آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه شبکه‌ها از ترافیک رمزگذاری شده بیشتری نسبت به گذشته استفاده می‌کنند. در کنار تمامی مزایای این امر، ترافیک رمزگذاری شده، می‌تواند تهدیدات احتمالی برای یک سازمان، در درون خود پنهان کند. برای پایش موثر تهدیدات، باید قادر به تجزیه و تحلیل ترافیک رمزگذاری شده بدون رمزگشایی، که بسیار زمان بر و نیازمند منابع بسیار است، باشید.

راهکار سیسکو SNA

با استفاده از فناوری آنالیز ترافیک رمزگذاری شده (ETA)، سیسکو SNA بدون رمزگشایی، بدافزارها را در ترافیک رمزگذاری شده تشخیص می‌دهد. این کار را از طریق جمع‌آوری Network Telemetry از روترها، سوییچ‌ها و Flow Sensor سیسکو انجام می‌دهد. سپس از مدل‌سازی پیشرفته داده و یادگیری ماشین استفاده می‌کند که دقت تشخیص بدافزار در ترافیک رمزگذاری شده را به طور قابل توجهی بهبود می‌بخشد و همزمان محرمانگی و تمامیت اطلاعات را حفظ کند. همچنین از یک نقشه تهدید جهانی برای شناسایی و همبستگی تهدیدات جهانی شناخته شده با محیط کسب و کار استفاده می‌کند.

تجهیزات دارای ETA

به منظور بهره مندی از قابلیت ETA می‌بایست حداقل یکی از تجهیزات زیر در شبکه سازمانی مورد استفاده باشد:

  • سوئیج کاتالیست سیسکو سری 9000
  • روتر سیسکو ASR 1000
  • روتر سیسکو ISR 4000
  • روترهای کاتالیست 8000
  •  کنترلرهای بی‌سیم سری Catalyst 9800
  •  Secure Network Analytics Flow Sensor نسخه 7.1.0 یا بالاتر

فعالسازی Flow Sensor ETA

از سرویس مدیریتی Secure Network Analytics، به Central Manager بروید با کلیک بر روی آیکون چرخدنده در گوشه بالا سمت راست Secure Network Analytics Manager و Central Management را انتخاب کنید.

روی ایکون سه نقطه در کنار سنسور جریان کلیک کنید و View Appliance Statistics را انتخاب کنید.

با استفاده از رمز عبور خود خود به رابط وب Flow Sensor وارد شوید.

در منوی کناری سمت چپ، روی Configuration کلیک کنید و Advanced Settings را انتخاب کنید. کنار Enable ETA Processing را علامت بزنید و Apply را کلیک کنید.

اکنون سنسور جریان شما آماده پردازش ترافیک رمزگذاری شده است.

بررسی تهدیدات رمزنگاری شده شبکه

حداقل الزامات پیکربندی سیستم Secure Network Analytics عبارتند از:

  • قابلیت دید کلیه ترافیک Host-to-Host در تمامی لایه ها 
  • سرویس Secure Network Analytics نسخه 7.1 یا بالاتر
  •  قابلیت Global threat alerts در تمام Flow Collector و Manager فعال شده باشد.

ابزار هشدارهای تهدید جهانی از متادیتای ETA برای شناسایی تهدیدات رمزگذاری شده استفاده می‌کند. برای دسترسی به هشدارهای تهدید جهانی، Secure Network Analytics Manager را باز کنید و ویجت هشدارهای تهدید جهانی را در داشبورد Security Insight پیدا کنید.

برای اطلاعات تهدید، روی یک Host آلارم روی آن کلیک کنید. گزارش Host برای IP مورد نظر نمایش داده می‌شود که شامل ویجت‌های زیر است:

  •  وضعیتHost 
  •  ترافیک بر اساس Host Peer Group

اگر پیکربندی Secure Network Analytics شما شامل یکپارچه‌سازی با Cisco Identity Services Engine (ISE) باشد، همچنین ویجت‌های زیر را به همراه هشدارهای تهدید جهانی مشاهده خواهید کرد:

  •  کاربران و Sessions
  •  ترافیک Application

برای دیدن این تهدید در داشبورد Global threat alerts، روی “View details” کلیک کنید.

داشبورد هشدارهای تهدید جهانی با جزئیات تهدید نمایش داده می‌شود، از جمله داستان کامل اینکه چگونه از “detected” به “confirmed” تبدیل شد. برای بررسی اطلاعات بیشتر، روی دکمه Asset Details کلیک کنید.

بخش جزئیات Asset نمایش داده می‌شود که نمای بهتری از Host ارائه می‌دهد که این تهدید از طریق آنالیز ترافیک رمزگذاری شده و همبستگی تهدید جهانی در آن شناسایی شده است.

بررسی ترافیک رمزنگاری شده با سیسکو SNA

از نسخه اول SSL و TLS در سال 1995، این پروتکلهای رمزنگاری دارای نسخه‌های متعددی بوده‌اند. آخرین نسخه موجود TLS 1.3 است. نسخه‌های جدیدتر آسیب‌پذیری‌ها را برطرف می‌کنند و از سوئیت‌های رمز قوی‌تری پشتیبانی می‌کنند؛ بنابراین نباید از نسخه‌های قدیمی‌تر استفاده شود. مدیران شبکه باید هنگامی که از نسخه‌های قدیمی‌تر TLS در شبکه‌شان استفاده می‌شود، هشدار دریافت کنند.

از Cisco Secure Network Analytics برای ایجاد رویدادهای امنیتی سفارشی (CSEs) استفاده کنید که هشداری را زمانی فعال می‌کنند که از یک نسخه قدیمی TLS در شبکه استفاده می‌شود.

از نسخه 7.1.0 Secure Network Analytics، سنسور جریان می‌تواند تحلیلگر ترافیک رمزگذاری شده (ETA) را ارائه دهد. برای بهره‌مندی از این ویژگی، باید ETA را در Flow Sensor یا یک سوئیچ سری Cisco Catalyst 9000 یا روتر Cisco ASR 1000 /ISR 4000 فعال کنید. در مثال این مورد کاربرد، از یک Flow Sensor استفاده خواهیم کرد.

تعریف ETA Custom Security Event

نسخه فعلی TLS، TLS 1.3 است، اما نسخه‌ای که امروزه بیشتر از همه استفاده می‌شود TLS 1.2 است. برای اکثر سازمان‌ها، استفاده از هر چیزی قدیمی‌تر از TLS 1.2 کاملاً ممنوع است. مدیران شبکه می‌توانند از رویدادهای امنیتی سفارشی (CSE) Secure Network Analytics برای نظارت بر کسانی که از چیزی قدیمی‌تر از TLS 1.2 در شبکه استفاده می‌کنند، استفاده کنند.

از مدیر Secure Network Analytics، روی Configure کلیک کنید و Policy Management را انتخاب کنید.

صفحه مدیریت سیاست نمایش داده می‌شود. روی منوی کشویی Create New Policy کلیک کنید و Custom Security Event را انتخاب کنید.

در این مثال، از گروه میزبان Inside Hosts استفاده می‌کنیم. ما دو CSE ایجاد می‌کنیم: یکی برای تشخیص پروتکل رمزنگاری TLS 1.0 و یکی برای تشخیص TLS 1.1. CSE را به شرح زیر پیکربندی کنید:

رویداد را روشن کنید و Save را کلیک کنید. اکنون، ترافیک رمزگذاری شده ورودی از گروه میزبان Inside Hosts که از TLS 1.0 استفاده می‌کند، یک هشدار را فعال می‌کند.

برای ایجاد همان CSE برای TLS 1.1، روی سه نقطه (در ستون Actions) در کنار رویدادی که تازه ایجاد کردید کلیک کنید و Duplicate را انتخاب کنید. در رویداد تکثیر شده، نسخه را به TLS 1.1 تغییر دهید.

پیگیری هشدارها

زمانی که یک نسخه TLS غیرمجاز تشخیص داده می‌شود، هشدار در ویجت Alarms by Type در داشبورد Insight امنیتی نمایش داده می‌شود. روی Deselect All کلیک کنید، سپس .CSE – Unauthorized TLS 1.0 را انتخاب و برای بررسی بیشتر، روی نوار Events کلیک کنید.

نتایج نشان می‌دهد که یک هاست از گروه میزبان End User Devices، Desktops، Atlanta، Sales and Marketing از TLS 1.0 استفاده می‌کند. برای اطلاعات بیشتر، روی View Details کلیک کنید.

یک لیست از رویدادهای امنیتی نمایش داده می‌شود که این هاست با هاست‌هایی در گروه‌های میزبان Inside Hosts و Outside Hosts با استفاده از TLS 1.0 در ارتباط است.

اکنون که متوجه شده‌اید کدام هاست‌های خاص در شبکه‌تان از یک پروتکل رمزنگاری منسوخ شده استفاده می‌کنند، می‌توانید اقدامات لازم را برای به‌روزرسانی نسخه TLS و کاهش این تهدید بالقوه انجام دهید.

آنالیز ترافیک رمزگذاری شده (ETA)

اشتراک گذاری در:

نویسنده:زهرا ژاکی
تاریخ انتشار:1403/05/16
مدت مطالعه:5 دقیقه
دسته بندی:Security, Monitoring, Analytics

مقالات مرتبط

مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

با مانیتورینگ پهنای باند مصرفی، می‌توانی استفاده بهینه از اینترنت را تضمین کنی. این کار به تو امکان می‌دهد تا از هزینه‌های اضافی جلوگیری کرده و سرعت اتصال خود را بهبود بخشی. راه حل سیسکو SNA کلید داشتن نظارت بر همین قضیه است …

29 مرداد 1403

نویسنده: یوسف نگهداری

آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه وقتی صحبت از امنیت دیتا میشه، رمزنگاری یکی از مهم‌ترین چیزایی هست که همه روی اون تاکید می‌کنن. ولی خب رمزنگاری هم خالی از ریسک نیست. رمزنگاری یه شمشیر دولبه هست که باید خیلی محتاطانه باهاش برخورد کرد و هر سازمانی نیاز به یه راهکار برای بررسی ترافیک رمزنگاری شده هست تا دیتای مخرب رمزنگاری شده رو تشخیص بده!

16 مرداد 1403

نویسنده: زهرا ژاکی

راهکار تشخیص ناهنجاری در شبکه با استفاده از SNA

راهکار تشخیص ناهنجاری در شبکه

امروزه یکی از چالش‌های جدی در حوزه امنیت سایبری ناهنجاری یا Anomaly هست! تیم‌های امنیتی باید مدام ترافیک شبکه رو زیر نظر داشته باشن تا هر جریان یا رفتار غیرعادی رو سریع تشخیص بدن. سیستم‌های تشخیص ناهنجاری با بررسی الگوهای ترافیک شبکه سعی می‌کنن فعالیت‌های مشکوک مثل حملات DDoS، اسکن پورت‌ها یا ترافیک غیرمعمول رو زودتر بفهمن.

31 تیر 1403

نویسنده: نوید

تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

این یکی از مخرب‌ترین تهدیدهای شبکه‌ای به حساب میاد. در این مدل، یه بدافزار یا کد مخرب نصب شده روی سیستم قربانی، سعی می‌کنه به صورت پنهانی و با فواصل زمانی منظم، داده‌ها رو از شبکه داخلی به یک سرور کنترل خارجی منتقل کنه برای مقابله باهاش باید از تکنیک‌های پیشرفته نظارت بر شبکه، آنالیز ترافیک عمیق و سیستم‌های هوشمند تشخیص تهدید استفاده کرد تا بتونیم حرکات مشکوک و ناهنجار رو زودتر کشف کنیم!

23 تیر 1403

نویسنده: یوسف نگهداری

آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

داستان این تهدید انباشت داده یکم عجیب و غریبه. در این مدل، هکرها یا افراد سودجو سعی می‌کنن به هر نحوی شده، هرچقدر داده از یک سازمان یا شرکت رو که می‌تونن جمع کنن. حتی اگه این داده‌ها به ظاهر بی‌ارزش یا غیرمحرمانه باشن. هدفشون اینه که انبوهی از داده رو انباشته کنن تا بعدا بتونن از ترکیب و تحلیل این داده‌ها، اطلاعات حساس و باارزشی رو استخراج کنن. کنترل این تهدید نیاز به راهکار پیچیده برای رفتارشناسی کاربران داره!

9 تیر 1403

نویسنده: ستایش زمانی

قابلیت VDOM در فورتی گیت

قابلیت VDOM در فورتی گیت

فورتی گیت با قابلیت VDOM می‌تونه به چند تا دستگاه مجازی تبدیل بشه که هر کدوم سیاست‌های امنیتی، مسیریابی و مدیریت خودشون رو دارن. این قابلیت برای تقسیم‌بندی شبکه، افزایش امنیت و مدیریت آسون‌تر دستگاه مناسبه.

22 خرداد 1403

نویسنده: نوید

نظرات کاربران

{{ reviewsTotal }}{{ options.labels.singularReviewCountLabel }}
{{ reviewsTotal }}{{ options.labels.pluralReviewCountLabel }}
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}