Haben Sie bereits einen Account?
  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Wie Ihr Netzwerk mithilfe von maschinellem Lernen Malware in verschlüsseltem Datenverkehr erkennt

Nurse_500

 

Laut Gartner werden sich bis 2020 jede Sekunde 63 Millionen neue Geräte mit Unternehmensnetzwerken verbinden. Zwar werden mit mehr Mobilität im Unternehmen und dem Internet of Things (IoT) neue Möglichkeiten erschlossen, doch jeder neue Benutzer und jedes neue Gerät, das sich mit dem Netzwerk verbindet, macht das Management komplexer und vergrößert die potenzielle Angriffsfläche. End-to-End-Transparenz im Netzwerk ist unerlässlich, um sicherzustellen, dass Sicherheitslücken durch anfällige Netzwerk-Endgeräte nicht unentdeckt bleiben. Durch die native Integration von Sicherheitslösungen in die Netzwerkinfrastruktur können Unternehmen die Sicherheit ihrer Netzwerke gewährleisten und effektiv skalieren.

Herausforderungen für die Sicherheit durch Mobilität und IoT

Die Anforderungen einer wachsenden Bevölkerung, kombiniert mit einem sich schnell verändernden Wettbewerbsumfeld, sorgen für neue Herausforderungen für die IT. Immer mehr Mitarbeiter arbeiten außerhalb des Büros und nutzen häufig Gäste-Wi-Fi und Geräte, die nicht vom Unternehmen bereitgestellt wurden, um auf das gleiche Netzwerk zuzugreifen, in dem auch die wichtigen Daten der Firma verwaltet werden. Neben den Herausforderungen der Unternehmensmobilität müssen IT-Teams auch Verbindungsanfragen für eine steigende Zahl an IoT-Geräten handhaben. Drucker, Sicherheitskameras, Kaffeemaschinen … Tausende neuer Geräte mit einer nur schwachen oder gar keiner Sicherheitsarchitektur müssen zum Netzwerk hinzugefügt werden. Cisco rechnet damit, dass der Anteil des IP-Datenverkehrs, der nicht von PCs ausgeht, von 47 Prozent im Jahr 2015 bis auf 71 Prozent im Jahr 2020 steigen wird[1].

Mit dem exponentiellen Anstieg der Netzwerkverbindungen setzt sich das Unternehmen ohne eine automatisierte Möglichkeit, um Benutzer- und Gerätegruppen zu segmentieren und Sicherheitsrichtlinien zu verwalten, einem hohen Angriffsrisiko aus. Doch eines haben alle Bedrohungen für die Netzwerksicherheit gemeinsam: das Netzwerk. Das Unternehmensnetzwerk liefert eine einzigartige, kontextabhängige Sicht auf alles, was es auf die anfälligen Endpunkte abgesehen hat. Die einzige Möglichkeit, auf die wachsenden Herausforderungen zu reagieren und skalieren zu können, besteht darin, Sicherheit standardmäßig in die Netzwerkinfrastruktur zu integrieren. 

[1] http://www.zdnet.com/article/iot-will-account-for-nearly-half-of-connected-devices-by-2020-cisco-says/

Verschlüsselung: Datenschutz oder eine Gelegenheit für Cyberkriminelle?

Neben der steigenden Zahl der mobilen Benutzer und Geräte stehen IT-Teams einem weiteren wichtigen Trend gegenüber: Verschlüsselung. Immer mehr Netzwerkverkehr ist verschlüsselt, da Personen und Unternehmen versuchen, Sicherheit und Schutz ihrer Daten auf dem Weg durch das Netzwerk zu gewährleisten. Gartner geht davon aus, dass bis 2019 80 Prozent des Web-Datenverkehrs in Unternehmen verschlüsselt sein werden.

 

Doch während der verschlüsselte Datenverkehr weiter zunimmt und uns mehr Datenschutz und Sicherheit bietet, schafft er auch eine zusätzliche Herausforderung für IT-Teams. Diese müssen nun einen massiven Zustrom an Datenverkehr handhaben, den sie ohne Entschlüsselungstechnologien nicht näher betrachten können. Die Hacker haben schnell gelernt, sich Datenverschlüsselung zunutze zu machen, um Verbreitung, Befehls- und Steuerungsaktivitäten und Datendiebstahl zu verstecken. Dank Verschlüsselung können sie jetzt in das Netzwerk eindringen und über Monate hinweg unentdeckt bleiben. Laut Cisco dauert es im Durchschnitt 100 bis 200 Tage, bis Firmen einen Angriff erkennen können, weil 80 Prozent aller Sicherheitssysteme Bedrohungen in SSL-Datenverkehr nicht erkennen oder verhindern können. Aufgrund der steigenden Zahl der Datenschutzgesetze, darunter die Datenschutz-Grundverordnung (DSGVO/GDPR), ist es entscheidend, dass Unternehmen Angriffe so schnell wie möglich erkennen und isolieren können. Die Durchschnittskosten für einen Sicherheitsverstoß betragen derzeit global 3,62 Millionen US-Dollar[2].

[2] https://www.ibm.com/security/data-breach/index.html

Netzwerksicherheit unter Einhaltung des Datenschutzes

Die herkömmliche Art, verschlüsselten Datenverkehr zu handhaben, bestand bislang darin, ihn mit Geräten wie NG-Firewalls zu entschlüsseln und zu analysieren. Doch dieser Prozess braucht Zeit und erfordert zusätzliche Geräte im Netzwerk. Da die Angriffe immer ausgeklügelter werden und die Bedrohungslandschaft sich immer weiter entwickelt, wird klar, dass eine ganzheitliche Sicherheitslösung benötigt wird, die in der Lage ist, Bedrohungen zu erkennen und zu isolieren – und zwar auch solche, die in verschlüsseltem Datenverkehr versteckt sind.

Als Reaktion auf diese Herausforderung arbeitete Cisco mit der Advanced Security Research Group an der Entwicklung von Lösungen zusammen, die in der Lage sind, isolierte virtuelle Netzwerke für verschiedene Benutzergruppen zu erstellen und verschlüsselten Datenverkehr auf Malware zu analysieren, ohne ihn zu entschlüsseln.

Cisco stellte Cisco Software-Defined Access vor, die branchenweit erste LAN und WLAN umfassende Netzwerk-Fabric, die Zugriffsrichtlinien automatisiert, um sicherzustellen, dass die richtigen Richtlinien auf jeden Benutzer und jedes Gerät im gesamten Netzwerk unabhängig von der IP-Adresse angewendet werden. Mit Cisco SD-Access ist die IT binnen weniger Minuten in der Lage, eine neue Richtlinie zu erstellen, um den Zugriff benutzergruppenabhängig (IoT-Geräte, Entwickler, Marketing-Teams usw.) zu erlauben oder zu verweigern. Damit schafft sie durch Netzwerksegmentierung eine zusätzliche Sicherheitsebene.

Um auf die Herausforderungen der Datenverschlüsselung einzugehen, arbeitete das Team daran, die im Netzwerk erzeugten Metadaten (TLS-Handshake-Metadaten, kontextbezogener DNA-Strom und die HTTP-Header kontextbezogener HTTP-Ströme) zu nutzen, um sie im Sicherheitsanalysetool Cisco Stealthwatch zu betrachten. Cognitive Analytics, die Cloud-Lösung von Cisco, analysiert anschließend die Daten und vergleicht sie mit der vollständigen Datenbank aller bekannten Malware-Anwendungen (Cisco Threat Grid). Anschließend wird maschinelles Lernen angewendet, um ungewöhnliche Verhaltensmuster festzustellen. Die daraus resultierende Technik mit der Bezeichnung Encrypted Traffic Analytics (ETA) sucht nach verräterischen Zeichen in den Merkmalen der verschlüsselten Daten, um Malware-Anwendungen zu erkennen, ohne Daten in großem Umfang zu entschlüsseln zu müssen. In Experimenten auf der Basis realer Daten konnte Cisco eine Genauigkeit von über 99 % erreichen. Dabei wurden nur 0,01 % an falsch-positiven Meldungen (nur eine falsch-positive Meldung je 10.000 TLS-Verbindungen) beobachtet. 

Sichere Segmentierung aufgrund von Transparenz mit Encrypted Traffic Analytics

Encrypted Traffic Analytics bringt zahlreiche Vorteile mit sich: 

  • Transparente Sicherheit: Erhalten Sie einen Überblick über Bedrohungen in verschlüsseltem Datenverkehr und kontextabhängige Threat-Intelligence in Korrelation mit Benutzer- und Geräteinformationen. 
  • Kryptografische Bewertung: Stellen Sie die Compliance im Unternehmen sicher mit kryptografischen Protokollen und Einblicken sowie Wissen darüber, was in Ihrem Netzwerk verschlüsselt wird und was nicht. 
  • Schnellere Reaktionszeit: Erfahren Sie zusätzlich, wie Sie infizierte Geräte und Benutzer schnell identifizieren und isolieren können. 
  • Zeit- und Kosteneinsparungen: Nutzen Sie das Netzwerk als Grundlage für Ihren Sicherheitsstatus und profitieren Sie von Sicherheitsinvestitionen im Netzwerk.

Die Encrypted Traffic Analytics-Funktion von Cisco ist jetzt standardmäßig in den neuen Catalyst® 9000-Switches und Cisco Integrated Services Routern der Serie 4000 mit der erweiterten Sicherheitsanalytik von Cisco Stealthwatch integriert. Dank des neuen programmierbaren ASIC UADP 2.0 können diese komplexen Analysen direkt auf den Switches durchgeführt werden. Früher war hierzu zusätzliche Ausrüstung erforderlich.

Sind Sie bereit?

Erfahren Sie mehr über die wichtigsten Punkte, die Sie bei der Implementierung eines absichtsbasierten Netzwerks berücksichtigen müssen oder kontaktieren Sie uns.

spotlight-trustsec

Forrester TEI: Cisco Trustsec

Vereinfachen Sie Ihre Sicherheitstechnologie und reduzieren Sie Kosten durch Cisco Lösungen

Live Chat mit einem Cisco Mitarbeiter

Cisco:

  • Willkommen bei Cisco!
  • Kann ich bei ihrer Suche behilflich sein?