Envio de NDR analisando metadados 

Envio de NDR analisando metadados

Compartilhar postagem

Com a análise de metadados em vez da habitual Deep Packet Inspection (DPI), a empresa suíça de segurança cibernética Exeon Analytics está estabelecendo uma solução de Network Detection & Response (NDR) modernizada e preparada para o futuro no mercado europeu.

Ao contrário dos métodos estabelecidos baseados em DPI, a análise de metadados não é afetada pelo tráfego de dados criptografados. Isso é relevante, pois ataques cibernéticos modernos, como APTs, ransomware e movimentos laterais, dependem fortemente de comunicação criptografada para instruções de ataque de servidores remotos de comando e controle (C&C).

Metadados criptografados se destacam

As soluções NDR tradicionais geralmente detectam esses eventos usando uma análise de dados abrangente, que não pode ser realizada no caso de tráfego de dados criptografados. A tecnologia da Exeon é baseada em metadados totalmente disponíveis, mesmo no caso de tráfego de dados criptografados.

"Embora a abordagem DPI forneça uma análise detalhada de pacotes de dados individuais, ela requer uma quantidade imensa de poder de processamento e é cega para o tráfego de rede criptografado", disse Gregor Erismann, CCO da Exeon Analytics. “A análise de metadados permite superar essas limitações. Ao analisar metadados, a comunicação de rede pode ser observada em qualquer ponto de coleta e enriquecida com informações que fornecem informações sobre a comunicação criptografada.”

Monitore o tráfego criptografado

🔎 Comparação gráfica: o que as soluções baseadas em DPI veem e o que você vê com metadados no ExeonTrace. (Imagem Exeon).

Com a solução ExeonTrace NDR, as equipes de segurança podem monitorar toda a comunicação, incluindo o tráfego de dados criptografados, mesmo em redes de TI/OT complexas e distribuídas com largura de banda muito alta. Para fornecer às equipes de segurança informações sobre todo o tráfego de rede, a análise de metadados captura uma variedade de atributos sobre comunicações de rede, aplicativos e agentes. Por exemplo, são registados os endereços IP de origem/destino, a duração da sessão, os protocolos utilizados (TCP, UDP) e o tipo de serviços utilizados.

Além disso, analisando os dados de log, muitos outros atributos importantes podem ser coletados, que são eficazes na detecção e prevenção de ataques cibernéticos avançados. Isso inclui, por exemplo, informações de DNS e DHCP, a atribuição de usuários a sistemas com base em dados de log DC ou vários hashes de objeto de JavaScripts e imagens.

Armazenamento eficiente e análise forense facilitada

A análise dos metadados, complementada pelos logs do sistema e do aplicativo, permite que as equipes de segurança identifiquem vulnerabilidades de rede (por exemplo, shadow IT) e ameaças cibernéticas em um estágio inicial, além de aumentar a visibilidade de toda a rede de TI/OT. Além disso, metadados leves permitem o armazenamento eficiente de registros históricos, facilitando muito as investigações forenses. Além disso, a utilização de uma solução de NDR baseada na abordagem de metadados possibilita o monitoramento de todo o tráfego de dados na rede corporativa a fim de identificar atividades suspeitas e vulnerabilidades em todos os dispositivos conectados à rede – inclusive os dispositivos IoT.

Mais em Exeon.com

 


Sobre a Exeon Analytics

A empresa suíça de cibertecnologia especializada na proteção de infraestruturas de TI e OT por meio de análises de segurança orientadas por IA. A plataforma Network Detection & Response (NDR) ExeonTrace oferece às empresas a oportunidade de monitorar redes, detectar imediatamente ameaças cibernéticas e, assim, proteger efetivamente o cenário de TI de sua própria empresa - de forma rápida, confiável e totalmente livre de hardware.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais