Flowmon zavádí analýzu šifrovaného provozu

21. 2. 2019. (redaktor: František Doupal, zdroj: Flowmon Networks)
Česká technologická společnost Flowmon Networks, která vyvíjí řešení pro monitorování a bezpečnost počítačových sítí, oznámila dostupnost analýzy šifrovaného provozu ve svém řešení Flowmon 10. Novinka přináší vhled do charakteristik šifrované komunikace a tím i nástroj pomáhající zajistit úroveň ochrany vyžadovanou bezpečnostními politikami organizace.

Šifrování ve své komunikaci k ochraně citlivých informací dnes v nějaké podobě využívá každá zodpovědná firma. Podle průzkumu analytické společnosti NSS Labs bude již letos 75 % webového provozu šifrováno. Na druhou stranu, správa šifrování je v delším horizontu komplikovaná a představuje další výzvu, které musí firmy čelit.

„Vzhledem k rostoucímu objemu počítačových útoků zneužívajících neadekvátní šifrování lze očekávat, že nároky na šifrování budou čím dál vyšší. Bude náročnější zajistit, aby standardy, které organizace pro šifrovanou komunikaci vyžaduje, byly dodržovány. Schopnost analyzovat takovou komunikaci je proto rozhodující pro efektivní vynucování bezpečnostní politiky,“ uvedl Pavel Minařík, CTO ve Flowmon Networks.

Flowmon monitoruje metadata síťového provozu, které prezentuje ve formě tzv. datových toků (NetFlow/IPFIX). Ty jsou pro potřeby Encrypted Traffic Analysis obohaceny o specifické informace získané z protokolu TLS, tedy o atributy šifrovaného spojení mezi dvěma subjekty. Díky tomu mohou síťoví specialisté odhalit komunikaci využívající neaktuální SSL certifikáty, certifikáty nekompatibilní s firemní bezpečnostní politikou, kontrolovat sílu šifrování, identifikovat nežádoucí verze TLS obsahující chyby, zranitelnosti nebo nežádoucí aplikace.

Tento přístup nevyžaduje dešifrování komunikace, nedochází tak k narušení soukromí uživatelů, nijak nedegraduje výkon sítě a umožňuje analyzovat šifrovaný provoz bez ohledu na objem přenesených dat a rychlost sítě.

„Flowmon poskytuje síťovým administrátorům kontrolu nad šifrovaným provozem. Monitoruje a analyzuje metadata kompletního síťového včetně šifrovaného provozu. Díky tomu mohou týmy síťových operátorů naplňovat bezpečnostní požadavky organizace, zabraňovat nežádoucí komunikaci a zároveň nenarušovat soukromí datové komunikace,“ dodal Pavel Minařík.  

Flowmon ETA navíc poskytuje administrátorům takovou viditelnost do šifrovaného provozu, která umožňuje boj s kybernetickými hrozbami a malwarem zneužívajícím šifrování k tomu, aby se vyhnul detekci. Typicky jde o komunikaci s command and control servery, útoky typu man in the middle (MITM) nebo neoprávněné získávání dat z firemní sítě.

Štítky: 
Bezpečnost, Flowmon Networks

Podobné články

Spamu a phishingu v prvním čtvrtletí vévodily falešné pracovní nabídky

27. 5. 2019. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Odborníkům ze společnosti Kaspersky Lab se v prvním čtvrtletí tohoto roku podařilo odhalit velké množství propracovaných spamů, které vypadaly jako nabídky zaměstnání. Falešné zprávy od HR manažerů velkých korporátních firem totiž většinou budí mezi adresáty velký zájem. Zmíněné e-maily však pocházely od spammerů a obsahovaly zlodějský malware. Čtěte více

Eaton má gigabitovou komunikační kartu certifikovanou podle nejpřísnějších norem kybernetické bezpečnosti

20. 5. 2019. (redaktor: František Doupal, zdroj: Eaton)
Uvedení karty Network M2 na trh znamená rozšíření programu kybernetické bezpečnosti společnosti Eaton a spolupráci s globální organizací UL stanovující měřitelná kritéria kybernetické bezpečnosti pro produkty a systémy řízení energie zapojené do sítě. Čtěte více

Avast Omni představuje nové hardwarové řešení pro zabezpečení chytrých domácností

15. 5. 2019. (redaktor: František Doupal, zdroj: Avast)
Avast Omni poskytne uživatelům ochranu a přehled o všech připojených domácích i mobilních zařízeních prostřednictvím kombinovaného hardwarového a softwarového řešení. Snadno se připojí k domácímu routeru a nijak neovlivní výkon sítě Wi-Fi. Čtěte více

ESET odhalil malware, který útočníkům umožnil ovládat e-mailovou komunikaci oběti

14. 5. 2019. (redaktor: František Doupal, zdroj: Eset)
Malware LightNeuron zaměřený na Microsoft Exchange umí číst, měnit, blokovat a dokonce psát e-maily a odeslat je pod identitou legitimní osoby z postižené firmy. Útočníci ovládají malware na dálku pomocí steganografických PDF a JPG příloh. Jde o první známý malware, které využívá mechanismy Microsoft Exchange Transport Agent. Čtěte více