Zum Inhalt springen Weiter zur Suche
Testversion
Blog

7 häufige Missverständnisse über SSL-Verschlüsselung/TLS-Verschlüsselung

Der Umfang des über SSL- (Secure Sockets Layer)/TLS-(Transport Layer Security) Verschlüsselung gesicherten Internetverkehrs steigt täglich in neue Höhen - Schätzungen zufolge verwenden fast 70 Prozent des gesamten Webverkehrs SSL-/TLS-Verschlüsselung und 86 Prozent davon fortgeschrittene Verschlüsselungsmethoden wie Elliptical Curve Cryptography (ECC) und Perfect Forward Secrecy (PFS).

Trotz des potenziellen blinden Flecks, der durch verschlüsselten Datenverkehr entsteht und die Erkennung von Malware und anderen Cyber-Bedrohungen erschwert, entscheiden sich einige Unternehmen dafür, diesen verschlüsselten SSL-Datenverkehr überhaupt nicht zu prüfen. Und warum? Weil es in Bezug auf SSL-verschlüsselten Datenverkehr eine Reihe von Fehleinschätzungen gibt.

Hier trennen wir die Fakten von der Fiktion und informieren über sieben gängige SSL-Fehlwahrnehmungen und die Realität.

1. SSL ist kompliziert, langsam, erfordert viele Ressourcen zur Überprüfung und birgt neue Risiken für Netzwerke.

Heutzutage ist es für SSL-Prozessoren problemlos möglich, weit über 100.000 Verbindungen pro Sekunde (CPS) in einer einzigen Rack-Unit-Appliance zu verarbeiten. Und durch den Einsatz von Anwendungsbereitstellungs- und Server-Lastausgleichstechnologie können Sie die rechenintensive SSL/TLS-Verarbeitung von Webservern auslagern, um eine schnellere Verarbeitung des SSL-Datenverkehrs zu erreichen.

2. Wir erwarten keine Zunahme des gesamten SSL-Verkehrs.

Einige Kunden berichten, dass sich ihr SSL-Datenverkehr im Zuge der Umstellung auf Anwendungen mit hohem Datenverkehr wie Office 365 fast verdoppelt hat. Die Einführung neuer Geschäftstools erfordert ein besseres Verständnis der neuen Anforderungen an Ihr Netzwerk - und ein noch größeres Bedürfnis, den Datenverkehr, der in Ihr Netzwerk gelangt, zu überprüfen.

3. Ich weiß bereits, was mit unserem Netzwerkverkehr passiert.

In Wirklichkeit ist vielen IT-Fachleuten gar nicht bewusst, wie viel verschlüsselter Datenverkehr sich in ihrem Netzwerk befindet, bis sie tatsächlich SSL-/TLS-Verschlüsselungslösungen installieren - insbesondere solche, die andere Protokolle als HTTPS unterstützen und SSL/TLS auf nicht standardmäßigen Ports erkennen können. Die SSL-/TLS-Verschlüsselung in Szenarien mit hohem Durchsatz und hoher Verbindungsrate kann Unternehmen Sicherheit bei ihren E-Mail-Plattformen geben, die effektiv zu einem "Ransomware-Killer " werden können.

4. Ich habe bereits eine Verschlüsselungslösung, brauche also keine spezielle Appliance.

Es stimmt zwar, dass viele All-in-One-Lösungen verschlüsselten Datenverkehr verarbeiten können, aber oft ist damit eine SSL-Leistungssteuer verbunden. Können Sie Sicherheit für Leistung opfern oder umgekehrt? Eine dedizierte Appliance für die SSL-/TLS-Verschlüsselung entlastet Ihre anderen Appliances von den Verarbeitungsanforderungen, so dass Sie nicht unter den SSL-Leistungseinbußen leiden.

5. Sicherheitslösungen verursachen unerwartete Kosten.

Was ist, wenn ich feststelle, dass ich ein zusätzliches IPS, eine NGFW oder einen Web-Proxy benötige, um den gesamten Klartextverkehr zu überprüfen? Muss ich dann eine weitere A10-Appliance kaufen, um diese "neu" eingeführte Funktion zu unterstützen? Nach den anfänglichen A10-Kapitalkosten müssen Kunden nicht für zusätzliche Funktionen wie Server-Lastausgleich zahlen, da dies Teil des lizenzfreien Modells von A10 ist. Mehrere Kunden haben festgestellt, dass sie zusätzliche Sicherheitsplattformen benötigen, um den gesamten SSL/TLS-Klartextverkehr zu überprüfen.

6. Ich muss sie abreißen und ersetzen, wenn ich A10 installieren möchte.

Wir fügen uns nahtlos in das bestehende Netzwerk ein, unabhängig davon, ob es sich um den L2- oder L3-Modus handelt, und ergänzen so die verschiedenen Sicherheitsprodukte, die Sie möglicherweise bereits installiert haben. Da A10 die Entschlüsselungsdienste bereitstellt, müssen sich vorhandene Sicherheitsgeräte wie NGFWs nicht um die Entschlüsselung kümmern und können ihre Inspektionskapazitäten skalieren, was sonst nicht möglich gewesen wäre.

7. Verschlüsselte Daten sind sichere Daten, und die Durchführung eines "break and inspect" gefährdet Ihre Schlüssel.

Um die Entschlüsselung durchzuführen, benötigen Sie einen zusätzlichen Schlüssel, aber woher wissen Sie, dass dieser Schlüssel ausreichend geschützt ist? A10 bietet Kunden die Möglichkeit, ein nach FIPS 140-2 Level 3 validiertes Hardware-Sicherheitsmodul (HSM) einzubauen, um die Schlüssel ohne Leistungseinbußen zu schützen. A10 ermöglicht auch die Integration mit einem Thales nShield Network HSM, das möglicherweise bereits im Netzwerk vorhanden ist. Die HSM-Integration dient der Erkennung und dem Schutz vor Versuchen des physischen Zugriffs, der Verwendung oder der Veränderung des kryptografischen Moduls.

Dies sind nur einige der häufigsten Missverständnisse über SSL-Verschlüsselung/TLS-Verschlüsselung. Erfahren Sie mehr darüber, wie Sie mit A10 Thunder SSLi einen leistungsstarken Einblick in den verschlüsselten Datenverkehr erhalten und potenzielle Bedrohungen stoppen können.