Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

SSL

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen. Obwohl viele Firewalls und Lösungen zum Schutz vor Bedrohungen SSL-Verkehr entschlüsseln können, sind sie nicht in der Lage, mit den rasant wachsenden Entschlüsselungsanforderungen Schritt zu halten.

Gelingt es Cyberkriminellen, in das System eines Unternehmens einzudringen, kann dies Ausfallzeiten, entgangene Umsätze, negative Kundenreaktionen und den Verlust geistigen Eigentums zur Folge haben. Darüber hinaus verursachen die Behebung der Sicherheitsverletzungen und die Wiederherstellung des geschädigten Rufs hohe Kosten. Ohne SSL-Inspektion sind Unternehmen angreifbar. Hacker, die ihre Machenschaften hinter verschlüsseltem Datenverkehr verbergen, können unentdeckt in die Netzwerke eindringen, Malware installieren und Daten an mehreren Endpunkten stehlen.

Die wirksame Abwehr von Schadcode in verschlüsseltem Verkehr ist eine dedizierte SSL-Inspektionsplattform, die die folgenden sechs entscheidenden Anforderungen erfüllt. Bei der Bewertung möglicher SSL-Lösungen sollten Unternehmen vor allem auf Kriterien wie Performance, Compliance, Verfügbarkeit und Sicherheit achten. Eine effektive SSL-Überwachungsplattform zeichnet sich durch folgende Leistungsmerkmale aus:

1. SSL-Performance-Anforderungen erfüllen

Performance ist entscheidend bei der Auswahl jeder neuen Lösung für Unternehmen. Dies gilt jedoch insbesondere, wenn die Lösung mit ständig zunehmender Auslastung Schritt halten muss.

Performance-Anforderungen einer SSL-Überwachung:

  • Test der SSL-Überwachungsgeschwindigkeit mit 2048-Bit- und 4096-Bit-SSL-Schlüsseln
    • Evaluation des Datenverkehrs, der zur Verschlüsselung den Elliptic Curve Diffie-Hellmann-Algorithmus nutzt
  • Plattform muss Durchsatzanforderungen erfüllen und zusätzlichen Spielraum für Spitzenbelastungen bieten

2. Compliance-Vorgaben einhalten

Mit lokalen Gesetzen zum Datenschutz wie Vorschriften zu HIPAA oder SOX und dem Electronic Communications Privacy Act (ECPA) stehen Unternehmen heute vor der Herausforderung, zahlreiche verschiedene Compliance-Standards erfüllen zu müssen. Die Einhaltung dieser Gesetze bedeutet, dass viele Unternehmen – beispielsweise aus der Finanz- oder Gesundheitsbranche – vertraulichen Datenverkehr passieren lassen müssen.

Um Compliance-Vorgaben zu erfüllen und gleichzeitig SSL-Datenverkehr zu inspizieren, sollten IT-Sicherheitsteams nach Plattformen suchen, die folgende Aktivitäten durchführen können:

  • Webverkehr nach Typ kategorisieren und sicherstellen, dass vertrauliche Daten, die auf Websites von Banken und dem Gesundheitswesen weitergeleitet werden, verschlüsselt bleiben
  • Automatisch aktualisierte und manuell definierte URL-Bypasslisten unterstützen

3. Komplexe Installationsanforderungen unterstützen

Bei dem Versuch, alle wesentlichen Sicherheitsaspekte abzudecken, installieren die meisten Unternehmen ein breites Spektrum an Sicherheitsgeräten verschiedener Anbieter. Plattformen zur SSL-Überwachung sollten Datenverkehr für all diese Geräte entschlüsseln können.

  • Ausgehenden Internetverkehr und auf Unternehmensserver eingehenden Verkehr entschlüsseln
  • Datenverkehr auf intelligente Weise mit Advanced Traffic Steering auf verschiedene Security-Geräte routen
  • Integrierbar in verschiedene Sicherheitslösungen von führenden Anbietern sein

4. Verfügbarkeit und Kapazität der Sicherheitsinfrastruktur maximieren

Die Sicherheitsinfrastruktur muss betriebsbereit und vollständig verfügbar sein, um Cyberangriffe wirksam abzuwehren und unrechtmäßige Datenabflüsse zu verhindern. Bei einem Ausfall von Sicherheitsinfrastrukturen bleiben Bedrohungen möglicherweise unentdeckt, was zu verheerenden Angriffen, Umsatzverlusten und einer Rufschädigung der Marke führen kann. Eine effektive SSL-Inspektionsplattform sollte das Angriffsrisiko senken, indem sie die Verfügbarkeit der bestehenden Sicherheitsinfrastruktur maximiert. Leistungsmerkmale einer guten Plattform sind:

  • Skalierbarkeit von Sicherheitsinstallationen mit Lastverteilung
  • Vermeidung von Netzwerkausfällen durch Erkennen und Umgehen von ausgefallenen Sicherheitssystemen
  • Unterstützung moderner Überwachungstechnologien, um Netzwerk- oder Anwendungsfehler schnell zu identifizieren

5. SSL-Zertifikate und -Schlüssel sicher verwalten

SSL-Zertifikate und -Schlüssel bilden die Grundlage für die Vertraulichkeit von Daten in verschlüsselter Kommunikation. Bei einer erfolgreichen Infektion kann der Angreifer Daten entwenden und missbrauchen. Damit SSL-Überwachungsplattformen eingehenden und ausgehenden SSL-Verkehr sichtbar machen können, müssen sie Hunderte oder Tausende von SSL-Zertifikaten und -Schlüsseln sicher verwalten können. Eine effektive SSL-Inspektionsplattform sollte folgende Leistungsmerkmale bieten:

  • Schutz vor SSL-Schlüsseln, die auf der SSL-Überwachungsplattform gespeichert sind
  • Integration mit Drittanbieterlösungen zur SSL-Zertifikatsverwaltung, die Zertifikate erkennen und kontrollieren
  • Unterstützung für die Schlüsselverwaltung nach FIPS 140-2 Level 2 und Level 3

6. Entschlüsseln des gesamten, standardkonform verschlüsselten Datenverkehrs

Nicht nur das Volumen von verschlüsseltem Datenverkehr nimmt kontinuierlich zu, sondern auch die Komplexität der Verschlüsselung. Methoden wie 4096-Bit-SSL-Schlüssel, Chiffren auf Basis elliptischer Kurven, Perfect Forward Secrecy (PFS) und weitere werden eingesetzt, um Schutz vor neugierigen Blicken zu bieten. Um mit dieser Entwicklung Schritt zu halten, müssen SSL-Überwachungsplattformen folgende Leistungsmerkmale aufweisen:

  • Unterstützung von 4096-Bit-SSL-Schlüssellängen und modernen SSL- und TLS-Chiffren
  • Entschlüsselung aller Daten, einschließlich SSL-Neuübertragungen
  • Benachrichtigung bei fehlgeschlagener Entschlüsselung

www.a10networks.com
 

GRID LIST
E-Mail Security

E-Mail-Verschlüsselung mit PGP ist nicht sicher

In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf:…
Datensicherheit Erdkugel

Wer seine Daten nicht schützt, wird zum Verlierer

Die Gefahren im neuen digitalen Zeitalter wachsen, neue „Spielregeln“ verändern die Welt.…
DSGVO Last

Innovationsbremse DSGVO: Hemmnis für europäische Start-Ups

Vor rund einem Jahr ist die zweijährige Übergangsfrist der Datenschutzgrundverordnung…
Passwort

Datenklau 2019: Passwort-Manager schützen vor Hacker-Angriffen

Das Thema Datenklau ist durch den vor Kurzem öffentlich gewordenen Leak von Politiker-…
Schloss vor Tastatur

E-Mail-Verschlüsselung für jeden

Reddcrypt soll E-Mails ganz einfach verschlüsseln, auf jedem Endgerät, mit jeder…
DSGVO

Nach einem Jahr DSGVO sind noch viele Unternehmen unsicher

Am 25. Mai gilt die DSGVO seit einem Jahr in allen EU-Mitgliedstaaten. In dieser Zeit…