Cisco Encrypted Traffic Analytics to prze?omowa technologia, która umo?liwia wykrywanie szkodliwych kodów w zaszyfrowanej transmisji bez konieczno?ci odszyfrowywania pakietów i analizy tre?ci. To unikalne rozwi?zanie pozwala administratorom ds. bezpiecze?stwa zapewni? wysoki poziom ochrony bez naruszania prywatno?ci przesy?anych w sieci informacji, a przy okazji istotnie zmniejszy? koszty utrzymania systemów bezpiecze?stwa.
Od ubieg?ego roku Encrypted Traffic Analytics (ETA) by?o testowane przez klientów Cisco na ca?ym ?wiecie. Ich pozytywne opinie zadecydowa?y o podj?ciu przez Cisco decyzji o wprowadzeniu ETA jako ogólnie dost?pnego produktu. Obecnie Cisco rozszerza wsparcie dla ETA poza prze??czniki kampusowe, na wi?kszo?? korporacyjnych platform wykorzystuj?cych routery ISR (Integrated Services Routers) i ASR (Aggregation Services Routers) przeznaczone do obs?ugi zdalnych oddzia?ów firm, a tak?e na wirtualne us?ugi CSR (Cloud Services Routers).
Co to oznacza dla firm?
Po pierwsze, rozszerzenie zakresu ochrony (detekcj? i widoczno?? zagro?e?) na u?ytkowników w zdalnych oddzia?ach, a wi?c tam gdzie dzia?a 80 procent pracowników i klientów firm. Te grupy u?ytkowników cz?sto nie s? w pe?ni chronione przez korporacyjne systemy bezpiecze?stwa ze wzgl?du na du?? skal? i z?o?ono?? systemów, które mia?yby wykorzystywa? sensory obs?uguj?ce setki lub nawet tysi?ce zdalnych oddzia?ów firmy.
Po drugie, technologia detekcji zagro?e? nowej generacji mo?e by? ?atwo wdro?ona w du?ych firmach przy wykorzystaniu programowej aktualizacji urz?dze? i us?ug Cisco wykorzystywanych przez blisko 50 000 klientów firmy na ca?ym ?wiecie. Dotyczy to u?ytkowników najbardziej popularnych routerów ISR oraz oprogramowania Stealthwatch, najbardziej zaawansowanego na ?wiecie rozwi?zania do wykrywania zagro?e? w sieci i analizy aktywno?ci jej u?ytkowników.
Jakie jest znaczenie nowej technologii Cisco?
Wed?ug prognoz Gartnera, do 2019 roku ponad 80% firmowego ruchu w internecie b?dzie szyfrowana, a jednocze?nie ponad 50% nowych cyberprzest?pczych kampanii b?dzie wykorzystywa?o ró?ne formy szyfrowania i ukrywania szkodliwych kodów maj?ce zapobiec ujawnieniu ich aktywno?ci, w tym wykryciu eksfiltracji danych.
Z punktu widzenia zapewnienia ochrony prywatno?ci i zgodno?ci z regulacjami prawnymi szyfrowanie transmisji danych jest dobrym rozwi?zaniem, ale stwarza problemy dla administratorów odpowiedzialnych za bezpiecze?stwo systemu IT: nie mog? oni kontrolowa? ogromnego ruchu w sieci bez technologii pozwalaj?cych na jego deszyfracj?. To powoduje, ?e zaszyfrowany malware jest jednym z najwi?kszych, nowych zagro?e?, które zaczyna si? obecnie pojawia?.
Jak funkcjonuje nowa technologia Cisco?
ETA wykorzystuje mechanizmy analizy ruchu w sieci i wielopoziomowy system uczenia maszynowego do wykrywania ró?nic mi?dzy standardow? transmisj? danych, a ruchem zawieraj?cym szkodliwy malware. W jaki sposób dzia?a? Po pierwsze, ETA analizuje pierwszy pakiet danych przesy?any po nawi?zaniu po??czenia, który mo?e zawiera? wiele warto?ciowych informacji dotycz?cych pozosta?ej tre?ci. Nast?pnie analizuje jaka jest sekwencja d?ugo?ci i czasu transmisji kolejnych pakietów, co dostarcza kluczowych wskazówek dotycz?cych charakteru przesy?anych danych. Poniewa? mechanizmy detekcji szkodliwych tre?ci s? wspomagane przez system wykorzystuj?cy uczenie maszynowe, nast?puje ich ci?g?a adaptacja do modyfikowanych cyberzagro?e?, a efektywno?? pozostaje wysoka i nie zmienia si? w czasie.
Bezpiecze?stwo i prywatno??: Dzia?anie mechanizmów zabezpiecze? mo?e narusza? prywatno??. W du?ych firmach systemy ochrony bezpiecze?stwa s? systematycznie konfigurowane tak, by zachowa? odpowiedni? równowag? mi?dzy bezpiecze?stwem i prywatno?ci? danych. G?ówn? zalet? technologii ETA jest zapewnienie prywatno?ci przesy?anych w sieci informacji, bo ich odszyfrowywanie nie jest jedyn? metod? pozwalaj?c? na kontrol? ruchu i wykrywanie malware. ETA umo?liwia analiz? zaszyfrowanego ruchu przy wykorzystaniu g??bokiej inspekcji widocznych, wa?nych cech przesy?anych pakietów. Jest to metoda pasywnego monitoringu, która dopiero w przypadku wykrycia podejrzanych danych blokuje ich transmisj? lub przesy?a je do dalszej, bardziej szczegó?owej analizy, wymagaj?cej odszyfrowania tre?ci przy wykorzystaniu dynamicznych mechanizmów udost?pnianych przez systemy sieci intuicyjnych IBN (Cisco Intent-Based Networking).
Zgodno?? dzia?ania mechanizmów kryptograficznych z polityk? firmy: Zachowanie zgodno?ci zarz?dzania ruchem zaszyfrowanym z obowi?zuj?cymi regulacjami staje si? powa?nym problemem w wielu firmach i organizacjach. Technologia ETA odpowiada na to wyzwanie. ETA na bie??co analizuje jako?? szyfrowanego ruchu pod k?tem jej zgodno?ci z okre?lonymi w firmie zasadami i wykorzystywanymi protoko?ami kryptograficznymi. Dostarcza informacji o tym, jaki ruch w sieci jest szyfrowany, a jaki nie. Pozwala to na kontrol? stanu bezpiecze?stwa i poziomu ochrony cyfrowego biznesu. Generowane na bie??co raporty mog? by? wy?wietlane przez konsol? Stealthwatch lub, przy wykorzystaniu odpowiednich bibliotek API, eksportowane do innych narz?dzi oferowanych przez niezale?nych producentów. W efekcie sama sie? dostarcza danych telemetrycznych niezb?dnych do zapewnienia wysokiego poziomu bezpiecze?stwa.
WAN, chmura i zdalne oddzia?y firmy: Dla zapewnienia wysokiej wydajno?ci dzia?ania ETA niezb?dny jest zestaw najlepszych w swojej klasie rozwi?za? sprz?towych i programowych. Przez ostatnie kilka lat Cisco rozwija?o technologie, które s? podstaw? dla efektywnego funkcjonowania ETA, modyfikuj?c i optymalizuj?c architektur? sieci. Pocz?tkowo ETA mo?na by?o wdro?y? jedynie przy wykorzystaniu nowej rodziny prze??czników kampusowych serii Catalyst 9300 i 9400. Obecnie zakres zastosowa? tej technologii zosta? rozszerzony na platformy do routingu obs?uguj?ce oddzia?y firm, sieci WAN i chmury. Dotyczy to m.in. takich urz?dze? i us?ug, jak:
- Routery ISR (Integrated Services Router): 4000 Series, nowe routery 1000 Series oraz wirtualne ISRv dzia?aj?ce na routerach ENCS 5000 series;
- Routery ASR (Aggregation Services Router) 1000 series;
- Routery CSR (Cloud Services Router) 1000V.
Dynamiczny duet: W systemie IT wszystko ma jaki? zwi?zek z sieci? i dlatego widoczno?? ruchu w sieci ma krytyczne znaczenie. Dlatego technologia ETA jest pot??nym narz?dziem, które pozwala na istotne zwi?kszenie bezpiecze?stwa systemu. Oprogramowanie do monitorowania urz?dze? ko?cowych umo?liwia ich dog??bn? inspekcj?, ale dzia?a tylko tam, gdzie zosta?o zainstalowane, chroni?c najcz??ciej g?ównie desktopy i laptopy dzia?aj?ce pod kontrol? systemów Windows lub MacOS. Ale w sieci funkcjonuje obecnie znacznie wi?cej urz?dze? dla których nie s? dost?pne narz?dzia do monitorowania, jak urz?dzenia mobilne lub IoT. A liczba wykorzystywanych w firmach urz?dze? mobilnych i IoT jest obecnie wi?ksza ni? desktopów i laptopów, i stale ro?nie.
Mechanizmy monitorowania systemu sieciowego s? obecnie najpot??niejszym narz?dziem w arsenale specjalistów zajmuj?cych si? bezpiecze?stwem IT, a technologia Encrypted Traffic Analytics istotnie zwi?ksza mo?liwo?ci takich narz?dzi w sposób, którego nie jest w stanie zaoferowa? obecnie ?aden inny producent: zachowuje prywatno?? przesy?anych danych, wykrywa malware i pozwala na dzia?anie tak blisko urz?dze? ko?cowych i u?ytkowników jak to tylko mo?liwe.
Gartner Predicts 2017: Network and Gateway Security, Lawrence Orans, Adam Hils, Jeremy D’Hoinne, Eric Ahlm, 13 December 2016.