Paquetes cifrados y visibilidad del tráfico cifrado

Conozca sus opciones

SECCIÓN 3

El crecimiento del tráfico SSL/TLS ha obligado a las organizaciones a encontrar soluciones que permitan que sus redes y aplicações respondan a las crecientes demandas de cifrado generalizado. 

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

NO HACER NADA ES UNA RECETA PARA EL DESASTRE

Muchas organizaciones no están equipadas para detectar malware oculto en el tráfico cifrado utilizando su pila de seguridad existente. Sin embargo, como los atacantes ocultan cada vez más su código malicioso en el tráfico que los dispositivos de seguridad no pueden ver, la opción de no hacer nada es una receta para el desastre. También desperdicia el dinero gastado en herramientas de inspección y el esfuerzo dedicado a mantenerlas. A primera vista, parece que hay varias opciones, pero sólo una de ellas es verdaderamente efectiva.

01  |  ¿Descifrar todo?

Antes de que la privacidad del usuario se convirtiera en un tema popular, muchas organizaciones terminaban SSL/TLS en su punto de ingreso y dejaban que todo fluyera libremente en texto sin cifrar dentro de sus centros de datos.

Ahora que el RGPD y otras regulaciones están en vigor, y la privacidad está en las noticias debido a violaciones y abusos de alto perfil, esta ya no es una opción viable. Dependiendo de los tipos de datos que recopile y su jurisdicción correspondiente, puede estar sujeto a diversas leyes y regulaciones de privacidad.

02 | Configurar una zona de descifrado

Algunos equipos de seguridad configuran una zona de descifrado (espacio de aire), donde descifran el tráfico entrante y/o saliente antes de pasarlo a través de una cadena de herramientas de inspección de seguridad y luego volver a cifrarlo.

Esta solución al menos descubre malware oculto, pero crea complejidad de enrutamiento y dificulta cambiar la arquitectura. Además, pueden producirse cortes catastróficos cuando fallan los dispositivos de seguridad en línea.

03  |  Orquestación

La orquestación es la opción más efectiva. Al aplicar el descifrado basado en políticas y la dirección del tráfico tanto a su tráfico entrante como saliente, puede dirigir la orquestación de sus dispositivos de seguridad como un maestro. 

Una solución de orquestación SSL/TLS de alto rendimiento mejora la visibilidad y protege sus aplicaciones al tiempo que aumenta la seguridad, la eficiencia y la resiliencia de su pila de seguridad. Solo hay una operación de descifrado y reencriptación de SSL, por lo que automáticamente se elimina la latencia del enfoque en cadena.

Este proceso es tan crítico que la NSA publicó un aviso titulado “Gestión del riesgo de la inspección de seguridad de la capa de transporte”. El aviso indica que, para minimizar el riesgo, la interrupción e inspección del tráfico TLS solo debe realizarse una vez dentro de la red empresarial. El aviso también recomienda encarecidamente no utilizar TLSI redundante, donde un flujo de tráfico cliente-servidor es descifrado, inspeccionado y vuelto a cifrar por un proxy de reenvío y luego reenviado a un segundo proxy de reenvío para realizar más de lo mismo.

 

Al orquestar su tráfico SSL/TLS, puede maximizar la eficiencia de sus soluciones de seguridad mientras optimiza el rendimiento de las aplicaciones críticas.

VEA LAS AMENAZAS CIFRADAS CON VISIBILIDAD SSL

Las herramientas de inspección de seguridad son cada vez más ciegas al tráfico SSL/TLS. Si bien algunas soluciones de seguridad incluyen capacidades de descifrado nativas, realizar descifrado y cifrado a escala no es su objetivo ni enfoque principal. Sin eso, el tráfico cifrado debe pasar por la cadena estática de un proceso repetitivo de descifrado, inspección y nuevo cifrado a lo largo de toda la pila de seguridad. 

Este proceso consume tiempo y recursos valiosos, agrega latencia e interrumpe la experiencia del usuario. Además, puede conducir fácilmente a un exceso de suscripciones, lo que significa mayores costos para servicios de seguridad de gran tamaño.

F5 SSL Orchestrator, con su arquitectura de proxy completa y encadenamiento dinámico de servicios, presenta un verdadero cambio de paradigma en la forma de abordar el malware en su entorno. Protéjase contra amenazas cifradas con visibilidad SSL.



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

¿LISTO PARA DETENER EL MALWARE CIFRADO? 

Debido a que SSL Orchestrator funciona como un proxy completo tanto para SSL/TLS como para HTTP, puede tomar decisiones inteligentes para dirigir el tráfico entrante y saliente a las cadenas de servicio dentro de la pila de seguridad, sin importar cuán complicados sean sus requisitos de cifrado entrante y saliente.

Descubra cómo SSL Orchestrator proporciona visibilidad del tráfico de aplicação entrantes cifrado, incluido cómo encadena dinámicamente servicios de seguridad y aplica la dirección del tráfico basada en el contexto.

MÁS INFORMACIÓN SOBRE LA PROTECCIÓN CONTRA AMENAZAS CIFRADAS

Malware cifrado: La amenaza oculta

En la Sección 1, aprenda cómo los atacantes pueden usar el cifrado para distribuir malware dentro de la red y robar sus datos.

SECCIÓN 1 >

¿Es TLS 1.3 la solución?

La Sección 2 explica las características de TLS 1.3 y considera estrategias para adoptar el último protocolo de cifrado. 

SECCIÓN 2 >

Inspección de paquetes cifrados

En la Sección 3, descubra por qué la visibilidad del tráfico cifrado es vital para proteger su red y aplicações.

Volver al inicio de la página

Los beneficios de la orquestación

La Sección 4 explora cómo la orquestación SSL/TLS puede ayudar a maximizar la eficacia y el ROI de sus soluciones de seguridad.

SECCIÓN 4 >

Hable con los expertos en seguridad de F5

¿Tiene una pregunta de seguridad, un problema o algo más que le gustaría discutir? ¡Nos encantaría saber de usted!
Nos aseguraremos de comunicarnos con usted por correo electrónico dentro de un día hábil.

Gracias por su consulta. Nos pondremos en contacto con usted en breve.