To narzędzie wykryje malware w zaszyfrowanym ruchu

Cisco przeszło z pomocą tym wszystkim użytkownikom, którzy obawiają się iż w kierowanym do nich zaszyfrowanym ruchu znajduje się szkodliwe oprogramowanie. Do tej pory wykrycie takiego oprogramowania było bardzo trudne. Dzięki narzędziu noszącemu nazwę Encrypted Traffic Analytics nie powinno to nikomu nastręczyć trudności.

Co ważne, narzędzie to - zaprezentowane przez Cisco pierwszy raz w połowie zeszłego roku - jest w stanie wykonać to zadanie bez konieczności odszyfrowywania pakietów i analizy treści, czyli bez naruszania prywatności przesyłanych przez sieć danych. Jest to główna zaleta technologii ETA. Zapewnienie prywatności przesyłanych w sieci informacji.

ETA umożliwia analizę zaszyfrowanego ruchu przy wykorzystaniu głębokiej inspekcji widocznych, ważnych cech przesyłanych pakietów. Jest to metoda pasywnego monitoringu, która dopiero w przypadku wykrycia podejrzanych danych blokuje ich transmisję lub przesyła je do dalszej, bardziej szczegółowej analizy.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Messenger będzie wreszcie szyfrować wiadomości w trybie E2EE
  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s

Oprogramowanie Encrypted Traffic Analytics (ETA) było testowane przez ostatnie miesiące przez klientów Cisco na całym świecie. Obecnie Cisco podjęło decyzje o wprowadzeniu oprogramowania ETA do szeregu swoich produktów. I tak firma rozszerza wsparcie dla ETA poza przełączniki kampusowe, na większość korporacyjnych platform wykorzystujących routery ISR i ASR (są to routery przeznaczone do obsługi zdalnych oddziałów firm), a także na wirtualne usługi CSR (Cloud Services Routers).

Wiele wskazuje na to, że rozwiązanie ETA pojawia się we właściwym momencie. Świadczy o tym np. badanie przeprowadzone prze firmę analityczną Gartner. Według niej do 2019 roku ponad 80% firmowego ruchu w internecie będzie szyfrowana, a jednocześnie ponad 50% nowych cyberprzestępczych kampanii będzie wykorzystywało różne formy szyfrowania i ukrywania szkodliwych kodów mające zapobiec ujawnieniu ich aktywności, w tym wykryciu eksfiltracji danych.

Źródło: Cisco

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200