这个由供应商编写的技术入门已经由Network World编辑,以消除产品推广,但读者应该注意,它可能足球竞猜app软件会倾向于提交者的方法。
SSL/TLS加密被广泛用于保护与内部和外部服务器的通信,但它会阻止对网络流量的检查,从而使安全机制变得盲目,增加了风险。事实上,Gartner预测,2017年,超过一半针对企业的网络攻击将使用加密流量绕过控制。
随着攻击者利用加密流量造成的安全漏洞,让我们来看看今天最常见的五种网络流量检测错误:
缺乏关注。Gartner发现防御深度的效力差距被忽视了。例如,大多数组织缺乏控制和管理加密流量的正式策略。只有不到50%的企业拥有专用的安全Web网关(SWG)来解密出站的Web流量。只有不到20%的组织使用防火墙、入侵防御系统(IPS)或统一威胁管理(UTM)设备解密入站或出站SSL流量。
不准确。从IDS/IPS、DLP到NGFW、恶意软件分析等等,企业都在错误地把钱投在各种解决方案上。虽然这些解决方案解决了各种各样的问题,但它们只将SSL检查作为一个附加特性提供,如果有的话,对web/HTTPS流量的可见性是有限的。在这种情况下,必须部署多个设备来支持对处理器密集型SSL通信流的检查,这是昂贵的、无效的和具有操作挑战性的。
停止(启动和停止)。当涉及到加密流量解密项目时,启动和停止经常困扰IT安全团队。关于数据隐私的复杂法律法规通常会阻碍法律、人力资源或合规团队的决策。此外,与员工发生冲突和不满的风险(即“为什么IT部门要检查我的邮件?”)往往会破坏这些加密流量的解密工作。
防守薄弱。恶意软件正在使用SSL进行破坏。例如,据Gartner,普遍的宙斯僵尸网络使用SSL/TLS通信升级后,最初的电子邮件感染。此外,在蓝外套研究实验室我们已经看到,恶意的Dyre木马经常利用邪恶的命令和控制(C2C)机制,如Upatre与它的命令和控制服务器秘密通信。
让环境影响你的游戏。云应用程序和服务的快速采用极大地扩展和复杂化了IT环境,加速了SSL/TLS加密流量的使用,并扩大了攻击者利用的风险面。社交媒体、文件存储、搜索和基于云的软件等现代应用越来越多地使用SSL/TLS作为其通信基础。强烈建议监视和搜索这些应用程序和服务,以寻找恶意内容和活动。至少,这些应用程序的不断扩大会产生更多关于何时进行战略加密和解密的问题。
以下是消除网络安全盲点的四个建议:
1.盘点并计划增长:评估组织中SSL加密的网络流量组合和数量
2.评估未检查流量的风险:与HR、法律或合规部门的非it同事分享见解并进行协作,从安全、隐私和合规的角度审查和完善已建立的策略,然后创建一个联合行动计划来解决任何漏洞。
3.通过全面的加密流量管理增强您的网络安全基础设施:增强现有的NGFW、IDS/IPS、反病毒、DLP、恶意软件分析(沙箱)和安全分析解决方案的能力,以检测所有威胁-甚至来自以前的加密流量-并相应地处理它们。
4.监视、改进和执行:不断地监视、改进和执行加密应用程序和进出网络的流量的可接受的使用策略