Introbild

Traffic Analysis

Umfassende Netzwerktransparenz auch bei verschlüsseltem Datenverkehr

Ihr Netzwerk ist Ihr erster Sensor, um Angriffe zu erkennen. Was Sie brauchen, um ihn zu aktivieren, ist ein umfassender Einblick in sämtliche Vorgänge im Netzwerk. Erst das ermöglicht Analysen, die ähnlich einem Tsunami-Frühwarnsystem auf Anomalien aufmerksam machen. Diese Anomalien wiederum lassen sich mit geeigneten Security-Produkten weiter untersuchen und bei Bedarf beheben. ISPIN verschafft Ihnen diesen Einblick in die Tiefen Ihres Netzwerks – auch bei verschlüsseltem Datenverkehr.

Netzwerke werden immer komplexer und umfangreicher. Es wird immer schwieriger, Bedrohungen aufzuspüren. Nach einer erfolgreichen Cyberattacke dauert es durchschnittlich 200 Tage bis ein Datenleck erkannt wird und etwa 55 Tage bis der technische Schaden eingedämmt oder entschärft werden kann. Die Mehrheit der befallenen Firmen erkennt einen Angriff nicht selbst, sondern wird von Dritten informiert – dann, wenn ein Datenleck bereits ausgenutzt wurde. Ausserdem setzen nicht nur legitime Firmen bewährte Verschlüsselungsmechanismen für ihre Online-Transaktionen ein – auch Cyberkriminelle setzen auf die Verschlüsselung bei ihren Attacken, Malware-Verbreitung und Datenmissbrauch. Ohne den verschlüsselten Verkehr aufzubrechen, ist es aber kaum möglich zu erkennen, ob eine Datenverbindung schädlichen Inhalt überträgt.

Sehen und kontrollieren
Das Wichtigste nach einem Cyberangriff ist, eine Attacke so schnell wie möglich zu erkennen und einzudämmen. Mit Hilfe von Network- und Security-Analytics, Machine-Learning und verhaltensbasierter Analyse wissen Sie jederzeit, wer in Ihrem Netzwerk ist und was er gerade tut – egal, ob es sich um verschlüsselten Verkehr handelt oder nicht.

Durch das Aufzeichnen, Auswerten und Darstellen von Datenflüssen und Beziehungen zwischen Netzen und Systemen lassen sich Netzwerk-Telemetriedaten dazu verwenden, Cyberattacken, suspekte Datenflüsse und Anomalien im Netzwerk rechtzeitig zu erkennen und abzuwehren. Darüber hinaus hilft die intelligente Datenauswertung, Konfigurationsfehler an Netzwerkgeräten zu erkennen, und weist auf Verbesserungsmöglichkeiten in der Netzwerksegmentierung hin.

ISPIN plant und installiert solche Frühwarnsysteme für Sie und mit Ihnen. Deren Basis bilden umfangreiche Network- und Security-Analytics-Plattformen, die Netzwerk-Telemetriedaten (Netflow) aus der bereits bestehenden Netzwerkinfrastruktur oder der Cloud beziehen. Die Plattformen ermöglichen eine hochentwickelte Erkennung von Angriffen (Advanced Threat Detection) und beschleunigte integrierte Reaktionen (Automated Threat Response).
 

Ihre wichtigsten Vorteile in Kürze

  • Frühzeitige Erkennung von Netzwerk-Anomalien, Fehlkonfigurationen und defekten Komponenten
  • Aufdecken von Command- und Control-Kommunikation von Malware und BotNets
  • Erkennen von Data Hoarding & Exfiltration
  • Verhinderung von System Exploitation und Verbreitung von Malware (Worm)
  • Abwehr von DDoS-Attacken
  • Erkennen von Security-Policy-Übertretungen
  • Ausspähung und Datenbeschaffung für zukünftige Angriffsszenarien

Unser Angebot

Umfassender Einblick sämtlicher Vorgänge in Ihrem Netzwerk
ISPIN begleitet Sie darin, führende Cyber-Security-Produkte wie Cisco Identity Service Engine (ISE) oder Cisco TrustSec in Ihre Netzwerkumgebung zu integrieren. Diese führen beim Erkennen eines Angriffs automatisch Mechanismen für die Schadensminderung aus – zum Beispiel durch die Isolierung eines kompromittierten Systems – und blockieren den Netzwerkverkehr durch dynamische Firewall-Regeln.

Passend zu Ihrer aktuellen und zukünftigen Netzwerkinfrastruktur, ob On-Premise oder in der Cloud, berät, konzipiert und baut ISPIN nachhaltige Lösungen von Cisco Stealthwatch für Network- und Security-Analytics. Wir planen und erstellen die Dimensionierung, die Integration und unterstützen Sie bei der Konfiguration der beteiligten Netzwerkkomponenten. Wir erarbeiten die Policies, die Alarmierung und die kundenspezifischen Visualisierungen und Reports.

ISPIN hilft Ihnen zudem, Ihre Sicherheitsanforderungen im Umgang mit verschlüsselten Datenübertragungen (Data-in-Motion) so umzusetzen, dass sich trotz der Verschlüsselung die Art der Datenflüsse identifizieren lässt, um versteckte Cyberangriffe frühzeitig zu erkennen.

Wir setzen auf die Encrypted-Traffic-Analytics-Technologie von Cisco. Die ETA-Funktionalität ist bereits in diversen Cisco-Lösungen wie Stealthwatch Enterprise, Catalyst 9000 Switches, ASR, ISR und Cloud Service Router integriert.

Im Rahmen unserer Managed Security Services unterhalten, ergänzen und pflegen wir die bestehenden Policies, helfen bei der Incident Response und kümmern uns darum, False-Positive-Meldungen zu beseitigen.

«Man sieht oft etwas hundert Mal, tausend Mal, ehe man es zum allerersten Mal wirklich sieht.»
Christian Morgenstern

Wir verschaffen Ihnen von Anfang an Transparenz in Ihrem Netzwerk. Rufen Sie mich an – ganz unverschlüsselt.

André Ulrich

Head Center of Competence MSS & Engineering