LiveAction 解决网络加密盲点问题
LiveAction 解决网络加密盲点问题
ThreatEye NV 结合行为分析和机器学习来检测加密网络流量中的恶意软件
加密可以防止不良行为者窥探关键数据,但也可以让他们向网络防御者隐藏恶意活动。这就是 Web 视觉公司 LiveAction 推出 ThreatEye NV 的原因 – 该平台为 SecOps 团队提供强大的工具来查找加密流量中的威胁和异常。“2014 年,大约 30% 的流量被加密。现在在 80% 到 90% 之间。到 2025 年底,几乎所有流量都将被加密,”LiveAction 产品营销总监 Thomas Bohr 说。这是 Network Defender 的问题。如果您无法识别这些加密的隧道和连接,您如何识别威胁?”。
趋势科技高级网络安全专家 Ed Cabrera 补充说:“加密流量使网络犯罪分子有更多机会为网络钓鱼站点伪造或生成合法 SSL/TLS 证书,使用加密的 C2 服务器传递恶意软件,并使用非对称和对称加密提取被盗数据.
还要检查:
ThreatEye 可以分析一个包的 150 多个属性和行为
LiveAction 在新闻稿中解释说,ThreatEye 使用深度数据包分析来消除解密网络流量和检查恶意负载的需要。该平台可以在多供应商、多域和多云网络环境中分析数据包的 150 多种属性和行为。该公司补充说,这有助于加快实时威胁检测、消除加密盲区、检查加密合规性,并允许团队更好地保护整个网络并与其他安全工具(如 SIEM 和 SOAR)协调响应。
该平台的其他好处包括:
• 实时检测威胁和异常情况
• 消除加密盲区,无需解密或性能下降
• SaaS 模型中的简单实施,软件传感器可以部署在任何需要可见性的地方
• SOC 支持包括仪表板以提高响应效率。
• 利用专为特定安全性和可见性用例开发的机器学习模型。
91.5% 检测和阻止的恶意软件来自加密流量
华盛顿州西雅图的网络安全公司 Watchguard 的首席执行官 Cory Publisher 说:“Web 加密和一般加密都是好事。它服务于我们都关心的巨大商业目的。”安全检查。“在设备内部,流量被解密。它扫描、重新编码并在途中发送。但是,这种方法似乎不是很流行。Nachreiner 承认,只有大约 20% 的 Watchguard 客户使用此功能,因为配置需要管理员付出一些努力。
然而,准备这个过程所涉及的努力有一些显着的优势。Nachreiner 指出,在使用解密的组织中,检测和阻止的恶意软件中有 91.5% 来自加密流量。
分析未来加密流量提升安全态势
“安全分析师不能仅仅依靠系统日志消息来识别挑战。我们需要利用机器学习并识别网络流量和这些高级攻击模式,”Bohr 说,并补充说加密将继续改进,使加密盲目性变得更加困难和对于依赖数据解码和重新编码的解决方案来说,成本很高。他认为“未来的加密版本将没有明确的愿景”。“这对防御者来说将是一个巨大的问题。这就是为什么加密流量分析将成为未来增强组织安全性的工具。”
资料来源:公民社会组织
.