Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

SSL

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen. Obwohl viele Firewalls und Lösungen zum Schutz vor Bedrohungen SSL-Verkehr entschlüsseln können, sind sie nicht in der Lage, mit den rasant wachsenden Entschlüsselungsanforderungen Schritt zu halten.

Gelingt es Cyberkriminellen, in das System eines Unternehmens einzudringen, kann dies Ausfallzeiten, entgangene Umsätze, negative Kundenreaktionen und den Verlust geistigen Eigentums zur Folge haben. Darüber hinaus verursachen die Behebung der Sicherheitsverletzungen und die Wiederherstellung des geschädigten Rufs hohe Kosten. Ohne SSL-Inspektion sind Unternehmen angreifbar. Hacker, die ihre Machenschaften hinter verschlüsseltem Datenverkehr verbergen, können unentdeckt in die Netzwerke eindringen, Malware installieren und Daten an mehreren Endpunkten stehlen.

Die wirksame Abwehr von Schadcode in verschlüsseltem Verkehr ist eine dedizierte SSL-Inspektionsplattform, die die folgenden sechs entscheidenden Anforderungen erfüllt. Bei der Bewertung möglicher SSL-Lösungen sollten Unternehmen vor allem auf Kriterien wie Performance, Compliance, Verfügbarkeit und Sicherheit achten. Eine effektive SSL-Überwachungsplattform zeichnet sich durch folgende Leistungsmerkmale aus:

1. SSL-Performance-Anforderungen erfüllen

Performance ist entscheidend bei der Auswahl jeder neuen Lösung für Unternehmen. Dies gilt jedoch insbesondere, wenn die Lösung mit ständig zunehmender Auslastung Schritt halten muss.

Performance-Anforderungen einer SSL-Überwachung:

  • Test der SSL-Überwachungsgeschwindigkeit mit 2048-Bit- und 4096-Bit-SSL-Schlüsseln
    • Evaluation des Datenverkehrs, der zur Verschlüsselung den Elliptic Curve Diffie-Hellmann-Algorithmus nutzt
  • Plattform muss Durchsatzanforderungen erfüllen und zusätzlichen Spielraum für Spitzenbelastungen bieten

2. Compliance-Vorgaben einhalten

Mit lokalen Gesetzen zum Datenschutz wie Vorschriften zu HIPAA oder SOX und dem Electronic Communications Privacy Act (ECPA) stehen Unternehmen heute vor der Herausforderung, zahlreiche verschiedene Compliance-Standards erfüllen zu müssen. Die Einhaltung dieser Gesetze bedeutet, dass viele Unternehmen – beispielsweise aus der Finanz- oder Gesundheitsbranche – vertraulichen Datenverkehr passieren lassen müssen.

Um Compliance-Vorgaben zu erfüllen und gleichzeitig SSL-Datenverkehr zu inspizieren, sollten IT-Sicherheitsteams nach Plattformen suchen, die folgende Aktivitäten durchführen können:

  • Webverkehr nach Typ kategorisieren und sicherstellen, dass vertrauliche Daten, die auf Websites von Banken und dem Gesundheitswesen weitergeleitet werden, verschlüsselt bleiben
  • Automatisch aktualisierte und manuell definierte URL-Bypasslisten unterstützen

3. Komplexe Installationsanforderungen unterstützen

Bei dem Versuch, alle wesentlichen Sicherheitsaspekte abzudecken, installieren die meisten Unternehmen ein breites Spektrum an Sicherheitsgeräten verschiedener Anbieter. Plattformen zur SSL-Überwachung sollten Datenverkehr für all diese Geräte entschlüsseln können.

  • Ausgehenden Internetverkehr und auf Unternehmensserver eingehenden Verkehr entschlüsseln
  • Datenverkehr auf intelligente Weise mit Advanced Traffic Steering auf verschiedene Security-Geräte routen
  • Integrierbar in verschiedene Sicherheitslösungen von führenden Anbietern sein

4. Verfügbarkeit und Kapazität der Sicherheitsinfrastruktur maximieren

Die Sicherheitsinfrastruktur muss betriebsbereit und vollständig verfügbar sein, um Cyberangriffe wirksam abzuwehren und unrechtmäßige Datenabflüsse zu verhindern. Bei einem Ausfall von Sicherheitsinfrastrukturen bleiben Bedrohungen möglicherweise unentdeckt, was zu verheerenden Angriffen, Umsatzverlusten und einer Rufschädigung der Marke führen kann. Eine effektive SSL-Inspektionsplattform sollte das Angriffsrisiko senken, indem sie die Verfügbarkeit der bestehenden Sicherheitsinfrastruktur maximiert. Leistungsmerkmale einer guten Plattform sind:

  • Skalierbarkeit von Sicherheitsinstallationen mit Lastverteilung
  • Vermeidung von Netzwerkausfällen durch Erkennen und Umgehen von ausgefallenen Sicherheitssystemen
  • Unterstützung moderner Überwachungstechnologien, um Netzwerk- oder Anwendungsfehler schnell zu identifizieren

5. SSL-Zertifikate und -Schlüssel sicher verwalten

SSL-Zertifikate und -Schlüssel bilden die Grundlage für die Vertraulichkeit von Daten in verschlüsselter Kommunikation. Bei einer erfolgreichen Infektion kann der Angreifer Daten entwenden und missbrauchen. Damit SSL-Überwachungsplattformen eingehenden und ausgehenden SSL-Verkehr sichtbar machen können, müssen sie Hunderte oder Tausende von SSL-Zertifikaten und -Schlüsseln sicher verwalten können. Eine effektive SSL-Inspektionsplattform sollte folgende Leistungsmerkmale bieten:

  • Schutz vor SSL-Schlüsseln, die auf der SSL-Überwachungsplattform gespeichert sind
  • Integration mit Drittanbieterlösungen zur SSL-Zertifikatsverwaltung, die Zertifikate erkennen und kontrollieren
  • Unterstützung für die Schlüsselverwaltung nach FIPS 140-2 Level 2 und Level 3

6. Entschlüsseln des gesamten, standardkonform verschlüsselten Datenverkehrs

Nicht nur das Volumen von verschlüsseltem Datenverkehr nimmt kontinuierlich zu, sondern auch die Komplexität der Verschlüsselung. Methoden wie 4096-Bit-SSL-Schlüssel, Chiffren auf Basis elliptischer Kurven, Perfect Forward Secrecy (PFS) und weitere werden eingesetzt, um Schutz vor neugierigen Blicken zu bieten. Um mit dieser Entwicklung Schritt zu halten, müssen SSL-Überwachungsplattformen folgende Leistungsmerkmale aufweisen:

  • Unterstützung von 4096-Bit-SSL-Schlüssellängen und modernen SSL- und TLS-Chiffren
  • Entschlüsselung aller Daten, einschließlich SSL-Neuübertragungen
  • Benachrichtigung bei fehlgeschlagener Entschlüsselung

www.a10networks.com
 

GRID LIST
Tb W190 H80 Crop Int F1f72fabd46e97adb1d88019d7eccd85

Fünf Passwort-Alternativen der Zukunft

Der Welt-Passwort-Tag findet jedes Jahr am ersten Donnerstag im Mai statt. Er ruft dazu…
Tb W190 H80 Crop Int 3beed8ea8d39bc9de7fa829bffb574e8

Facebook bereitet sich auf Milliardenstrafe vor

Facebook rechnet damit, dass die jüngsten Datenschutz-Skandale das Online-Netzwerk bis zu…
Tb W190 H80 Crop Int D73172c157619fcd091d7b77a237b45c

Warum fast jede Datenschutzverletzung ein „Insider Job“ ist

Neben vielen anderen Formen von Cyberkriminalität sind auch eher schlicht gestrickte…
GDPR Concept

E-Mail-Kommunikation gemäß DSGVO – aber bitte verschlüsselt

Die E-Mail ist das beliebteste Kommunikationsmittel in Unternehmen. Jeden Tag gehen hier…
Tb W190 H80 Crop Int 572a4c67eb285d3ea59f2c45c09865f3

Polizei-Bodycams: Wohin mit den Aufnahmen?

Körperkameras, sogenannte Bodycams, sollen die Sicherheit bei Polizeieinsätzen erhöhen…
Sprachsteuerung

Alexa, Siri und Co: Mehr Datenschutz für Dialoge der Nutzer

Sprachdialogsysteme wie Alexa und Siri sind inzwischen große Hilfen zum Beispiel bei der…