Deep Packet Inspection vs. Metadatenanalyse von NDR-Lösungen

Die meisten Netzwerkerkennungs- und -reaktionslösungen basieren heute auf Verkehrsspiegelung und Deep Packet Inspection (DPI). Die Verkehrsspiegelung wird in der Regel auf einem einzelnen Core-Switch eingesetzt, um eine Kopie des Netzwerkverkehrs für einen Sensor bereitzustellen, der die Nutzdaten mithilfe von DPI gründlich analysiert. Dieser Ansatz bietet zwar eine detaillierte Analyse, erfordert jedoch eine große Menge an Rechenleistung und ist blind, wenn es um verschlüsselten Netzwerkverkehr geht. Die Metadatenanalyse wurde speziell entwickelt, um diese Einschränkungen zu überwinden. Durch die Verwendung von Metadaten zur Analyse kann die Netzwerkkommunikation an jedem beliebigen Erfassungspunkt beobachtet und mit Informationen angereichert werden, die Aufschluss über die verschlüsselte Kommunikation geben.

Netzwerkerkennungs- und -reaktionslösungen (Network Detection and Response, NDR) sind für die zuverlässige Überwachung und den Schutz des Netzwerkbetriebs unerlässlich geworden. Da der Netzwerkverkehr jedoch zunehmend verschlüsselt wird und die Datenmengen weiter steigen, stoßen die meisten herkömmlichen NDR-Lösungen an ihre Grenzen. Dies wirft die Frage auf: Welche Erkennungstechnologien sollten Unternehmen einsetzen, um die maximale Sicherheit ihrer Systeme zu gewährleisten?

Dieser Artikel beleuchtet das Konzept der Deep Packet Inspection (DPI) und der Metadatenanalyse. Wir werden beide Erkennungstechnologien vergleichen und untersuchen, wie moderne Network Detection and Response (NDR)-Lösungen IT/OT-Netzwerke effektiv vor fortschrittlichen Cyber-Bedrohungen schützen können.

Was ist Deep Packet Inspection (DPI), und wie funktioniert sie?

Deep Packet Inspection (DPI) ist eine Methode zur Überwachung des Netzwerkverkehrs, bei der Netzwerkpakete untersucht werden, die über einen bestimmten Verbindungspunkt oder Switch fließen. Bei DPI wird der gesamte Datenverkehr in der Regel von einem Core-Switch an einen DPI-Sensor gespiegelt. Der DPI-Sensor prüft dann sowohl den Header- als auch den Datenteil des Pakets. Wenn der Datenteil nicht verschlüsselt ist, sind die DPI-Daten reich an Informationen und ermöglichen eine zuverlässige Analyse der überwachten Verbindungspunkte. Herkömmliche NDR-Lösungen basieren auf DPI-basierten Technologien, die bis heute sehr beliebt sind. Angesichts der schnell wachsenden Angriffsflächen und der sich entwickelnden IT-Umgebungen werden die Grenzen von DPI jedoch immer deutlicher.

Warum reicht DPI nicht aus, um fortgeschrittene Cyberangriffe zu erkennen?

Unternehmen setzen zunehmend auf Verschlüsselung, um ihren Netzwerkverkehr und ihre Online-Interaktionen zu schützen. Obwohl die Verschlüsselung enorme Vorteile für die Online-Privatsphäre und die Cybersicherheit mit sich bringt, bietet sie auch eine gute Gelegenheit für Cyberkriminelle, sich im Dunkeln zu verstecken, um verheerende Cyberangriffe zu starten. Da die DPI-Technologie nicht für die Analyse von verschlüsseltem Datenverkehr entwickelt wurde, ist sie blind für die Prüfung verschlüsselter Nutzdatenpakete. Dies ist ein erhebliches Manko für DPI, da die meisten modernen Cyberangriffe wie APT, Ransomware und Lateral Movement in ihrer Angriffsroutine stark auf Verschlüsselung setzen, um Angriffsanweisungen von entfernten Command and Control Servern (C&C) zu erhalten, die im Cyberspace verstreut sind. Zusätzlich zu den fehlenden Verschlüsselungsfähigkeiten benötigt DPI große Mengen an Rechenleistung und Zeit, um den Datenteil der Pakete gründlich zu untersuchen. Folglich kann DPI nicht alle Netzwerkpakete in datenintensiven Netzwerken untersuchen, was es zu einer unpraktikablen Lösung für Netzwerke mit hoher Bandbreite macht.

Der neue Ansatz: Metadaten-Analyse

Die Metadatenanalyse wurde entwickelt, um die Einschränkungen von DPI zu überwinden. Durch die Verwendung von Metadaten für die Netzwerkanalyse können Sicherheitsteams die gesamte Netzwerkkommunikation überwachen, die durch physische, virtualisierte oder Cloud-Netzwerke läuft, ohne den gesamten Datenbereich jedes Pakets zu untersuchen. Folglich ist die Metadaten-Analyse unabhängig von der Verschlüsselung und kann mit dem ständig wachsenden Netzwerkverkehr umgehen. Um Sicherheitsteams mit Echtzeitinformationen über den gesamten Netzwerkverkehr zu versorgen, erfasst die Metadatenanalyse eine Vielzahl von Attributen über die Netzwerkkommunikation, Anwendungen und Akteure (z. B. Benutzeranmeldungen). So werden beispielsweise für jede Sitzung, die das Netzwerk durchläuft, die Quell-/Ziel-IP-Adresse, die Sitzungsdauer, das verwendete Protokoll (TCP, UDP) und die Art der verwendeten Dienste aufgezeichnet. Mit Metadaten können viele weitere wichtige Attribute erfasst werden, die wirksam zur Erkennung und Verhinderung fortgeschrittener Cyberangriffe beitragen:

  • Host- und Server-IP-Adresse, Portnummer, geografische Standortinformationen
  • DNS- und DHCP-Informationen, die Geräte IP-Adressen zuordnen
  • Zugriffe auf Webseiten zusammen mit der URL und Header-Informationen
  • Zuordnung von Benutzern zu Systemen anhand von DC-Protokolldaten
  • Verschlüsselte Webseiten - Verschlüsselungstyp, Chiffre und Hash, Client/Server FQDN
  • Verschiedene Objekt-Hashes - wie JavaScript und Bilder

DPI vs. Metadatenanalyse: Welche Technologie ist die richtige für moderne NDR-Lösungen?

Die Wahl der richtigen Erkennungstechnologie ist entscheidend, um moderne Netzwerke zu sichern und zu überwachen. Deep Packet Inspection (DPI) war lange Zeit ein zentraler Bestandteil traditioneller Network Detection and Response (NDR)-Lösungen, aber ihre Grenzen werden zunehmend offensichtlich, da Netzwerke immer komplexer werden und die Verschlüsselung weiter zunimmt. Die Metadatenanalyse bietet eine skalierbare und effiziente Alternative, die die Herausforderungen, mit denen DPI zu kämpfen hat, erfolgreich bewältigt. Im Folgenden finden Sie einen detaillierten Vergleich der wichtigsten Unterschiede:

Umgang mit Verschlüsselung:

DPI kann die Inhalte verschlüsselter Pakete nicht analysieren, wodurch Sicherheitslücken in der Netzwerktransparenz entstehen. Im Gegensatz dazu ist die Metadatenanalyse unempfindlich gegenüber Verschlüsselung und liefert zuverlässige Einblicke in den gesamten Netzwerkverkehr, unabhängig vom Verschlüsselungsstatus.

Ressourcenintensität:

DPI erfordert erhebliche Rechenleistung und Speicherkapazitäten, was sie ressourcenintensiv und in Hochgeschwindigkeitsnetzwerken schwer skalierbar macht. Die Metadatenanalyse nutzt hingegen leichte Daten und ist dadurch wesentlich effizienter und skalierbarer.

Skalierbarkeit:

Während DPI Schwierigkeiten hat, mit steigenden Datenmengen und Bandbreiten Schritt zu halten, ist die Metadatenanalyse darauf ausgelegt, die Anforderungen moderner Netzwerke zu bewältigen und eine nahtlose Leistung auch bei wachsendem Datenverkehr zu gewährleisten.

Datenaufbewahrung:

Die Langzeitspeicherung historischer Daten ist bei DPI oft unpraktisch oder mit hohen Kosten verbunden, da enorme Datenmengen anfallen. Die Metadatenanalyse ermöglicht eine kosteneffiziente Speicherung und erleichtert forensische Untersuchungen sowie historische Analysen.

Echtzeit-Transparenz:

In datenintensiven Umgebungen kommt es bei DPI häufig zu Verzögerungen bei der Bereitstellung von Einblicken. Die Metadatenanalyse liefert hingegen Echtzeitinformationen, sodass Sicherheitsteams Bedrohungen sofort erkennen und darauf reagieren können.

Kosteneffizienz:

Die Abhängigkeit von Hardware und intensiver Datenverarbeitung macht DPI zu einer teureren Lösung. Die Metadatenanalyse ist durch die Nutzung leichter Daten und effizienter Prozesse budgetfreundlicher.

Indem die Metadatenanalyse die Schwächen von DPI überwindet, bietet sie eine zukunftssichere Lösung für moderne NDR-Anforderungen und gewährleistet eine umfassende Transparenz und Schutz für die heutigen dynamischen IT-Umgebungen.

Wie können Sicherheitsteams von einem auf Metadaten basierenden NDR profitieren?

Die Implementierung einer Network Detection and Response (NDR)-Lösung, die auf der Analyse von Metadaten basiert, bietet Sicherheitsteams zuverlässige Einblicke in die Vorgänge innerhalb ihres Netzwerks - unabhängig davon, ob der Datenverkehr verschlüsselt ist oder nicht. Die Analyse von Metadaten, ergänzt durch System- und Anwendungsprotokolle, ermöglicht es Sicherheitsteams, Schwachstellen zu erkennen und den internen Einblick in blinde Flecken zu verbessern.

Book a demonstration of ExeonTrace

Schedule a demo and learn how ExeonTrace can make your business more resilient to cyber attacks.