SystÚme d'analyse du trafic sans déchiffrement. Cette méthode est simplement appelée «apprentissage automatique». Il s'est avéré que si un trÚs grand volume de trafic divers était appliqué à l'entrée d'un classificateur spécial, le systÚme avec un degré de probabilité trÚs élevé peut détecter les actions de code malveillant dans le trafic crypté.

Les menaces réseau ont changé et sont devenues plus intelligentes. Récemment, le concept d'attaque et de défense a changé. Le nombre d'événements sur le réseau a considérablement augmenté. Les attaques sont devenues plus sophistiquées et les pirates ont un éventail d'attaques plus large.
Selon les statistiques de Cisco, les cybercriminels au cours de la derniĂšre annĂ©e ont multipliĂ© par 3 le nombre de programmes malveillants qu'ils utilisent pour leurs activitĂ©s, ou plutĂŽt pour le cacher - le chiffrement. Il est connu de la thĂ©orie que l'algorithme de cryptage «correct» ne peut pas ĂȘtre piratĂ©. Afin de comprendre ce qui est cachĂ© Ă l'intĂ©rieur du trafic cryptĂ©, vous devez soit le dĂ©crypter en connaissant la clĂ©, soit essayer de le dĂ©crypter avec diverses astuces, soit en le piratant au front, soit en utilisant certaines vulnĂ©rabilitĂ©s dans les protocoles cryptographiques.

Image des menaces réseau de notre temps
Apprentissage automatique
! , .
(Machine Learning) â , , . «» . â -. «». ( 2- ). , - ( ) . , - ( ) () , , (). - , , , , . , , .
(if-else). . «» . .
. .
. 1 2012 â 10 , , 2 2011 .
. 20 . «- - ». . : , . , . - « ?». â . â 1 , â 0. ( ). ( ), .
, , . 2- . â , â .

, « ?». 2 . 1 â ( ). 2 â , ( ).
, . 2 â .
â . , â .
â ( , ). , .
. .
â . â ( ) « ». , , . - , ( ), .
â BrainPort.
2009 , « », â BrainPort. BrainPort : , , . , .

BrainPort

BrainPort
. , . â . , .
Encrypted Traffic Analytics
Encrypted Traffic Analytics Stealthwatch. Stealthwatch â Cisco , .
Stealthwatch Enterprise Flow Rate License, Flow Collector, Management Console Flow Sensor.

Cisco Stealthwatch
, . ( ), «» . â WannaCry, Tor .


Encrypted Traffic Analytics (ETA) . , .
. - . TLS (transport layer security â ). , . , .

Encrypted Traffic Analytics (ETA)
. Cisco 2 â «» . , , , . , .
â , . â , , , .. , . , .
, â â , () .
â , 99% .

ETA
â . , ( ). -, ( ). -, ( , ).

Man-in-the-Middle
, .
4 : TCP/IP â , DNS â , TLS â , SPLT (SpaceWire Physical Layer Tester) â .

, ETA
. TCP/IP ( , ..), DNS , «» . TLS «» (fingerprint) (cert). â . , : , .. , .
, . , . , ( ). , . - .onion , . , .

ETA
, , , .
ETA
. -,
, .
, â . -,
, ,
, , .

Stealthwatch
â , â . , , â ISR = Cisco (Cisco Integrated Services Router); ASR = Cisco (Cisco Aggregation Services Router); CSR = Cisco (Cisco Cloud Services Router); WLC = Cisco (Cisco Wireless LAN Controller); IE = Ethernet- Cisco (Cisco Industrial Ethernet); ASA = Cisco (Cisco Adaptive Security Appliance); FTD = Cisco Firepower Threat Defense; WSA = - (Web Security Appliance); ISE = (Identity Services Engine)

«Cisco» . , âŠ
. Stealthwatch . , . 100 , , , , , , .. . . , , , ( 2). . . , , , , . . , Stealthwatch , , .

:

()

, . , , . .
, , , , . , , , .
, , , Stealthwatch. , «», « » , , , . , , .
, , â . , .
, Stealthwatch. Stealthwatch, , .

1 .
99 % . , , , , . , . â . . , , . 2 3 . .
. . 70 , Stealthwatch , , (DNS) - . 70 , , . , . .
. , . , - - . , , .
2 .
, , . , 90 %. :
. , , .
. 100 . , , . , , . , .
. , . , , . , . . - .
3 .
â , , , , . , , , , « ».
. 99 100 % , () . , . , , , . , , ,
, . , .

ETA
, . , . , . « », . , , Stealthwatch , .
.

, 460 IP-
.
, ?
, . , , 2 .
1. . Cisco. , . , D-Link, MikroTik .. â . , .
2. . , - , , - , . , ( ), . , .
2 , . , .