Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Evaluierung einer TLS/SSL-Entschlüsselungslösung

Verschlüsselung ist für den Datenschutz unerlässlich, kann aber auch zu Sicherheitslücken führen. Das Problem ist einfach: Die Verwendung von Transport Layer Security (TLS) und Secure Sockets Layer (SSL) -Verschlüsselung kann Hacker davon abhalten, Ihren Datenverkehr auszuspionieren, aber sie hat auch den gleichen Effekt auf Ihre Sicherheitsgeräte, d. h. sie hindert sie daran, bösartigen Datenverkehr, der sich in Ihrem verschlüsselten Webverkehr versteckt, auszusortieren. Dies macht es Hackern allzu leicht, Exploits wie die Auslieferung von Malware oder die Extraktion oder Exfiltration von Daten im verschlüsselten Datenverkehr zu verstecken. Folglich kann dieselbe TLS- und SSL-Verschlüsselung, auf die Sie sich zum Schutz Ihrer Privatsphäre verlassen, Ihr Unternehmen auch anfällig für schädliche Datenverletzungen, Ransomware-Angriffe, Cryptojacking und andere Bedrohungen machen. Tatsächlich werden im Jahr 2021 bereits 46 Prozent der Malware-Angriffe Verschlüsselung als Teil ihrer Übermittlungs- und Kommunikationsmechanismen nutzen.

Eine sich verschärfende Bedrohungslage treibt die Sicherheitsinvestitionen in schwindelerregende Höhen - 211 Milliarden Dollar bis 2024. Doch wenn Unternehmen den blinden Fleck bei der Verschlüsselung nicht schließen, werden diese Investitionen nicht ausreichen, um einen umfassenden Schutz für digitale Werte zu gewährleisten.

Die Lösung für den blinden Fleck bei TLS/SSL ist im Prinzip ganz einfach. Sie müssen lediglich eine Plattform zur Entschlüsselung des ein- und ausgehenden TLS/SSL-Verkehrs bereitstellen , um eine Überprüfung durch alle Ihre Sicherheitsprodukte zu ermöglichen, die den Netzwerkverkehr analysieren, einschließlich Firewalls, Intrusion-Prevent-Systeme (IPS), Data Loss Prevention (DLP), Forensik, Advanced Threat Prevention (ATP) und mehr. Sobald diese Prüfung abgeschlossen ist, kann der Datenverkehr wieder verschlüsselt werden, bevor er seinen Weg fortsetzt.

Die Art und Weise, wie die TLS/SSL-Entschlüsselung implementiert wird, ist jedoch ausschlaggebend für die Fähigkeit, mit den steigenden Anforderungen an die TLS/SSL-Bandbreite Schritt zu halten, verschiedene Einsatzanforderungen zu erfüllen und die Einhaltung gesetzlicher Vorschriften zu ermöglichen.

Erfüllung aktueller und zukünftiger TLS/SSL-Leistungsanforderungen

Mit der zunehmenden Verwendung von TLS/SSL-Verschlüsselung steigt das Volumen des verschlüsselten Datenverkehrs schneller als der IP-Datenverkehr insgesamt. Es ist wichtig sicherzustellen, dass die Plattform sowohl mit der aktuellen Internet-Bandbreite als auch mit den zukünftigen SSL-Durchsatzanforderungen Schritt halten kann und zusätzlichen Spielraum bietet, um sicherzustellen, dass die Plattform Verkehrsspitzen bewältigen kann. Da immer mehr Websites rechenintensive 2048-Bit- und 4096-Bit-SSL-Schlüssel zusammen mit komplexer Elliptic-Curve-Kryptografie (ECC) verwenden, sollten Sie auch die Entschlüsselungsgeschwindigkeit der Lösung mit diesen Ansätzen testen.

Erfüllung der Compliance-Anforderungen

Die Einhaltung von Datenschutz- und anderen Vorschriften kann die SSL-Inspektion erschweren und zwingt Unternehmen dazu, auf einem schmalen Grat zwischen dem Schutz des geistigen Eigentums vor Malware-Angriffen und der Verletzung der Datenschutzrechte ihrer Mitarbeiter und Kunden zu wandeln. Um die Anforderungen von Vorschriften wie der General Data Protection Regulation (GDPR), dem Health Insurance Portability and Accountability Act (HIPAA), dem Federal Information Security Modernization Act (FISMA), dem Payment Card Industry Data Security Standard (PCI DSS) und Sarbanes-Oxley (SOX) zu erfüllen, müssen Unternehmen sicherstellen, dass vertrauliche Bank- oder Gesundheitsdaten nicht entschlüsselt oder in Log-Management-Systemen gespeichert werden. Sie sollten auch in der Lage sein, sensiblen Datenverkehr, wie z. B. Datenverkehr zu Bank- und Gesundheits-Websites, selektiv zu umgehen, um eine versehentliche Entschlüsselung von regulierten Kunden- oder Patientendaten zu vermeiden. Prüfpfade und detaillierte Protokolle sind unerlässlich, damit Sicherheitsvorfälle zurückverfolgt werden können.

Maximierung der Betriebszeit und Gesamtkapazität Ihrer Sicherheitsinfrastruktur

Wenn Ihr Netzwerk und Ihre Sicherheitsinfrastruktur ausfallen, besteht für Ihr Unternehmen nicht nur die Gefahr von Umsatzeinbußen, sondern es ist auch anfälliger für Hacker- und Malware-Angriffe. Eine TLS/SSL-Entschlüsselung kann dazu beitragen, dieses Risiko zu verringern, indem sie die Verfügbarkeit und Gesamtkapazität Ihrer Sicherheitsgeräte maximiert. Die Analyse des Netzwerkverkehrs auf Bedrohungen durch Hacker kann eine ressourcenintensive Aufgabe sein. Firewalls haben oft Mühe, mit den Netzwerkanforderungen Schritt zu halten, wenn mehrere Sicherheitsfunktionen wie IPS, URL-Filterung und Virenprüfung aktiviert sind. Ihre TLS/SSL-Lösung kann die Belastung verringern, indem sie die TLS/SSL-Verarbeitung von diesen Geräten auslagert, um deren Betriebszeit und Leistung zu maximieren. Lastausgleichsfunktionen können Ihnen bei der Skalierung von Sicherheitsimplementierungen helfen, indem sie den Datenverkehr für eine optimale Effizienz leiten und ausgefallene Sicherheitsgeräte erkennen und umgehen.

Kategorien:


Babur Khan
|
September 29, 2021

Babur Nawaz Khan ist Senior Product Marketing Manager bei A10 Networks. Er ist verantwortlich für A10's Enterprise Security und DDoS Protection Lösungen. Zuvor war er... Mehr lesen

Der ultimative Leitfaden zur TLS/SSL-Entschlüsselung: Sechs Merkmale, die bei der Bewertung von TLS/SSL-Entschlüsselungslösungen zu berücksichtigen sind

E-Book herunterladen