• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國內 >
     首頁(yè) > 新聞 > 國內 >

    思科ETA、讓躲藏在加密流量中的威脅無(wú)處隱身!

    2017-07-19 10:35:53   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      “加密” 洶涌而來(lái)!
      伴隨著(zhù)逐漸實(shí)現數字化轉型的腳步,企業(yè)為了保護數據和應用服務(wù)的安全,開(kāi)始大量采用加密技術(shù)。例如,使用 HTTPS 服務(wù)代替傳統的 HTTP。
      數據顯示:到 2016 年,超過(guò) 40% 的網(wǎng)站流量實(shí)現了加密,同比 2015 年增長(cháng) 90% 以上。Gartner 預測,到 2019 年,80% 的 Web 流量將實(shí)現加密!
      “加密” 是把雙刃劍!
      眾所周知,網(wǎng)絡(luò )可見(jiàn)性是實(shí)現網(wǎng)絡(luò )安全和業(yè)務(wù)保障的基礎。但現在,隨著(zhù)加密技術(shù)的使用,可見(jiàn)性變得越來(lái)越難于實(shí)現。企業(yè)在依賴(lài)這一技術(shù)獲得隱私性與安全性的同時(shí),不法分子也有了可乘之機!
      加密是把雙刃劍!黑客們同樣可以利用加密技術(shù)將其推送的惡意軟件、欲傳達的有害命令都藏匿于加密流量當中,規避檢測,確保惡意活動(dòng)能夠正常實(shí)施。
      這就需要 IT 部門(mén)去評估數字業(yè)務(wù)是否通過(guò)加密保護、何種強度的保護;同時(shí)也需要評估流量是否存在惡意。目前來(lái)看,針對加密流量進(jìn)行檢測的解決方案主要是利用中間人的技術(shù)對流量解密,分析其中的行為和內容,再次加密發(fā)送。但這樣的解決方案存在以下局限:
      加密技術(shù)旨在解決數據的隱私性,利用中間人解密則破壞了了這個(gè)初衷,同時(shí)在通道完整性等方面也存在風(fēng)險;
      如果加密流量持續增加,解密會(huì )消耗大量資源,同時(shí)也會(huì )造成現有網(wǎng)絡(luò )性能的下降。
      如何識別加密威脅?
      說(shuō)起如何識別加密網(wǎng)絡(luò )流量中的威脅,還得先請出今天的主講 “思享家”——思科大中華區網(wǎng)絡(luò )安全業(yè)務(wù)技術(shù)總監徐洪濤。
      大家好,在 “思享家” 本期微話(huà)題 “思科全數字化網(wǎng)絡(luò )架構(DNA)——自我學(xué)習、自我調整、自我保護的全智慧的網(wǎng)絡(luò )” 中,我將與大家一同探討思科推出的 ETA 技術(shù)(Encrypted Traffic Analytics,加密流量分析功能),大家在學(xué)習過(guò)程中遇到的問(wèn)題或思考,可以直接在文章底部留言區留言,我都會(huì )一一作出答復。
      思科一直致力于加密網(wǎng)絡(luò )流量中威脅識別的研究,安全研究人員研究了數百萬(wàn)不同流量上惡意流量和良性流量使用 TLS、DNS 和 HTTP 方面的差異,提煉出惡意軟件最明顯的一系列流量特性,并最終形成了思科針對惡意軟件流量傳輸模型的 Security Map。
      在 DNA 的設計當中,思科推出加密流量分析功能,通過(guò)收集來(lái)自全新 Catalyst? 9000 交換機和 Cisco 4000 系列集成多業(yè)務(wù)路由器的增強型  NetFlow 信息,再與思科 Stealthwatch 的高級安全分析能力進(jìn)行組合,ETA 能夠幫助 IT 人員在無(wú)需解密的情況下找出加密流量中的惡意威脅。
      ETA 技術(shù)充分利用了網(wǎng)絡(luò )基礎架構(網(wǎng)絡(luò )交換機)的能力,結合機器學(xué)習,在加密數據中提取多個(gè)特征,關(guān)聯(lián)思科安全大數據中的 Security Map,尋找惡意軟件的痕跡。提取內容包括:
    • 加密連接的初始數據包。這一明文數據包可能包含加密相關(guān)的寶貴數據,如加密采用的 HTTP URL、DNS主機名、TLS版本、算法、證書(shū)、TLS擴展選項等;
    • 數據包長(cháng)度和報文的時(shí)間間隔和順序。根據這些發(fā)現,獲得加密數據的流量模型, 也可以為加密流量傳輸的流量?jì)热萏峁┲匾(xiàn)索;
    • 被分析的數據流中數據包的有效載荷上的字節分布。由于這一基于網(wǎng)絡(luò )的檢測流程采用了機器學(xué)習技術(shù),其功效會(huì )隨著(zhù)時(shí)間的推移而持續上升。

    • 最后談?wù)剟?chuàng )新性。ETA 是 Cisco 在 DNA 安全技術(shù)當中的一個(gè)巨大創(chuàng )新, 有了ETA ,我們在加密的環(huán)境中,依然有能力實(shí)現全面的網(wǎng)絡(luò )可見(jiàn)性和威脅可見(jiàn)性。
    • 全面的內網(wǎng)流量加密和規檢測——如發(fā)現內網(wǎng)當中多少應用采用了強加密的防護,TLS 是否和規,加密算法漏洞分析等;
    • 發(fā)現加密流量中的惡意威脅——在保證加密通道的隱私性和完整性以及整個(gè)網(wǎng)絡(luò )性能的基礎上,快速發(fā)現加密流量中的惡意軟件;
    • 發(fā)現威脅,快速緩解——一旦發(fā)現威脅,可與 DNA 架構中的 SD-Access 技術(shù)結合,實(shí)現快速自動(dòng)地安全控制,將威脅控制在最小的范圍內。
      

    相關(guān)熱詞搜索: 思科 ETA

    上一篇:Issabel-4.0 正式發(fā)布

    下一篇:最后一頁(yè)

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 阿鲁科尔沁旗| 宁波市| 山东| 枣庄市| 富民县| 临澧县| 陆川县| 武乡县| 忻城县| 涿州市| 舒城县| 胶南市| 偃师市| 太康县| 光山县| 黄浦区| 太谷县| 廊坊市| 密云县| 游戏| 遵义县| 枣阳市| 巴楚县| 石首市| 宁陕县| 滨海县| 林甸县| 宜州市| 中超| 保德县| 孝感市| 丰城市| 施甸县| 搜索| 龙江县| 德清县| 无为县| 丰城市| 安平县| 杭锦后旗| 克山县| http://444 http://444 http://444 http://444 http://444 http://444