Ĉu la SSL -malĉifrado ĉesigos ĉifradajn minacojn kaj datumajn fugojn en pasiva reĝimo?

Kio estas la malĉifrado de SSL/TLS?

SSL -malĉifrado, ankaŭ konata kiel SSL/TLS -malĉifrado, rilatas al la procezo de interkaptado kaj malĉifrado de sekura socket -tavolo (SSL) aŭ transporta tavolo -sekureco (TLS) ĉifrita reto -trafiko. SSL/TLS estas vaste uzata ĉifrada protokolo, kiu sekurigas datuman transdonon per komputilaj retoj, kiel interreto.

SSL -malĉifrado estas tipe farita per sekurecaj aparatoj, kiel fajroŝirmiloj, entrudaj preventaj sistemoj (IPS), aŭ dediĉitaj SSL -malĉifradaj aparatoj. Ĉi tiuj aparatoj estas metitaj strategie en reton por inspekti ĉifritan trafikon por sekurecaj celoj. La ĉefa objektivo estas analizi la ĉifritajn datumojn pri eblaj minacoj, malware aŭ neaŭtorizitaj agadoj.

Por plenumi SSL-malĉifradon, la sekureca aparato funkcias kiel viro-en-la-meza inter la kliento (ekz. Retumilo) kaj la servilo. Kiam kliento iniciatas SSL/TLS -rilaton kun servilo, la sekureca aparato interkaptas la ĉifritan trafikon kaj establas du apartajn SSL/TLS -ligojn - unu kun la kliento kaj alia kun la servilo.

La sekureca aparato tiam deĉifras la trafikon de la kliento, inspektas la deĉifritan enhavon kaj aplikas sekurecajn politikojn por identigi ajnan malican aŭ suspektan agadon. Ĝi ankaŭ povas plenumi taskojn kiel antaŭzorgo de datumoj, enhavo -filtrado aŭ malware -detekto sur la deĉifritaj datumoj. Post kiam la trafiko estis analizita, la sekureca aparato re-krispuras ĝin per nova atestilo SSL/TLS kaj plusendas ĝin al la servilo.

Gravas rimarki, ke SSL -malĉifrado levas zorgojn pri privateco kaj sekureco. Ĉar la sekureca aparato havas aliron al la deĉifritaj datumoj, ĝi povas eble vidi sentivajn informojn kiel uzantnomoj, pasvortoj, kreditkartaj detaloj aŭ aliaj konfidencaj datumoj transdonitaj tra la reto. Tial, SSL -malĉifrado estas ĝenerale efektivigita ene de kontrolitaj kaj sekurigitaj medioj por certigi la privatecon kaj integrecon de la interkaptitaj datumoj.

SSL

SSL -malĉifrado havas tri oftajn modojn, ili estas:

- Pasiva reĝimo

- Enireja reĝimo

- Ekstera reĝimo

Sed kiaj estas la diferencoj de tri modoj de SSL -malĉifrado?

Reĝimo

Pasiva reĝimo

Envenanta reĝimo

Ekstera reĝimo

Priskribo

Simple plusendas SSL/TLS -trafikon sen malĉifrado aŭ modifo.

Deĉifri klientajn petojn, analizojn kaj aplikas sekurecajn politikojn, poste plusendas la petojn al la servilo.

Deĉifri servilojn respondas, analizas kaj aplikas sekurecajn politikojn, poste plusendas la respondojn al la kliento.

Trafika fluo

Bi-direkta

Kliento al Servilo

Servilo al kliento

Aparata rolo

Observanto

Viro-en-la-meza

Viro-en-la-meza

Malĉifra Loko

Neniu malĉifrado

Malĉifri ĉe la reto -perimetro (kutime antaŭ la servilo).

Malĉifri ĉe la reto -perimetro (kutime antaŭ la kliento).

Trafika videbleco

Ĉifrita trafiko nur

Malĉifritaj klientaj petoj

Malĉifritaj servilaj respondoj

Trafika Modifo

Neniu modifo

Povas modifi trafikon por analizo aŭ sekurecaj celoj.

Povas modifi trafikon por analizo aŭ sekurecaj celoj.

SSL -Atestilo

Ne necesas privata ŝlosilo aŭ atestilo

Postulas privatan ŝlosilon kaj atestilon por ke la servilo estu interkaptita

Postulas privatan ŝlosilon kaj atestilon por la kliento interkaptita

Sekureca kontrolo

Limigita kontrolo, ĉar ĝi ne povas inspekti aŭ modifi ĉifritan trafikon

Povas inspekti kaj apliki sekurecajn politikojn al klientaj petoj antaŭ ol atingi la servilon

Povas inspekti kaj apliki sekurecajn politikojn al servilaj respondoj antaŭ ol atingi la klienton

Privatecaj zorgoj

Ne aliras aŭ analizas ĉifritajn datumojn

Havas aliron al malĉifritaj klientaj petoj, levante zorgojn pri privateco

Havas aliron al malĉifritaj servilaj respondoj, levante zorgojn pri privateco

Plenumaj Konsideroj

Minimuma efiko al privateco kaj plenumo

Povas postuli plenumon de datumaj privatecaj regularoj

Povas postuli plenumon de datumaj privatecaj regularoj

Kompare kun la seria malĉifrado de sekura livera platformo, la tradicia seria malĉifra teknologio havas limojn.

Fajroŝirmiloj kaj retaj sekurecaj enirejoj, kiuj deĉifras SSL/TLS -trafikon ofte ne sendas malĉifritan trafikon al aliaj monitoradaj kaj sekurecaj iloj. Simile, ŝarĝo-ekvilibro forigas SSL/TLS-trafikon kaj perfekte distribuas la ŝarĝon inter la serviloj, sed ĝi ne distribuas la trafikon al multoblaj ĉenaj sekurecaj iloj antaŭ ol rekruti ĝin. Fine, ĉi tiuj solvoj malhavas kontrolon pri trafika selektado kaj distribuos neĉifritan trafikon ĉe drat-rapideco, tipe sendante la tutan trafikon al la malĉifra motoro, kreante rendimentajn defiojn.

 SSL -malĉifrado

Kun malĉifrado de MyLinking ™, vi povas solvi ĉi tiujn problemojn:

1- Plibonigi ekzistantajn sekurecajn ilojn per centraligado kaj elŝutado de SSL-malĉifrado kaj re-ĉifrado;

2- Elmontri kaŝitajn minacojn, datumajn rompojn kaj malware;

3- Respektu datumajn privatecajn konformojn al politikaj bazitaj selektemaj malĉifradaj metodoj;

4 -Serva ĉeno Multoblaj trafikaj inteligentecaj aplikoj kiel paka tranĉado, maskado, deduplikado kaj adapta sesio -filtrado, ktp.

5- Afektu vian retan agadon, kaj faru taŭgajn ĝustigojn por certigi ekvilibron inter sekureco kaj agado.

 

Ĉi tiuj estas iuj el la ŝlosilaj aplikoj de SSL -malĉifrado en retaj paketaj makleristoj. Malĉifrigante SSL/TLS -trafikon, NPBS plibonigas la videblecon kaj efikecon de sekurecaj kaj monitoradaj iloj, certigante ampleksajn kapablojn pri monitorado de retaj protektoj kaj agoj. SSL -malĉifrado en retaj paketaj makleristoj (NPBS) implikas aliron kaj malĉifradon de ĉifrita trafiko por inspektado kaj analizo. Certigi la privatecon kaj sekurecon de la deĉifrita trafiko estas de plej grava graveco. Gravas rimarki, ke organizoj disfaldantaj SSL -malĉifradon en NPBS devas havi klarajn politikojn kaj procedurojn por regi la uzon de malĉifrita trafiko, inkluzive de aliraj kontroloj, pritraktado de datumoj kaj retenaj politikoj. Plenumo de aplikeblaj laŭleĝaj kaj reguligaj postuloj estas esenca por certigi la privatecon kaj sekurecon de malĉifrita trafiko.


Afiŝotempo: Sep-04-2023