NDR push шляхом аналізу метаданих 

NDR push шляхом аналізу метаданих

Поділіться публікацією

Завдяки аналізу метаданих замість звичайної глибокої перевірки пакетів (DPI) швейцарська компанія з кібербезпеки Exeon Analytics створює на європейському ринку модернізоване та перспективне рішення Network Detection & Response (NDR).

На відміну від встановлених методів, заснованих на DPI, трафік зашифрованих даних не впливає на аналіз метаданих. Це актуально, оскільки сучасні кібератаки, такі як APT, програми-вимагачі та бічні переміщення, значною мірою покладаються на зашифрований зв’язок для отримання інструкцій щодо атаки від віддалених серверів командування та керування (C&C).

Зашифровані метадані виділяються

Традиційні рішення про NDR зазвичай виявляють такі події за допомогою всебічного аналізу даних, який неможливо виконати у випадку трафіку зашифрованих даних. Технологія Exeon заснована на метаданих, які повністю доступні навіть у випадку зашифрованого трафіку.

«Хоча підхід DPI забезпечує детальний аналіз окремих пакетів даних, він вимагає величезної потужності обробки та не бачить зашифрованого мережевого трафіку», — сказав Грегор Ерісманн, CCO Exeon Analytics. «Аналіз метаданих дозволяє подолати ці обмеження. Аналізуючи метадані, мережевий зв’язок можна спостерігати в будь-якій точці збору та збагачувати інформацією, яка забезпечує розуміння зашифрованого зв’язку».

Відстежуйте зашифрований трафік

🔎 Графічне порівняння: що бачать рішення на основі DPI і що ви бачите з метаданими в ExeonTrace. (Зображення Exeon).

За допомогою рішення ExeonTrace NDR служби безпеки можуть контролювати весь зв’язок, включаючи трафік зашифрованих даних, навіть у складних і розподілених IT/OT мережах із дуже високою пропускною здатністю. Щоб надати групам безпеки інформацію про весь мережевий трафік, аналіз метаданих фіксує різноманітні атрибути мережевих комунікацій, програм і акторів. Наприклад, записуються IP-адреси джерела/одержувача, тривалість сеансу, використовувані протоколи (TCP, UDP) і тип використовуваних послуг.

Крім того, аналізуючи дані журналу, можна зібрати багато інших важливих атрибутів, які є ефективними для виявлення та запобігання складним кібератакам. Це включає, наприклад, інформацію DNS і DHCP, призначення користувачів системам на основі даних журналу DC або різних хешів об’єктів JavaScript і зображень.

Ефективне зберігання та полегшена криміналістика

Аналіз метаданих, доповнений системними журналами та журналами додатків, дозволяє групам безпеки виявляти вразливі місця мережі (наприклад, тіньові ІТ) і кіберзагрози на ранній стадії, а також покращувати видимість усієї ІТ/ОТ мережі. Крім того, легкі метадані дозволяють ефективно зберігати історичні записи, значно полегшуючи судово-медичні дослідження. Крім того, використання рішення NDR, заснованого на підході метаданих, дає змогу відстежувати весь трафік даних у корпоративній мережі з метою виявлення підозрілих дій і вразливостей на всіх підключених до мережі пристроях, включаючи пристрої IoT.

Більше на Exeon.com

 


Про Exeon Analytics

Швейцарська кібертехнологічна компанія, що спеціалізується на захисті ІТ- та ОТ-інфраструктур за допомогою аналітики безпеки на основі ШІ. Платформа Network Detection & Response (NDR) ExeonTrace пропонує компаніям можливість контролювати мережі, негайно виявляти кіберзагрози та, таким чином, ефективно захищати ІТ-ландшафт своєї компанії - швидко, надійно та повністю без апаратного забезпечення.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі