ジュニパーが128テクノロジー買収の完了を発表

ブログ:ネットワークでの正確なトラフィックフロー分類の重要な必要性

リテッシュM
リテッシュ・ムカージー
March 13, 2018

データ侵害のほぼ半分がネットワーク内から発生している[フォレスターインテル]、エッジのみでの検出は無意味です。 インターネット上のすべての通信での暗号化の使用は年々90%増加しており、今日では約半分のWebサイトがデフォルトでトラフィックを暗号化しています[NSS]。 75年までに、すべてのWebトラフィックの2019%が暗号化されると予想されています。Google、Twitter、Facebookなどの大規模なWebサイトのほとんどは、現在SSL暗号化を使用しています。

トラフィックフローの正確な分類は、ネットワーク管理者がサービス品質などのネットワークタスクを有効にし、脅威を検出し、禁止されているアプリケーションを制限するための重要なステップです。

今日使用されているXNUMXつの広範な分類方法があります。
  1. ポート番号:この方法は高速でリソース消費量が少ないです。 これは、固定ポート番号を使用するアプリケーションおよびサービスでのみ役立ちます。 ポート番号を変更することで、この手法を簡単に回避できます。
  2.  
  3. ディープパケットインスペクション(DPI):このメソッドは、パケットの実際のペイロードを検査します。 速度が遅く、大量のコンピューティングリソースを必要とします。 厳密な分類子を持たないアプリケーションを除き、非常に正確です。 これには、アプリケーションの署名を最新の状態に保つ必要があります。 ペイロードが暗号化されている場合、またはプロキシの復号化が必要な場合は機能しません。 機密性の高いユーザー情報がプレーンテキストで利用できるようになるため、トラフィックの解読には法的な意味があります。 多くの国の金融および医療規制では、PII情報を暗号化して非表示にする必要があります。
  4.  
  5. 統計的分類:この方法は、バイト頻度、パケットサイズ、パケット到着時間などの属性の統計分析に依存しています。 非常に正確な場合があります。 この手法では、機械学習アルゴリズムの実装が必要です。 アプリケーションは、これらの技術に打ち勝つためにパケットをパディングし始めました。

従来のファイアウォールが暗号化されたトラフィックを処理する方法の問題は、それらがどのように機能するかにあります QUIC (クイックUDPインターネット接続)。 たとえば、従来のファイアウォールは、QUICを介して動作する場合、Googleアプリケーションを検出できません。 これにより、Googleアプリケーションの可視性と制御が失われます。

複数の検出手法のベストプラクティスを組み込む

At 128テクノロジー、HTTPS ID、DNSベースの分類、既知のアプリケーションID(O365など)などの豊富なヒューリスティックセットを使用してデータを分析し、トラフィックを制御するSession Smartルーターを設計しました。

ルータの負荷を防ぐXNUMXつの方法は、分析する必要があるトラフィックの量を制限することです。 ルーターを通過するフローは、(一定期間)XNUMX回だけ分析する必要があります。 セッションスマートルーティングは、パケットではなくフローで動作するため、このモデルに非常に適合します。 ルーターはこの分析を隣接ルーターと共有して、早期検出を実行することもできます。

ネットワークサービスとパフォーマンスの微調整

トラフィックアプリケーションの分類は、ネットワークサービスの高可用性を提供するためのネットワーク管理プロセスにおける重要なステップです。 アプリケーションを分類する機能により、ネットワークはサービスごとのパフォーマンスを微調整して、優れたエンドユーザーエクスペリエンスを提供できます。 アプリケーションの早期検出とルーター間での情報共有を可能にすることにより、ネットワーク管理者は、優れた検出機能を保証し、アプリケーションタイプごとのパフォーマンスを保証することができます。

入力する 128Tネットワーキングプラットフォーム(128T)。 このソリューションは復号化に依存しないため、パフォーマンスのボトルネックと法的影響が生じます。 ヒューリスティックのインテリジェントな使用と新しいヒューリスティックを継続的に追加する機能により、128Tソリューションは、アプリケーション分類のための継続的なベストオブブリードソリューションを提供します。

追加 セッションスマートテクノロジー ネットワークの完全な可視性と制御を獲得するために、今日のネットワークに。