Por que você não pode se dar ao luxo de ignorar a inspeção SSL?
Muitas vezes me perguntam: “Por que devemos implementar a inspeção SSL ? Acabamos de atualizar nossa segurança de inspeção com informações de estado para inspeção profunda. Se algo é criptografado, ele não é criptografado por uma razão, por ser seguro? ”Deixe-me explicar…
No passado, o tráfego de rede era bem comportado. Se você fosse um fornecedor de software e quisesse oferecer um novo aplicativo, teria que se inscrever na IANA e obter uma porta reservada para o seu aplicativo.É chamado de soquete, a combinação de um número de porta e um protocolo como o TCP. Os primeiros firewalls eram filtros de pacotes simples que controlavam o tráfego para um aplicativo controlando o acesso a um soquete. Os firewalls evoluíram para a inspeção com informações de estado, onde você não está apenas controlando quem tem acesso a um soquete, mas também a integridade de uma conexão TCP desde o início de um handshake adequado até o encerramento. Depois que uma conexão é estabelecida, somente esse cliente específico e o aplicativo podem se comunicar.
Todo esse paradigma mudou quando muito mais aplicativos foram desenvolvidos do que as portas disponíveis.Em vez de solicitar um novo soquete com a IANA, os fornecedores de software zonearam no soquete 80 / TCP, que é usado por servidores da Web comuns. Isso também se tornou uma porta conveniente, já que a maioria das diretivas de firewall já permitiria essa porta. Pesquisa recente da Sonicwall sobre redes de clientes mostra que, hoje, mais de 90% de todas as conexões usam essa porta (ou seu primo 443 / tcp). O resto é principalmente mail e DNS, e algum tráfego de voz sobre IP (VoIP). Você pode perguntar: “Se todos estiverem usando esses dois soquetes e eu precisar deixar o soquete aberto porque um cliente pode se sentar em qualquer lugar na Internet (e, nesse caso, um servidor pode ficar em qualquer lugar na nuvem), por quê? ”Exatamente!
A indústria de segurança mudou para uma inspeção profunda. O Sonicwall foi, na verdade, um dos primeiros jogadores e evoluiu de SPI (Stateful Packet Inspection) para DPI (Deep Packet Inspection) há mais de uma década, com muitos fornecedores de segurança tradicionais entrando no bandwagon recentemente. A inspeção profunda não se importa mais com a tomada, preocupa-se com quais dados são transmitidos e se contém conteúdo mal-intencionado. Com o DPI, você pode decidir quais aplicativos passam e não passam pelo seu firewall. É tão granular quanto permitir o Facebook, mas negar "curtir" e faz isso independentemente de qual soquete o aplicativo está usando. O DPI também protege contra conteúdo malicioso, tanto no fluxo de dados quanto nos arquivos incorporados, em um local de rede central.
O que isso tem a ver com a inspeção SSL? SSL (Secure Socket Layer) é a tecnologia de criptografia mais comumente usada na Internet, pois permite que praticamente qualquer cliente construa com qualquer outro servidor uma conexão criptografada, sem construir uma relação de confiança anterior. Assim como a SPI se tornou menos eficaz, o DPI tornou-se menos eficaz nos últimos dois anos. Para que o DPI examine o tráfego, ele não pode ser criptografado. O tráfego criptografado procura um firewall como uma série aleatória de bits e bytes. Se o SPI se tornou, para dizê-lo casualmente, “inútil”, você vê, o mesmo acontece com o DPI neste exato momento. Porque tudo o que um agente mal-intencionado precisa fazer é criptografar a comunicação e fazer o encapsulamento através do firewall, ignorando completamente qualquer política de segurança.
Existem muitas razões pelas quais isso aconteceu durante a noite. Por um lado, os computadores continuavam seguindo a lei de Moore e se tornavam incrivelmente baratos e acessíveis. O malware é frequentemente distribuído de máquinas violadas, como notebooks, smartphones ou até mesmo a Internet das coisas (como o monitor do bebê). Todos esses dispositivos podem distribuir malware criptografado, enquanto o impacto no desempenho desses dispositivos é tão mínimo que o usuário não notará. Outra razão é que, com as revelações de Edward Snowden, muitas empresas de tecnologia encorajaram os provedores de conteúdo a mudar para o tráfego criptografado para praticamente qualquer coisa, a fim de manter a privacidade dos cidadãos, ou de um governo diferente. Agora você adiciona grandes operadores de farms de servidores à mistura, que podem ser todos abusados e (involuntariamente) convertidos em plataformas de distribuição de malware e você terá a tempestade perfeita. O firewall que você “apenas” atualizou de SPI para DPI está a caminho de se tornar redundante quando ficar cego.
O SonicWall chama o SSL-inspection DPI-SSL, que significa Deep Packet Inspection do tráfego criptografado SSL.Em vez do cliente, como o navegador da Web, que estabelece uma conexão criptografada diretamente com um servidor da Web, o DPI-SSL funciona estabelecendo uma conexão criptografada entre o cliente e o firewall SonicWall. O firewall SonicWall estabelece uma conexão criptografada com o servidor para que o firewall SonicWall possa inspecionar o tráfego intermediário. Tudo isso acontece de forma transparente e automática, sem interação do usuário, mas com o conhecimento do usuário para manter a integridade.
Mas agora você pode estar pensando: “Eu acabei de atualizar para inspeção profunda. Agora eu tenho que investir em tecnologia de inspeção SSL? ”Isso é verdade para a maioria dos fornecedores, infelizmente. Mais da metade de todos os fornecedores exigem que você compre uma plataforma dedicada para executar serviços de descriptografia e re-criptografia de SSL. Nós da SonicWall acreditamos que muitos fornecedores não levaram a sério a proteção ao investimento há três anos, quando prometeram proteção ao investimento quando você comprou a solução de inspeção profunda. A SonicWall, como líder do DPI, reconhece a importância da inspeção de SSL, bem como do cliente de investimento já feito no DPI. Por esse motivo, a SonicWall emite licenças de DPI-SSL gratuitamente.
A boa notícia é que o DPI-SSL não é apenas gratuito, mas também incorporado ao seu dispositivo SonicWall Gen-6 TZ, NSA ou Super Massive. Fique atento ao meu próximo blog, no qual discutiremos detalhes técnicos e como você implementa o DPI-SSL em sua rede.
http://www.dereco.com.br/consultoria
NSA6600 Revenda
NSA6600 Cotação
NSA6600 Licenciamento
NSA6600 Suporte
NSA6600 Preço
NSA6600 Representante
NSA6600 CGSS
NSA5600 Revenda
NSA5600 Cotação
NSA5600 Licenciamento
NSA5600 Suporte
NSA5600 Preço
NSA5600 Representante
NSA5600 CGSS
NSA4600 Revenda
NSA4600 Cotação
NSA4600 Licenciamento
NSA4600 Suporte
NSA4600 Preço
NSA4600 Representante
NSA4600 CGSS
NSA3600 Revenda
NSA3600 Cotação
NSA3600 Licenciamento
NSA3600 Suporte
NSA3600 Preço
NSA3600 Representante
NSA3600 CGSS
NSA2650 Revenda
NSA2650 Cotação
NSA2650 Licenciamento
NSA2650 Suporte
NSA2650 Preço
NSA2650 Representante
NSA2650 CGSS
NSA2600 Revenda
NSA2600 Cotação
NSA2600 Licenciamento
NSA2600 Suporte
NSA2600 Preço
Revenda SonicWALL. Adquira o melhor firewall do mercado
Revenda de Firewall SonicWall , melhores preços e condições. Equipe comercial e Técnica especializada.
www.dereco.com.br
(11)4384 4325
A Dereco tecnologia é uma Revenda SonicWALL! A SonicWALL é a empresa líder na área de Segurança da Informação baseada na tecnologia UTM (Unified Threat Management - Gerenciamento Unificado de Ameaças)
Adquira o melhor firewall do mercado
Revenda de Firewall SonicWall , melhores preços e condições. Equipe comercial e Técnica especializada.
SuperMassive 9800
SuperMassive 9600
SuperMassive 9400
SuperMassive 9200
SM 9000 Accessories
NSA 6600
NSA 5600
NSA 4600
NSA 3600
NSA 2650
NSA 2600
NSA 250M
NSA 220
TZ600
TZ500
TZ400
TZ300
SOHO
NSA 2600 Cotação
NSA 2600 Licenciamento
NSA 2600 Suporte
NSA 2600 Preço
NSA 2600 Representante
NSA 2600 CGSS
NSA 250M Revenda
NSA 250M Cotação
NSA 250M Licenciamento
NSA 250M Suporte
NSA 250M Preço
NSA 250M Representante
NSA 250M CGSS
NSA 220 Revenda
NSA 220 Cotação
NSA 220 Licenciamento
NSA 220 Suporte
NSA 220 Preço
NSA 220 Representante
NSA 220 CGSS
TZ600 Revenda
TZ600 Cotação
TZ600 Licenciamento
TZ600 Suporte
TZ600 Preço
TZ600 Representante
TZ600 CGSS
TZ500 Revenda
TZ500 Cotação
TZ500 Licenciamento
TZ500 Suporte
TZ500 Preço
TZ500 Representante
TZ500 CGSS
TZ400 Revenda
TZ400 Cotação
TZ400 Licenciamento
TZ400 Suporte
TZ400 Preço
TZ400 Representante
TZ400 CGSS
TZ300 Revenda
TZ300 Cotação
TZ300 Licenciamento
TZ300 Suporte
TZ300 Preço
TZ300 Representante
TZ300 CGSS
SOHO Revenda
SOHO Cotação
SOHO Licenciamento
SOHO Suporte
SOHO Preço
SOHO Representante
Comentários
Postar um comentário