aumentar la eficiencia de la respuesta.

• Aproveche los modelos de aprendizaje automático desarrollados específicamente para casos de uso específicos de seguridad y visibilidad.

El 91,5 % del malware detectado y bloqueado procedía de tráfico cifrado

“El cifrado web y el cifrado en general son cosas buenas”, dice Cory Publisher, director ejecutivo de Watchguard, una empresa de seguridad de redes en Seattle, Washington. “Cumple un propósito comercial masivo que nos importa a todos”. Controles de seguridad. “Dentro del dispositivo , el tráfico se descifra, lo escanea, lo vuelve a codificar y lo despacha. Sin embargo, este método no parece ser muy popular. Nachreiner admite que solo alrededor del 20 % de los clientes de Watchguard usan esta función porque la configuración requiere cierto esfuerzo por parte del administrador.

Sin embargo, el esfuerzo que implica preparar este proceso tiene algunas ventajas significativas. Nachreiner señala que en las organizaciones que utilizan el descifrado, el 91,5 % del malware detectado y bloqueado procedía del tráfico cifrado.

Análisis del tráfico cifrado en el futuro para mejorar la situación de seguridad.

“Los analistas de seguridad no pueden confiar únicamente en los mensajes de registro del sistema para identificar desafíos. Necesitamos aprovechar el aprendizaje automático e identificar el tráfico de red y estos patrones de ataque avanzados”, dice Bohr, y agrega que el cifrado seguirá mejorando, lo que hará que la ceguera al cifrado sea más difícil y caro para Para soluciones que se basan en la decodificación y recodificación de datos. Él cree que “no habrá una visión clara en futuras versiones de cifrado”. “Será un gran problema para los defensores. Es por eso que el análisis del tráfico encriptado será una herramienta futura para mejorar la seguridad de la organización”.

Fuente: OSC

.

Related Articles

Genel başlıklarSanal gerçeklik

LiveAction Ağ Şifreleme Kör Nokta Sorununu Çözün – Computerworld

LiveAction Ağ Şifreleme Kör Nokta Sorununu Çözün – Computerworld

 

 

ThreatEye NV, şifrelenmiş ağ trafiğindeki kötü amaçlı yazılımları tespit etmek için davranış analizi ve makine öğrenimini birleştirir


LiveAction, ağ şifreleme kör noktaları sorununu başarıyla çözer
Matejmo / Getty Images
 

Şifreleme, kötü niyetli kişilerin kritik verileri gözetlemesini önleyebilir, ancak aynı zamanda kötü niyetli etkinlikleri ağ savunucularından gizlemelerine de izin verebilir. Bu nedenle bir web vizyonu şirketi olan LiveAction, SecOps ekiplerine şifreli trafikteki tehditleri ve anormallikleri aramaları için güçlü araçlar sağlayan bir platform olan ThreatEye NV’yi piyasaya sürdü. LiveAction Ürün Pazarlama Direktörü Thomas Bohr, “2014’te trafiğin yaklaşık %30’u şifreliydi. Şimdi ise %80 ile %90 arasında. 2025’in sonunda neredeyse tüm trafik olacak” diyor. Bu, Network Defender için bir sorundur. Bu şifreli tünelleri ve bağlantıları belirleyemiyorsanız, tehditleri nasıl belirleyebilirsiniz? “.

Trend Micro’da Kıdemli Siber Güvenlik Uzmanı Ed Cabrera şunları ekliyor: “Şifreli trafik, siber suçlulara kimlik avı siteleri için meşru SSL/TLS sertifikaları oluşturma veya oluşturma, şifreli C2 sunucuları kullanarak kötü amaçlı yazılım dağıtma ve Asimetrik ve Simetrik Şifreleme kullanarak çalınan verileri çıkarma konusunda daha fazla fırsat sunuyor. .

Ayrıca kontrol edin:

ThreatEye, bir paketin 150’den fazla özelliğini ve davranışını analiz edebilir

LiveAction bir basın açıklamasında, ThreatEye’ın ağ trafiğinin şifresini çözme ve kötü amaçlı yükleri kontrol etme ihtiyacını ortadan kaldırmak için derin paket analizi kullandığını açıklıyor. Platform, çok satıcılı, çok alanlı ve çok bulutlu ağ ortamlarında bir paketin 150’den fazla özelliğini ve davranışını analiz edebilir. Bu, gerçek zamanlı tehdit algılamayı hızlandırmaya, kripto körlüğünü ortadan kaldırmaya, kriptografik uyumluluğu kontrol etmeye yardımcı oluyor ve ekiplerin tüm ağı daha iyi güvenceye almasına ve SIEM ve SOAR gibi diğer güvenlik araçlarıyla yanıtları koordine etmesine olanak tanıyor.

Platformun diğer faydaları şunlardır:

• Tehditlerin ve anormalliklerin gerçek zamanlı tespiti

• Şifre çözme veya performans düşüşüne gerek kalmadan şifreleme körlüğünü ortadan kaldırın

• Görünürlüğün gerekli olduğu her yerde devreye alınabilen yazılım sensörleriyle SaaS modelinde basit uygulama

• Yanıt verimliliğini artırmak için gösterge tablolarını içeren SOC desteği.

• Belirli güvenlik ve görünürlük kullanım durumları için özel olarak geliştirilmiş makine öğrenimi modellerinden yararlanın.

Tespit edilen ve engellenen kötü amaçlı yazılımların %91,5’i şifreli trafikten geldi

Washington, Seattle’da bir ağ güvenlik şirketi olan Watchguard’ın CEO’su Cory Publisher, “Web şifreleme ve şifreleme genel olarak iyi şeylerdir. Hepimizin önemsediği devasa bir iş amacına hizmet ediyor” diyor. Güvenlik kontrolleri. “Cihazın içinde , trafiğin şifresi çözülür, tarar, yeniden kodlar ve yoluna gönderir. Ancak, bu yöntem çok popüler görünmüyor. Nachreiner, yapılandırmanın yönetici tarafında biraz çaba gerektirdiğinden, Watchguard müşterilerinin yalnızca %20’sinin bu özelliği kullandığını kabul ediyor.

Bununla birlikte, bu işlemin hazırlanmasında gösterilen çabanın bazı önemli avantajları vardır. Nachreiner, şifre çözme kullanan kuruluşlarda, tespit edilen ve engellenen kötü amaçlı yazılımların %91,5’inin şifreli trafikten geldiğini belirtiyor.

Güvenlik durumunu iyileştirmek için gelecekte şifrelenmiş trafiğin analizi

“Güvenlik analistleri, zorlukları belirlemek için yalnızca sistem günlüğü mesajlarına güvenemez. Makine öğreniminden yararlanmamız ve ağ trafiğini ve bu gelişmiş saldırı modellerini belirlememiz gerekiyor” diyen Bohr, şifrelemenin gelişmeye devam edeceğini, şifreleme körlüğünü daha da zorlaştıracağını ve için pahalı Veri kod çözme ve yeniden kodlamaya dayanan çözümler için. “Şifrelemenin gelecekteki sürümlerinde net bir vizyon olmayacağına” inanıyor. “Savunanlar için büyük bir sorun olacak. Bu nedenle şifreli trafiğin analizi, organizasyonun güvenliğini artırmak için gelecekteki bir araç olacak.”

Kaynak: STK

.

Related Articles

Back to top button