CloudTech

Die Abwehr Gezielter Angriffe Ohne Entschlüsselung Des Datenverkehrs

Cyberkriminelle sind fündig. Sie nutzen verschiedenste Methoden, um ihre Angriffe zu verschleiern und die Entdeckung ihrer...


Die Abwehr Gezielter Angriffe Ohne Entschlüsselung Des Datenverkehrs
Published By - hitechnectar

Cyberkriminelle sind fündig. Sie nutzen verschiedenste Methoden, um ihre Angriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern.Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht1, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.

Das Verhaltensanalysetool Magnifier™ ist eine cloudbasierte Anwendung aus dem Palo Alto Networks® Application Framework, die Unternehmen in die Lage versetzt, akute Angriffe zu erkennen und abzuwehren. Magnifier analysiert Netzwerk-Metadaten, um in den Verhaltensmustern legitimer Benutzer und Anwendungen Anomalien zu identifizieren, die auf Hackeraktivitäten hinweisen. Da hierfür der Inhalt des Datenverkehrs nicht untersucht werden muss, ist die Lösung unempfindlich gegen Verschlüsselung und andere Verschleierungstaktiken.

Die Sicherung des verschlüsselten Datenverkehrs mit Palo Alto Networks

Damit kein Angriff unentdeckt bleibt, hat Palo Alto Networks mehrere Technologien für die Analyse und Sicherung sämtlicher Datenströme – und insbesondere des verschlüsselten Traffics – entwickelt. In Einzelnen handelt es sich dabei um:

  • Verhaltensanalysen:
    Nachdem ein Angreifer ein Netzwerk infiltriert hat, muss er verschiedene Schritte unternehmen, um sich Zugriff auf die Datenbestände zu verschaffen, die er stehlen oder löschen möchte. Das Verhaltensanalysetool Magnifier überwacht den Netzwerkbetrieb und erstellt Profile der Anwendungs- und Nutzeraktivitäten, um auffällige Verhaltensmuster und Anomalien identifizieren zu können, die auf einen Hackereinbruch hindeuteDa Magnifier ausschließlich Metadaten und nicht die im Netzwerk übertragenen Inhalte auswertet, kann die Lösung komplexe Angriffe ohne die Entschlüsselung von Daten erkennen.
  • Hochleistungs-SSL-Entschlüsselung:
    Next-Generation-Firewalls können HTTPS-Traffic in hoher Geschwindigkeit entschlüsseln und so dafür sorgen, dass jedes Paket überprüft wird. Sie bieten flexible Bereitstellungsoptionen und können ausgehenden und eingehenden SSL-Verkehr entschlüsseln oder als SSL Decryption Broker fungieren.Mit diesen innovativen Firewalls können Unternehmen den Datenverkehr nach Anwendung, Kategorie oder Benutzer trennen und selektiv entschlüsseln.

  • Advanced Endpoint Protection
    Im HTTPS-Traffic verborgene Angriffe zielen letztlich immer auf Endpunkte und die dort verfügbaren Daten.Hier lässt sich mit Traps™ Abhilfe schaffen. Diese Lösung für Advanced Endpoint Protection stellt verschiedene Schutzmechanismen bereit, die Exploit-basierte Angriffe und Malware stoppen, bevor sie die Endpunkte des betroffenen Unternehmens gefährden. Traps kann mit Sicherheitslösungen für Cloudund Netzwerkumgebungen, Bedrohungsdatenfeeds und Funktionen für die automatisierten Eindämmung von Bedrohungen integriert werden.

Zusätzlich bietet die Palo Alto Networks Security Operating Platform robusten Schutz gegen Cyberattacken und deckt auch die „blinden Flecken“ ab, die eventuell durch die verschlüsselte Datenübertragung entstehen.

Dieses Whitepaper erläutert, wie Magnifier akute Angriffe erkennt und im Zusammenspiel mit der Palo Alto Networks Security Operating Platform auch Bedrohungen in verschlüsselten Datenströmen eliminiert.


Sie können auch gerne lesen:
2020 Und Danach: Was Bringt Die Zukunft Für CISO Und Ihre Teams?
Bericht Über Cyberbedrohungen: Ausspähung 2.0

Add Comment

Click here to post a comment

eight + two =

Laden Sie die vollständige Ressource herunter:

Ich möchte Mitteilungen von HiTechNectar erhalten und bin mit der Verarbeitung der oben angegebenen personenbezogenen Daten gemäß und wie in der Datenschutz-Bestimmungen.


Translate »
Social media & sharing icons powered by UltimatelySocial