Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

SSL

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen. Obwohl viele Firewalls und Lösungen zum Schutz vor Bedrohungen SSL-Verkehr entschlüsseln können, sind sie nicht in der Lage, mit den rasant wachsenden Entschlüsselungsanforderungen Schritt zu halten.

Gelingt es Cyberkriminellen, in das System eines Unternehmens einzudringen, kann dies Ausfallzeiten, entgangene Umsätze, negative Kundenreaktionen und den Verlust geistigen Eigentums zur Folge haben. Darüber hinaus verursachen die Behebung der Sicherheitsverletzungen und die Wiederherstellung des geschädigten Rufs hohe Kosten. Ohne SSL-Inspektion sind Unternehmen angreifbar. Hacker, die ihre Machenschaften hinter verschlüsseltem Datenverkehr verbergen, können unentdeckt in die Netzwerke eindringen, Malware installieren und Daten an mehreren Endpunkten stehlen.

Die wirksame Abwehr von Schadcode in verschlüsseltem Verkehr ist eine dedizierte SSL-Inspektionsplattform, die die folgenden sechs entscheidenden Anforderungen erfüllt. Bei der Bewertung möglicher SSL-Lösungen sollten Unternehmen vor allem auf Kriterien wie Performance, Compliance, Verfügbarkeit und Sicherheit achten. Eine effektive SSL-Überwachungsplattform zeichnet sich durch folgende Leistungsmerkmale aus:

1. SSL-Performance-Anforderungen erfüllen

Performance ist entscheidend bei der Auswahl jeder neuen Lösung für Unternehmen. Dies gilt jedoch insbesondere, wenn die Lösung mit ständig zunehmender Auslastung Schritt halten muss.

Performance-Anforderungen einer SSL-Überwachung:

  • Test der SSL-Überwachungsgeschwindigkeit mit 2048-Bit- und 4096-Bit-SSL-Schlüsseln
    • Evaluation des Datenverkehrs, der zur Verschlüsselung den Elliptic Curve Diffie-Hellmann-Algorithmus nutzt
  • Plattform muss Durchsatzanforderungen erfüllen und zusätzlichen Spielraum für Spitzenbelastungen bieten

2. Compliance-Vorgaben einhalten

Mit lokalen Gesetzen zum Datenschutz wie Vorschriften zu HIPAA oder SOX und dem Electronic Communications Privacy Act (ECPA) stehen Unternehmen heute vor der Herausforderung, zahlreiche verschiedene Compliance-Standards erfüllen zu müssen. Die Einhaltung dieser Gesetze bedeutet, dass viele Unternehmen – beispielsweise aus der Finanz- oder Gesundheitsbranche – vertraulichen Datenverkehr passieren lassen müssen.

Um Compliance-Vorgaben zu erfüllen und gleichzeitig SSL-Datenverkehr zu inspizieren, sollten IT-Sicherheitsteams nach Plattformen suchen, die folgende Aktivitäten durchführen können:

  • Webverkehr nach Typ kategorisieren und sicherstellen, dass vertrauliche Daten, die auf Websites von Banken und dem Gesundheitswesen weitergeleitet werden, verschlüsselt bleiben
  • Automatisch aktualisierte und manuell definierte URL-Bypasslisten unterstützen

3. Komplexe Installationsanforderungen unterstützen

Bei dem Versuch, alle wesentlichen Sicherheitsaspekte abzudecken, installieren die meisten Unternehmen ein breites Spektrum an Sicherheitsgeräten verschiedener Anbieter. Plattformen zur SSL-Überwachung sollten Datenverkehr für all diese Geräte entschlüsseln können.

  • Ausgehenden Internetverkehr und auf Unternehmensserver eingehenden Verkehr entschlüsseln
  • Datenverkehr auf intelligente Weise mit Advanced Traffic Steering auf verschiedene Security-Geräte routen
  • Integrierbar in verschiedene Sicherheitslösungen von führenden Anbietern sein

4. Verfügbarkeit und Kapazität der Sicherheitsinfrastruktur maximieren

Die Sicherheitsinfrastruktur muss betriebsbereit und vollständig verfügbar sein, um Cyberangriffe wirksam abzuwehren und unrechtmäßige Datenabflüsse zu verhindern. Bei einem Ausfall von Sicherheitsinfrastrukturen bleiben Bedrohungen möglicherweise unentdeckt, was zu verheerenden Angriffen, Umsatzverlusten und einer Rufschädigung der Marke führen kann. Eine effektive SSL-Inspektionsplattform sollte das Angriffsrisiko senken, indem sie die Verfügbarkeit der bestehenden Sicherheitsinfrastruktur maximiert. Leistungsmerkmale einer guten Plattform sind:

  • Skalierbarkeit von Sicherheitsinstallationen mit Lastverteilung
  • Vermeidung von Netzwerkausfällen durch Erkennen und Umgehen von ausgefallenen Sicherheitssystemen
  • Unterstützung moderner Überwachungstechnologien, um Netzwerk- oder Anwendungsfehler schnell zu identifizieren

5. SSL-Zertifikate und -Schlüssel sicher verwalten

SSL-Zertifikate und -Schlüssel bilden die Grundlage für die Vertraulichkeit von Daten in verschlüsselter Kommunikation. Bei einer erfolgreichen Infektion kann der Angreifer Daten entwenden und missbrauchen. Damit SSL-Überwachungsplattformen eingehenden und ausgehenden SSL-Verkehr sichtbar machen können, müssen sie Hunderte oder Tausende von SSL-Zertifikaten und -Schlüsseln sicher verwalten können. Eine effektive SSL-Inspektionsplattform sollte folgende Leistungsmerkmale bieten:

  • Schutz vor SSL-Schlüsseln, die auf der SSL-Überwachungsplattform gespeichert sind
  • Integration mit Drittanbieterlösungen zur SSL-Zertifikatsverwaltung, die Zertifikate erkennen und kontrollieren
  • Unterstützung für die Schlüsselverwaltung nach FIPS 140-2 Level 2 und Level 3

6. Entschlüsseln des gesamten, standardkonform verschlüsselten Datenverkehrs

Nicht nur das Volumen von verschlüsseltem Datenverkehr nimmt kontinuierlich zu, sondern auch die Komplexität der Verschlüsselung. Methoden wie 4096-Bit-SSL-Schlüssel, Chiffren auf Basis elliptischer Kurven, Perfect Forward Secrecy (PFS) und weitere werden eingesetzt, um Schutz vor neugierigen Blicken zu bieten. Um mit dieser Entwicklung Schritt zu halten, müssen SSL-Überwachungsplattformen folgende Leistungsmerkmale aufweisen:

  • Unterstützung von 4096-Bit-SSL-Schlüssellängen und modernen SSL- und TLS-Chiffren
  • Entschlüsselung aller Daten, einschließlich SSL-Neuübertragungen
  • Benachrichtigung bei fehlgeschlagener Entschlüsselung

www.a10networks.com
 

GRID LIST
DSGVO

Wie weit sind Unternehmen wirklich in Bezug auf die DSGVO?

Noch vor wenigen Monaten beherrschte vor allem ein Thema die Geschäftswelt: die neue…
Compliance

Compliance: Firmen erst durch Schaden klug

Compliance ist bei kleinen und mittleren Unternehmen (KMU) nach wie vor ein…
Fitness App

Weitere Fitness-App mangelhaft: Unverschlüsselte Übertragung von Standortdaten

Als Reaktion auf die Anfang des Jahres stark in die Kritik geratenen Fitness-Apps hat das…
Server

Was ist Server Name Indication (SNI)?

Mit der Server Name Indication (SNI) kann ein Server mehrere TLS-Zertifikate für…
Matthias Stauch

DSGVO: personenbezogene Daten nur verschlüsselt übermitteln

Die DSGVO fordert Unternehmen dazu auf personenbezogene Daten zu schützen. Welche…
Datenschutz Superheld

Was macht einen guten Datenschutzbeauftragen aus?

Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer…
Smarte News aus der IT-Welt