A10 Networks : Évaluation d’une solution de décryptage TLS/SSL

A10 Networks : Évaluation d’une solution de décryptage TLS/SSL

560 420 2SB - Distributeur à valeur ajoutée - Solutions de Cybersécurité

Le chiffrement est essentiel pour la confidentialité des données, mais il peut également créer des angles morts en matière de sécurité.
Le problème est simple : l’utilisation du cryptage Transport Layer Security (TLS) et Secure Sockets Layer (SSL) peut empêcher les hackers d’espionner votre trafic, mais cela a également le même effet sur vos dispositifs de sécurité, c’est-à-dire qu’il les empêche d’éliminer ou d’identifier le trafic malveillant se cachant dans votre trafic Web crypté.
Cela facilite le travail des hackers notamment pour dissimuler des exploits tels que la livraison de logiciels malveillants, l’extraction ou l’exfiltration de données dans le trafic crypté.
En conséquence, le même cryptage TLS et SSL sur lequel vous comptez, pour protéger la confidentialité de vos données, peut également rendre votre entreprise vulnérable aux violations de données dommageables, aux attaques de ransomware , au cryptojacking., et bien d’autres menaces.
En fait, jusqu’à 46% des attaques de logiciels malveillants utilisent le cryptage dans le cadre de leurs mécanismes de livraison et de communication en 2021.

Un paysage de menaces qui s’intensifie pousse les investissements dans la sécurité à devenir toujours de plus en plus importants jusqu’à atteindre des sommes assez conséquentes : 211 milliards de dollars d’ici 2024 .
Sauf si les entreprises décident de fermer l’angle mort du cryptage, cet investissement ne sera pas en mesure d’assurer une protection complète des actifs numériques.

La solution à l’angle mort TLS / SSL est simple,…, en principe.

Tout ce que vous avez à faire est de déployer une plate-forme pour déchiffrer le trafic TLS / SSL entrant et sortant pour permettre l’inspection par tous vos produits de sécurité qui analysent le trafic réseau, y compris les pare-feu, les systèmes de prévention des intrusions (IPS), la prévention des pertes de données (DLP), la criminalistique, prévention avancée des menaces (ATP), et plus encore.
Une fois cette inspection terminée, le trafic peut être recrypté avant de continuer son chemin.

Cependant, la façon dont le déchiffrement TLS / SSL est mis en œuvre fera toute la différence dans sa capacité à répondre aux exigences croissantes de bande passante TLS / SSL, à répondre aux diverses demandes de déploiement et à permettre la conformité réglementaire.

Répondre aux exigences de performances TLS / SSL actuelles et futures

À mesure que l’utilisation du cryptage TLS / SSL augmente, le volume de trafic crypté augmente plus rapidement que la croissance globale du trafic IP.
Il est important de s’assurer que la plate-forme peut suivre à la fois la bande passante Internet actuelle et les futures exigences de débit SSL, en laissant une marge supplémentaire pour garantir que la plate-forme peut gérer les pics de trafic.
Avec un plus grand nombre de sites utilisant des clés SSL de 2048 bits et 4096 bits à calcul intensif ainsi qu’une cryptographie à courbe elliptique (ECC) complexe , vous devez également tester les vitesses de déchiffrement de la solution avec ces approches.

Répondre aux exigences de conformité

La confidentialité et la conformité réglementaire peuvent constituer des obstacles à l’inspection SSL , obligeant les organisations à faire la distinction entre la protection de la propriété intellectuelle contre les attaques de logiciels malveillants et la violation des droits à la confidentialité de leurs employés et de leurs clients.
Pour répondre aux exigences des réglementations telles que le règlement général sur la protection des données (RGPD) , la loi sur la portabilité et la responsabilité en matière d’assurance-maladie (HIPAA) , la loi fédérale sur la modernisation de la sécurité de l’information (FISMA) , la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) et Sarbanes- Oxley (SOX), les organisations doivent s’assurer que les dossiers bancaires ou médicaux confidentiels ne seront pas déchiffrés ou stockés dans les systèmes de gestion des journaux.
Vous devez également être en mesure de contourner de manière sélective le trafic sensible, tel que le trafic vers les sites bancaires et de soins de santé, pour éviter de déchiffrer par inadvertance les données réglementées des clients ou des patients.
Les pistes d’audit et les journaux détaillés sont essentiels pour que les incidents de sécurité puissent être tracés.

Optimisation de la disponibilité et de la capacité globale de votre infrastructure de sécurité

Si votre réseau et votre infrastructure de sécurité tombent en panne, votre entreprise risque non seulement de perdre des revenus, mais elle est également plus vulnérable aux hackers et aux attaques de logiciels malveillants.
Un déchiffrement TLS/SSL peut aider à réduire ce risque en maximisant la disponibilité et la capacité globale de vos dispositifs de sécurité.
Par exemple, l’analyse du trafic réseau pour les cybermenaces peut être une tâche gourmande en ressources ; les pare-feu ont souvent du mal à répondre aux demandes du réseau lorsque plusieurs fonctionnalités de sécurité telles que l’IPS, le filtrage d’URL et l’inspection antivirus sont activées.
Votre solution TLS/SSL peut alléger la pression en déchargeant le traitement TLS/SSL de ces appareils afin de maximiser leur temps de disponibilité et leurs performances.
L’équilibrage de charge :Cette fonctionnalité peut vous aider à faire évoluer les déploiements de sécurité en acheminant le trafic pour une efficacité optimale, en détectant et en acheminant les périphériques de sécurité défaillants.

Pour une discussion détaillée des critères de sélection essentiels pour un décryptage TLS/SSL, lisez l’eBook , Le guide ultime du décryptage TLS/SSL : Six fonctionnalités à prendre en compte lors de l’évaluation des solutions de décryptage TLS/SSL.

« En conséquence, le même cryptage TLS / SSL sur lequel vous comptez, pour protéger la confidentialité peut également rendre votre entreprise vulnérable aux hackers et aux attaques de logiciels malveillants, endommageant les violations de données, les attaques de ransomware, le cryptojacking et d’autres menaces. »

Source : A10 Networks

Pour plus d’informations concernant la solution A10 Networks