Сигурност

3 начина за наблюдение на шифрован мрежов трафик за злонамерена дейност

CIO Media

Лари Селтцер, CSO 

От години експертите по сигурност настояват за шифроване на целия мрежов трафик. Те имат право: Превръщането на защитената конфигурация в конфигурация по подразбиране е очевидно добра идея. Както стандартите, така и продуктите за извършване на шифроване са много зрели. Няма причина да не се прави!

Е, не изцяло. Както всичко друго в инженеринга, шифрованият трафик има някои недостатъци. Най-големият е, че прави мрежовия трафик по-непрозрачен за вашите собствени хора по сигурността и за системите за наблюдение. Как тогава ще проверите мрежовия трафик за зловредни програми и проблемно съдържание?

 

Краткият отговор е, че не можете. “Проверка на пакети в дълбочина” не е опция. По-дългият отговор е, че можете да проверявате трафик в крайните точки, където се извършват шифроване и дешифроване, и че можете да научите много от метаданните на мрежовия трафик, т.е. от информацията в заглавните блокове, които казват на мрежата откъде идва пакетът и къде трябва да отиде.

Според Cisco шифрованият трафик се е увеличил почти двойно - от 21% през 2015 г. до 40% през 2016 г. Процентът на шифрования вътрешен трафик на предприятието със сигурност расте бързо, тъй като корпоративни продукти като Microsoft Exchange все по-често са конфигурирани по подразбиране да шифроват целия трафик.

За да прочетете цялата статия, е нужен абонамент.


X