Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Od ubiegłego roku Encrypted Traffic Analytics (ETA) było testowane przez klientów Cisco na całym świecie. Ich pozytywne opinie zadecydowały o podjęciu przez Cisco decyzji o wprowadzeniu ETA jako ogólnie dostępnego produktu. Obecnie Cisco rozszerza wsparcie dla ETA poza przełączniki kampusowe, na większość korporacyjnych platform wykorzystujących routery ISR (Integrated Services Routers) i ASR (Aggregation Services Routers) przeznaczone do obsługi zdalnych oddziałów firm, a także na wirtualne usługi CSR (Cloud Services Routers).
Po pierwsze, rozszerzenie zakresu ochrony (detekcję i widoczność zagrożeń) na użytkowników w zdalnych oddziałach, a więc tam gdzie działa 80 procent pracowników i klientów firm. Te grupy użytkowników często nie są w pełni chronione przez korporacyjne systemy bezpieczeństwa ze względu na dużą skalę i złożoność systemów, które miałyby wykorzystywać sensory obsługujące setki lub nawet tysiące zdalnych oddziałów firmy.
Po drugie, technologia detekcji zagrożeń nowej generacji może być łatwo wdrożona w dużych firmach przy wykorzystaniu programowej aktualizacji urządzeń i usług Cisco wykorzystywanych przez blisko 50 000 klientów firmy na całym świecie. Dotyczy to użytkowników najbardziej popularnych routerów ISR oraz oprogramowania Stealthwatch, najbardziej zaawansowanego na świecie rozwiązania do wykrywania zagrożeń w sieci i analizy aktywności jej użytkowników.
Według prognoz Gartnera[1], do 2019 roku ponad 80% firmowego ruchu w internecie będzie szyfrowana, a jednocześnie ponad 50% nowych cyberprzestępczych kampanii będzie wykorzystywało różne formy szyfrowania i ukrywania szkodliwych kodów mające zapobiec ujawnieniu ich aktywności, w tym wykryciu eksfiltracji danych.
Z punktu widzenia zapewnienia ochrony prywatności i zgodności z regulacjami prawnymi szyfrowanie transmisji danych jest dobrym rozwiązaniem, ale stwarza problemy dla administratorów odpowiedzialnych za bezpieczeństwo systemu IT: nie mogą oni kontrolować ogromnego ruchu w sieci bez technologii pozwalających na jego deszyfrację. To powoduje, że zaszyfrowany malware jest jednym z największych, nowych zagrożeń, które zaczyna się obecnie pojawiać.
ETA wykorzystuje mechanizmy analizy ruchu w sieci i wielopoziomowy system uczenia maszynowego do wykrywania różnic między standardową transmisją danych, a ruchem zawierającym szkodliwy malware. W jaki sposób działa? Po pierwsze, ETA analizuje pierwszy pakiet danych przesyłany po nawiązaniu połączenia, który może zawierać wiele wartościowych informacji dotyczących pozostałej treści. Następnie analizuje jaka jest sekwencja długości i czasu transmisji kolejnych pakietów, co dostarcza kluczowych wskazówek dotyczących charakteru przesyłanych danych. Ponieważ mechanizmy detekcji szkodliwych treści są wspomagane przez system wykorzystujący uczenie maszynowe, następuje ich ciągła adaptacja do modyfikowanych cyberzagrożeń, a efektywność pozostaje wysoka i nie zmienia się w czasie.
Bezpieczeństwo i prywatność: Działanie mechanizmów zabezpieczeń może naruszać prywatność. W dużych firmach systemy ochrony bezpieczeństwa są systematycznie konfigurowane tak, by zachować odpowiednią równowagę między bezpieczeństwem i prywatnością danych. Główną zaletą technologii ETA jest zapewnienie prywatności przesyłanych w sieci informacji, bo ich odszyfrowywanie nie jest jedyną metodą pozwalającą na kontrolę ruchu i wykrywanie malware. ETA umożliwia analizę zaszyfrowanego ruchu przy wykorzystaniu głębokiej inspekcji widocznych, ważnych cech przesyłanych pakietów. Jest to metoda pasywnego monitoringu, która dopiero w przypadku wykrycia podejrzanych danych blokuje ich transmisję lub przesyła je do dalszej, bardziej szczegółowej analizy, wymagającej odszyfrowania treści przy wykorzystaniu dynamicznych mechanizmów udostępnianych przez systemy sieci intuicyjnych IBN (Cisco Intent-Based Networking).
Zgodność działania mechanizmów kryptograficznych z polityką firmy: Zachowanie zgodności zarządzania ruchem zaszyfrowanym z obowiązującymi regulacjami staje się poważnym problemem w wielu firmach i organizacjach. Technologia ETA odpowiada na to wyzwanie. ETA na bieżąco analizuje jakość szyfrowanego ruchu pod kątem jej zgodności z określonymi w firmie zasadami i wykorzystywanymi protokołami kryptograficznymi. Dostarcza informacji o tym, jaki ruch w sieci jest szyfrowany, a jaki nie. Pozwala to na kontrolę stanu bezpieczeństwa i poziomu ochrony cyfrowego biznesu. Generowane na bieżąco raporty mogą być wyświetlane przez konsolę Stealthwatch lub, przy wykorzystaniu odpowiednich bibliotek API, eksportowane do innych narzędzi oferowanych przez niezależnych producentów. W efekcie sama sieć dostarcza danych telemetrycznych niezbędnych do zapewnienia wysokiego poziomu bezpieczeństwa.
WAN, chmura i zdalne oddziały firmy: Dla zapewnienia wysokiej wydajności działania ETA niezbędny jest zestaw najlepszych w swojej klasie rozwiązań sprzętowych i programowych. Przez ostatnie kilka lat Cisco rozwijało technologie, które są podstawą dla efektywnego funkcjonowania ETA, modyfikując i optymalizując architekturę sieci. Początkowo ETA można było wdrożyć jedynie przy wykorzystaniu nowej rodziny przełączników kampusowych serii Catalyst 9300 i 9400. Obecnie zakres zastosowań tej technologii został rozszerzony na platformy do routingu obsługujące oddziały firm, sieci WAN i chmury. Dotyczy to m.in. takich urządzeń i usług, jak:
Dynamiczny duet: W systemie IT wszystko ma jakiś związek z siecią i dlatego widoczność ruchu w sieci ma krytyczne znaczenie. Dlatego technologia ETA jest potężnym narzędziem, które pozwala na istotne zwiększenie bezpieczeństwa systemu. Oprogramowanie do monitorowania urządzeń końcowych umożliwia ich dogłębną inspekcję, ale działa tylko tam, gdzie zostało zainstalowane, chroniąc najczęściej głównie desktopy i laptopy działające pod kontrolą systemów Windows lub MacOS. Ale w sieci funkcjonuje obecnie znacznie więcej urządzeń dla których nie są dostępne narzędzia do monitorowania, jak urządzenia mobilne lub IoT. A liczba wykorzystywanych w firmach urządzeń mobilnych i IoT jest obecnie większa niż desktopów i laptopów, i stale rośnie.
Mechanizmy monitorowania systemu sieciowego są obecnie najpotężniejszym narzędziem w arsenale specjalistów zajmujących się bezpieczeństwem IT, a technologia Encrypted Traffic Analytics istotnie zwiększa możliwości takich narzędzi w sposób, którego nie jest w stanie zaoferować obecnie żaden inny producent: zachowuje prywatność przesyłanych danych, wykrywa malware i pozwala na działanie tak blisko urządzeń końcowych i użytkowników jak to tylko możliwe.
[1] Gartner Predicts 2017: Network and Gateway Security, Lawrence Orans, Adam Hils, Jeremy D’Hoinne, Eric Ahlm, 13 December 2016.