Cisco Encrypted Traffic Analytics

Malware in verschlüsseltem Datenverkehr identifizieren

| Redakteur: Peter Schmitz

Cisco Encrypted Traffic Analytics steht allenm Kunden mit passender Hardware kostenlos und ohne separate Lizenz zur Verfügung.
Cisco Encrypted Traffic Analytics steht allenm Kunden mit passender Hardware kostenlos und ohne separate Lizenz zur Verfügung. (Bild: Cisco)

Ab sofort stellt Cisco seine neue Netzwerk-Security-Technologie „Encrypted Traffic Analytics“ (ETA) allen Kunden mit passender Hardware zur Verfügung. Nach einer umfangreichen Testphase können nun knapp 50.000 Cisco Kunden Schadprogramme in verschlüsseltem Datenverkehr identifizieren, ohne dabei den Datenschutz zu beeinträchtigen. Die Installation der Lösung erfolgt über ein einfaches Software-Upgrade.

Die Sicherheitsexperten von Cisco meinen, dass die Notwendigkeit zur Analyse verschlüsselter Datenströme in den kommenden Jahren zunehmen wird. Laut Gartner werden im Jahr 2019 mehr als 80 Prozent des Web-Traffics eines Unternehmens verschlüsselt sein und über die Hälfte der Malware-Kampagnen Verschlüsselung nutzen. Um diese Schadprogramme zu erkennen, verwendet Cisco Encrypted Traffic Analytics (Cisco ETA) Netzwerk-Transparenz und Multi-Layer Machine Learning. Dazu analysiert die Lösung Datenpakete inklusive Paketlänge und Zeiten. Mit Hilfe von Machine Learning passt sie sich an Veränderungen an. Gleichzeitig wird der Datenschutz gewährleistet, da ETA wichtige Datenfunktionen im verschlüsselten Traffic über passives Monitoring erkennt. Anschließend entschlüsselt und blockiert es nur verdächtige Datenflüsse.

Zur Einhaltung von Compliance-Standards für verschlüsselten Traffic identifiziert ETA die Verschlüsselungsqualität jeder Netzwerk-Kommunikation. So können Unternehmen ermitteln, welche Daten verschlüsselt werden und so ein besseres Sicherheitsniveau erreichen. Die Ergebnisse werden in Stealthwatch angezeigt und lassen sich in Monitoring- und Audit-Tools von Drittanbietern exportieren. Dies vergrößert die Reichweite von Monitoring-Agenten, die nur Endgeräte überwachen. Das Netzwerk umfasst auch IoT- und Mobil-Geräte, für die bislang kein Monitoring-Tool verfügbar ist. Da es bereits heute mehr mobile Devices als Desktop-PCs und Notebooks gibt, Tendenz weiter steigend, wird ein umfassendes Netzwerk-basiertes Monitoring inklusive verschlüsseltem Traffic für einen ausreichenden Schutz immer wichtiger.

Zusammen mit Stealthwatch, der SaaS-basierten Lösung für Netzwerktransparenz und Security-Analytics, und Talos, der Cisco-eigenen Threat Intelligence, komplettiert ETA den umfassenden Security-Ansatz innerhalb des Network.Intuitive. Gleichzeitig unterstützt ETA nun fast alle Enterprise-Routing-Plattformen, einschließlich Zweigstellen-Router (ISR und ASR) sowie Virtual Cloud Services Router (CSR). Encrypted Traffic Analytics steht Anwendern kostenlos und ohne separate Lizenz zur Verfügung, sofern diesen entsprechende Hardware-Komponenten sowie die SaaS-basierten Lösung für Netzwerktransparenz und Security-Analytics, Stealthwatch, zur Verfügung stehen. Folgende Hardware Plattformen unterstützen ETA: Catalyst 9300 und Catalyst 9400 bereits jetzt (Catalyst 9500 kommt später mit einem IOS XE Update), Integrated Service Router (ISR) 4000 Series, ISR 1000 Series, ISRv, ENCS 5000 Series, Aggregation Services Router (ASR) 1000 Series und Cloud Services Router (CSR) 1000V.

„Wir freuen uns sehr darüber, dass wir unseren Kunden mit ETA diese Security-Innovationen bereitstellen können“, sagt Falko Binder, Architecture Lead Networking Germany bei Cisco. „Dadurch profitieren sie von einer tiefergehenden, umfassenden Transparenz und damit höherer Sicherheit. ETA macht das Netzwerk noch leistungsfähiger, indem es Gefahren automatisch erkennt, dabei den Datenschutz gewährleistet sowie Sicherheitsfunktionen so nahe wie möglich an die Nutzer und Geräte bringt.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45093393 / Monitoring und KI)