7 säkerhetsrisker du kan lösa med ETM (Encrypted Traffic Management)

Report this content

Av Roger Gotthardsson, Systems Engineering Director, Blue Coat

Jag har belyst nätvärkssäkerhetens döda vinkel under en tid, det vill säga den ökade risken för oövervakad krypterad trafik hos företagsnätverk. Ledare inom nätverkssäkerhet börjar nu inse de långtgående konsekvenserna av nätverkskryptering; att det faktiskt påverkar effektiviteten av säkerhetsinfrastrukturen i helhet.

Låt mig ge några exempel på utmaningar som försvårar för säkerhet- och nätverksteam och hur Blue Coats Encrypted Traffic Management (ETM) lösningar kan underlätta:

1. Begränsad synlighet av krypterad trafik som möjliggör dataförlust och exfiltration. De flesta enheter som skyddar mot förlorad data (DLP) är blinda för SSL-trafik, medan våra ETM-lösningar på ett smart sätt matar enheter inom bland annat DPL-tekniken med dekrypterad SSL-trafik, vilket tillåter dem att arbeta mer effektivt och blotta kritisk datarörelse och möjlig exfiltration. Detta minskar den övergripande risken och hjälper samtidigt att bibehålla dataintegriteten och industrins efterlevnad (dvs HIPAA, PCI, och Sarbanes-Oxley).

2. Ofullständig sandboxing som inte kan analysera alla skadliga hot. Nu kan du hantera krypterad trafik genom att mata in både dekrypterad och ickekrypterad trafik till anti-malwares eller sandboxing-lösningar för att skapa en mer komplett hotbildsanalys, samt öka antalet isolerade malwares som upptäckts.

3. Otillräckliga intrångsskydd som inte stoppar attacker. IDS/IPS-lösningar kan varken se eller stoppa hot gömda inuti den krypterade trafiken, vilket skapar riskabla döda vinklar. Vi identifierar automatiskt all SLL-trafik och, baserat på dina policys, matar ett dekrypterat flöde, tillsammans med all icke-SSL-trafik, och den SSL-krypterade trafik som efter dina policys blivit lämnad krypterad – till IDS/IPS-lösningar så att de på ett bättre sätt kan upptäcka och eliminera avancerade hot utan att hindra enhetens prestanda. Detta är speciellt viktigt på grund av en tillväxt av ”Command and Control”-trafik (C&C) som utnyttjar SSL och härstammar inifrån organisationens eget nätverk.

4. Bristande nätverksforensik kan inte fånga sofistikerade attacker. Kryptering gör det svårare för säkerhetsanalytiska alternativt nätverksutredande verktyg att observera och upptäcka luckor i nätverkssäkerheten och riktade attacker. Med ETM-solutions kan du nu på ett mer effektivt sätt övervaka och analysera all nätverkstrafik för tvivelaktiga attack- och nätverksbeteenden. Lösningen möjliggör snabb respons och läkning av komprometterade nätverkstillgångar och enheter.

5. Decentraliserad SSL-dekryptering som medför komplexitet och ökar kostnaderna. Med hjälp av en omfattande policy kan Blue Coats SSL-synlighetsverktyg tillhandahåller dekrypterat innehåll av SSL-flöde till redan existerande redskap såsom DLP, NGFW, IPS, innehållsanalysering, nätverksforensik med mer. På det sättet får du den översikt och kontroll som du behöver för att slåss mot de SSL-bärande hoten. Den här metoden kräver inga speciella program eller APIs på säkerhetsenheterna i den befintliga infrastrukturen.

6. Dekryptering och inspektion av SLL-trafik som slöar ner nätverket. Blue Coat närmar sig detta genom att försäkra automatisk synlighet av all SLL-trafik utan att påverka prestandan av nätverket och utan att kräva komplexa script och regeluppsättningar. Lösningen kan i själva verket öka prestandan hos nätverkssäkerhets-enheterna, genom att plocka bort den intensiva bördan utav SLL-inspektioner. Detta förlänger också ”return-on-investment” (ROI) av redan befintliga säkerhetsenheter på ditt nätverk, och gör dem mer effektiva på att överskåda all trafik, applikationer och potentiella hot.

7. Bibehålla växande dataintegritet och tillmötesgå krav. Samtidigt som dataintegriteten fortsätter att skapa oro hos företag har IT-säkerhetsteam svårt att balansera detta med att upprätthålla en stark nätverkssäkerhet. ETM-lösningen väljer selektivt ut suspekt och farlig SSL/TLS-trafik, medan den tillåter redan känd, ofarlig trafik, att passera igenom i sitt krypterade tillstånd. Detta säkerställer dataintegritet och dess efterlevnad, och gör alla nöjda.

Taggar:

Media

Media