cClear analysiert Hunderttausende von Verbindungen in Echtzeit über ein zentrales Dashboard und ermöglicht so die Verarbeitung des Netzwerkverkehrs in Echtzeit – im Gegensatz zum Ansatz „Erfassen und später verarbeiten“ anderer Lösungen.
Die Kombination aus dem Visualisierungs-Dashboard cClear von cPacket und der einheitlichen Managementplattform Firepower von Cisco bietet Kunden ein umfassenderes Verständnis von Sicherheitsereignissen. Diese Zusammenarbeit zielt darauf ab, die Konvergenz von NetOps und SecOps voranzutreiben – zwei Bereiche innerhalb von Unternehmen, die oft weitgehend isoliert arbeiten, aber das gemeinsame Ziel verfolgen, eine sichere und leistungsstarke Netzwerkinfrastruktur kostengünstig und maximal effizient zu betreiben.
Die Angleichung von NetOps und SecOps ist bereits im Gange. So liefern beispielsweise Network Packet Broker (NPBs) zunehmend Rohdatenpakete und Datenströme an Sicherheitstools, etwa für Security Information and Event Management (SIEM). Darüber hinaus setzen Unternehmen vermehrt Tools zur Netzwerkleistungsüberwachung und -diagnose (NPMD) für Sicherheitszwecke ein, beispielsweise zur Identifizierung infizierter Hosts durch die Analyse von Malware-Angriffsmarkern, wie sie bei den jüngsten WannaCry- und Heartbleed-Vorfällen beobachtet wurden.
Die cPacket/Cisco-Integration nutzt den Ereigniskontext und die IP-Adresse des Angreifers, die vom Cisco Firepower Next Generation Intrusion Prevention System (NGIP) ermittelt wird, um Sicherheitsexperten unmittelbaren Kontext in Form von Paketmitschnitten (PCAPs) sowie Netzwerk-Performance-KPIs von cClear bereitzustellen. Die
Echtzeit-KPIs und die föderierte Suchfunktion von cClear ermöglichen die Identifizierung von DDoS-Angriffen, die Durchführung von Scans zur Behebung von Sicherheitslücken nach Angriffen und den Echtzeit-Mustervergleich – alles mit präzisen Zeitstempeln für eine genaue Korrelation. Dank dieses umfassenden Kontexts können Sicherheitsexperten nun die Details eines Sicherheitsereignisses aufdecken und wichtige Informationen über dessen Ursachen sammeln. Dies ermöglicht die Entwicklung präventiver Maßnahmen gegen zukünftige ähnliche Angriffe oder Versuche auf das Netzwerk.
