Encrypted Traffic Analytics für alle Anwender verfügbar

Security
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Ab sofort stellt Cisco seine neue Netzwerk-Security-Technologie Encrypted Traffic Analytics (ETA) allen Kunden mit passender Hardware zur Verfügung. Cisco Encrypted Traffic Analytics (ETA) ermöglicht zudem Erkennung von Schadprogrammen in verschlüsselten Daten und zwar ohne dass diese vorher entsperrt werden müssen.

Zusammen mit Stealthwatch, der SaaS-basierten Lösung für Netzwerktransparenz und Security-Analytics, und Talos, der Cisco-eigenen Threat Intelligence, komplettiert ETA den umfassenden Security-Ansatz innerhalb des Network.Intuitive. Gleichzeitig unterstützt ETA nun fast alle Enterprise-Routing-Plattformen, einschliesslich Zweigstellen-Router (ISR und ASR) sowie Virtual Cloud Services Router (CSR).

Die Notwendigkeit zur Analyse verschlüsselter Datenströme wird in den kommenden Jahren zunehmen. Laut Gartner werden im Jahr 2019 mehr als 80 Prozent des Web-Traffics eines Unternehmens verschlüsselt sein und über die Hälfte der Malware-Kampagnen Verschlüsselung nutzen. Um diese Schadprogramme zu erkennen, verwendet ETA Netzwerk-Transparenz und Multi-Layer Machine Learning. Dazu analysiert die Lösung Datenpakete inklusive Paketlänge und Zeiten. Mit Hilfe von Machine Learning passt sie sich an Veränderungen an. Gleichzeitig wird der Datenschutz gewährleistet, da ETA wichtige Datenfunktionen im verschlüsselten Traffic über passives Monitoring erkennt. Anschliessend entschlüsselt und blockiert es nur verdächtige Datenflüsse.

Zur Einhaltung von Compliance-Standards für verschlüsselten Traffic identifiziert ETA die Verschlüsselungsqualität jeder Netzwerk-Kommunikation. So können Unternehmen ermitteln, welche Daten verschlüsselt werden und so ein besseres Sicherheitsniveau erreichen. Die Ergebnisse werden in Stealthwatch angezeigt und lassen sich in Monitoring- und Audit-Tools von Drittanbietern exportieren. Dies vergrössert die Reichweite von Monitoring-Agenten, die nur Endgeräte überwachen. Das Netzwerk umfasst auch IoT- und Mobil-Geräte, für die bislang kein Monitoring-Tool verfügbar ist. Da es bereits heute mehr mobile Devices als Desktop-PCs und Notebooks gibt, Tendenz weiter steigend, wird ein umfassendes Netzwerk-basiertes Monitoring inklusive verschlüsseltem Traffic für einen ausreichenden Schutz immer wichtiger.

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.