如何处理SSL加密流量在安全中创建的盲点

Pixabay

这本由供应商撰写的技术入门书是由Network World编辑的,目的是消除产品推广,但读者应该注意,有个足球雷竞技app它可能更倾向于提交者的方式。

SSL/TLS加密被广泛用于保护与内部和外部服务器的通信,但它会通过阻止对网络流量的检查而使安全机制变得盲目,从而增加风险。事实上,Gartner预测,2017年,超过一半针对企业的网络攻击将使用加密流量绕过控制。

随着攻击者利用加密流量造成的安全漏洞,让我们来看看今天最常见的五种网络流量检查错误:

缺乏关注。Gartner发现深度防御效率的差距被忽视了。例如,大多数组织缺乏控制和管理加密通信的正式策略。只有不到50%拥有专用安全Web网关(SWG)的企业对出站Web通信进行解密。拥有防火墙、入侵预防系统(IPS)或统一威胁管理(UTM)设备的组织中,只有不到20%的组织对入站或出站SSL通信进行解密。

不准确。企业不准确地把钱投在各种解决方案上,从IDS/IPS和DLP到NGFW,恶意软件分析等等。虽然这些解决方案解决了各种各样的问题,但它们只将SSL检查作为附加功能提供,如果有的话,对web/HTTPS流量的可见性有限。在这种情况下,必须部署多个设备来支持对处理器密集型SSL通信流的检查,这样做成本高、效率低,而且在操作上具有挑战性。

停止(启动和停止)。当涉及到加密流量解密项目时,启动和停止经常困扰IT安全团队。数据隐私方面的复杂法律法规通常会阻碍法律、人力资源或合规团队的决策制定。此外,冲突和对员工不满的风险(比如:“为什么要检查我的电子邮件?”),经常会使加密通信的解密工作陷入困境。

防守薄弱。恶意软件正在使用SSL进行破坏。例如,据Gartner,普及的Zeus僵尸网络在最初的电子邮件感染后使用SSL/TLS通信进行升级。此外,在蓝大衣研究实验室我们已经看到,恶意的Dyre木马经常利用邪恶的命令和控制(C2C)机制,如Upatre秘密与它的命令和控制服务器通信。

让环境蒙蔽了你的游戏。迅速采用云应用和服务的极大地扩展和IT环境,加速了SSL / TLS加密流量使用复杂化,并扩大了风险面攻击者利用。现代应用如社交媒体,文件存储,搜索和基于云的软件越来越多地使用SSL / TLS作为他们的通信基础。强烈建议监控及净化恶意内容和活动,这些应用和服务。至少,扩大使用这些应用程序的创建有关何时战略性加密和解密更多的问题。

以下是消除网络安全盲点的四个建议:

1.盘点并计划增长:评估您的组织中的SSL加密网络流量组合和流量

2.评估未检查的流量的风险:分享见解,并与人力资源,法律或合规的非IT同事协作,审查并从安全,隐私和法规遵从的角度细化既定的政策,然后创建一个联合行动计划,以解决任何漏洞。

3.通过全面的加密流量管理增强您的网络安全基础设施:使现有的NGFW、IDS/IPS、反病毒、DLP、恶意软件分析(沙箱)和安全分析解决方案能够检测所有威胁,甚至是以前加密的流量,并相应地处理它们。

4.监视、改进和实施:持续监视、改进和实施加密应用程序的可接受使用策略以及进出网络的流量

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。

版权©2015Raybet2

工资调查:结果在