Pacotes criptografados e visibilidade do tráfego criptografado

Conheça suas opções

SEÇÃO 3

O crescimento do tráfego SSL/TLS forçou as organizações a encontrar soluções que permitam que suas redes e aplicativos respondam às crescentes demandas de criptografia generalizada. 

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

NÃO FAZER NADA É UMA RECEITA PARA O DESASTRE

Muitas organizações não estão equipadas para detectar malware oculto no tráfego criptografado usando sua pilha de segurança existente. No entanto, como os invasores cada vez mais ocultam seus códigos maliciosos no tráfego que os dispositivos de segurança não conseguem ver, a opção de não fazer nada é uma receita para o desastre. Também desperdiça o dinheiro gasto em ferramentas de inspeção e o esforço gasto na manutenção delas. Superficialmente, parece que há várias opções, mas apenas uma delas é realmente eficaz.

01  |  Decifrar tudo?

Antes que a privacidade do usuário se tornasse um tópico popular, muitas organizações encerraram o SSL/TLS em seu ponto de entrada e deixaram tudo fluir livremente em texto simples dentro de seus data centers.

Agora que o GDPR e outras regulamentações estão em vigor, e a privacidade está nas notícias devido a violações e abusos de alto perfil, essa não é mais uma opção viável. Dependendo dos tipos de dados coletados e da jurisdição correspondente, você pode estar sujeito a diversas leis e regulamentações de privacidade.

02 | Configurar uma zona de descriptografia

Algumas equipes de segurança configuram uma zona de descriptografia (air gap), onde descriptografam o tráfego de entrada e/ou saída antes de passá-lo por uma cadeia de ferramentas de inspeção de segurança e, então, criptografá-lo novamente.

Essa solução pelo menos descobre malware oculto, mas cria complexidade de roteamento e dificulta a alteração da arquitetura. Além disso, interrupções catastróficas podem ocorrer quando os dispositivos de segurança em linha falham.

03 | Orquestração

A orquestração é a escolha mais eficaz. Ao aplicar descriptografia baseada em políticas e direcionamento de tráfego ao tráfego de entrada e saída, você pode conduzir sua orquestração de dispositivos de segurança como um maestro. 

Uma solução de orquestração SSL/TLS de alto desempenho melhora a visibilidade e protege seus aplicativos, ao mesmo tempo que aumenta a segurança, a eficiência e a resiliência do seu conjunto de segurança. Há apenas uma operação de descriptografia e recriptografia SSL, então automaticamente você removeu a latência da abordagem em cadeia.

Este processo é tão crítico que a NSA publicou um aviso intitulado “Gerenciando Riscos da Inspeção de Segurança da Camada de Transporte”. O aviso diz que, para minimizar o risco, a interrupção e a inspeção do tráfego TLS devem ser realizadas apenas uma vez na rede corporativa. O aviso também recomenda fortemente contra TLSI redundante, onde um fluxo de tráfego cliente-servidor é descriptografado, inspecionado e criptografado novamente por um proxy de encaminhamento e, então, encaminhado para um segundo proxy de encaminhamento para mais do mesmo.

 

Ao orquestrar seu tráfego SSL/TLS, você pode maximizar a eficiência de suas soluções de segurança e, ao mesmo tempo, otimizar o desempenho de aplicativos críticos.

VEJA AMEAÇAS CRIPTOGRAFADAS COM VISIBILIDADE SSL

As ferramentas de inspeção de segurança estão cada vez mais cegas ao tráfego SSL/TLS. Embora algumas soluções de segurança incluam recursos nativos de descriptografia, executar descriptografia e criptografia em escala não é seu objetivo ou foco principal. Sem isso, o tráfego criptografado deve passar pela cadeia estática de um processo repetitivo de descriptografia/inspeção/recriptografia em toda a pilha de segurança. 

Esse processo consome tempo e recursos preciosos, adiciona latência e interrompe a experiência do usuário. Além disso, pode facilmente levar a uma assinatura excessiva, o que significa custos maiores para serviços de segurança superdimensionados.

O F5 SSL Orchestrator, com sua arquitetura de proxy completa e encadeamento de serviços dinâmico, apresenta uma verdadeira mudança de paradigma na maneira como você pode lidar com malware em seu ambiente. Proteja-se contra ameaças criptografadas com visibilidade SSL.



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PRONTO PARA PARAR O MALWARE CRIPTOGRAFADO? 

Como o SSL Orchestrator funciona como um proxy completo para SSL/TLS e HTTP, ele pode tomar decisões inteligentes para direcionar o tráfego de entrada e saída para cadeias de serviços dentro da pilha de segurança, não importa quão complicados sejam seus requisitos de criptografia de entrada e saída.

Veja como o SSL Orchestrator fornece visibilidade ao tráfego de entrada criptografado de aplicativos, incluindo como ele encadeia dinamicamente serviços de segurança e aplica direcionamento de tráfego baseado em contexto.

SAIBA MAIS SOBRE PROTEÇÃO CONTRA AMEAÇAS CRIPTOGRAFADAS

Malware criptografado: A Ameaça Oculta

Na Seção 1, aprenda como os invasores podem usar criptografia para implantar malware na rede e roubar seus dados.

SEÇÃO 1 >

O TLS 1.3 é a solução?

A Seção 2 explica os recursos do TLS 1.3 e considera estratégias para adotar o protocolo de criptografia mais recente. 

SEÇÃO 2 >

Inspecionando Pacotes Criptografados

Na Seção 3, descubra por que a visibilidade do tráfego criptografado é vital para proteger sua rede e seus aplicativos.

Voltar ao topo da página

Os benefícios da orquestração

A Seção 4 explora como a orquestração SSL/TLS pode ajudar a maximizar a eficácia e o ROI de suas soluções de segurança.

SEÇÃO 4 >

FALE COM OS ESPECIALISTAS EM SEGURANÇA DA F5

Tem alguma pergunta de segurança, problema ou algo mais que gostaria de discutir? Gostaríamos muito de ouvir de você!
Entraremos em contato com você por e-mail em até um dia útil.

Obrigado pela sua consulta. Entraremos em contato com você em breve.