MALWARE SE ESCONDE NA CRIPTOGRAFIA SSL/TLS

Uma análise recente do F5 Labs mostra que 71% do malware instalado por meio de phishing se esconde na criptografia. No entanto, ferramentas de inspeção de segurança — firewalls de última geração (NGFW), sistemas de detecção/prevenção de intrusão (IDS/IPS), sistemas de prevenção de perda de dados (DLP) e outros — estão cada vez mais cegos ao tráfego SSL/TLS. Em muitos casos, eles também introduzem latência ao descriptografar e criptografar novamente em vários dispositivos conectados em cadeia. A falta de um ponto centralizado de gerenciamento de tráfego criptografado também cria uma sobrecarga frustrante quando alterações de configuração são necessárias.

COMO VOCÊ PODE GANHAR VISIBILIDADE NO TRÁFEGO CRIPTOGRAFADO

A boa notícia é que você não precisa conviver com o alto custo de violações causadas por malware oculto. Adicionar o F5 SSL Orchestrator ao seu ambiente garante que o tráfego criptografado possa ser descriptografado, inspecionado por controles de segurança e, em seguida, criptografado novamente. Como resultado, você pode maximizar seus investimentos em tecnologias de inspeção de segurança, evitando ameaças de entrada e saída, incluindo exploração, retorno de chamada e exfiltração de dados.

O F5 SSL Orchestrator faz mais do que fornecer visibilidade a ameaças criptografadas. Ele fornece encadeamento dinâmico de serviços e direcionamento de tráfego baseado em políticas, aplicando inteligência baseada em contexto ao tratamento de tráfego criptografado. Isso permite que você gerencie de forma inteligente o fluxo de todo o tráfego criptografado em toda a sua cadeia de segurança, o que também garante que você ignore adequadamente a descriptografia de dados de privacidade regulamentados dentro do tráfego.

71% dos malwares instalados por meio de phishing se escondem na criptografia SSL/TLS.


O F5 SSL ORCHESTRATOR SE INTEGRA COM SUAS FERRAMENTAS DE INSPEÇÃO DE SEGURANÇA

Projetado para integrar-se facilmente com arquiteturas existentes e em mudança, e para gerenciar centralmente a função de descriptografia/criptografia SSL/TLS, o F5 SSL Orchestrator fornece as versões mais recentes do protocolo SSL/TLS e cifras de criptografia em toda a sua infraestrutura de segurança.

O SSL Orchestrator é independente de fornecedor quando se trata de integração com ferramentas de inspeção, pois oferece suporte a várias topologias e protocolos, para que você possa adicionar e remover serviços de segurança conforme necessário sem interromper o fluxo de tráfego. 

Leia os guias de integração técnica abaixo para ver quais práticas alguns dos principais parceiros do F5 recomendam.

PRINCIPAIS BENEFÍCIOS DA DECRIPTOGRAFIA E RECRIPTOGRAFIA CENTRALIZADA DE SSL/TLS

  • Descriptografa o tráfego SSL/TLS que flui para seus aplicativos ou sai da sua rede, encaminha para ferramentas de inspeção de segurança para expor ameaças ou interromper ataques e, em seguida, criptografa novamente antes de enviar o tráfego ao seu destino.

  • Encadeie dinamicamente ferramentas de segurança com base em suas políticas personalizadas e condições de rede/dispositivo, fornecendo resiliência à sua pilha de segurança por meio do monitoramento da integridade e do balanceamento de carga.

  • Usando o mecanismo de contexto integrado que oferece suporte à geolocalização, reputação de IP, categorização de URL, integração de ICAP de terceiros e muito mais, suas políticas personalizadas definem roteamento inteligente para ferramentas de inspeção de segurança apropriadas.

  • Permita que a descriptografia seja ignorada para dados de privacidade regulamentados, como tráfego de ou para sites ou aplicativos bancários ou relacionados à saúde.

  • Reduz custos administrativos ao fornecer uma plataforma única para centralizar o gerenciamento de alterações de cifras em toda a infraestrutura de segurança e minimiza as alterações arquitetônicas.

  • Reativa a inspeção passiva do tráfego de entrada em seus aplicativos com ferramentas fora de banda, mesmo quando o tráfego é criptografado com sigilo de encaminhamento perfeito.

  • Suporta qualquer modo de implantação integrando-se de forma flexível em arquiteturas complexas de camada 2 ou 3.

     


RECURSOS DE ORQUESTRAÇÃO SSL

Visibilidade Descriptografia/recriptografia SSL/TLS de alto desempenho Suporte para tráfego criptografado de entrada e saída
Encadeamento de serviço dinâmico Direção baseada em políticas de tráfego descriptografado
Desacoplado da interface física, porta ou VLANs
Inserção simplificada de serviço de segurança
Monitoramento e resiliência de serviços
Balanceamento de carga de vários dispositivos de segurança
Motor de política contextual IP de origem e destino e porta de sub-rede
Domínio de Protocolo
Geolocalização de IP
Reputação de IP (assinatura)
Categorização de URL (assinatura)
Bloqueio, desvio e encaminhamento baseados em políticas para ações de inspeção
Controle granular Alterações de cabeçalho; Suporte para tradução de porta
Alta disponibilidade com resiliência de sessão TCP
Suporte robusto para cifras e protocolos TLS 1/1.1/1.2/1.3
Segredo de encaminhamento/sigilo de encaminhamento perfeito RSA/DHE/ECDHE com suporte de sigilo de encaminhamento SHA, SHA2, AES, AES-GCM
Controle de nível de proxy sobre cifras e protocolos
Modos de implantação Proxy explícito de camada 3 de saída
Proxy transparente de camada 3 de saída
Proxy reverso de camada 3 de entrada
Camada de saída 2
Camada de entrada 2
Aplicação existente (aplicação LTM existente)
Tipos de serviços suportados Serviços de proxy da web HTTP
Serviços de camada 3 em linha
Serviços de camada 2 em linha
Serviços ICAP/DLP
Serviços de torneira
Taxa de transferência Até 9,3 Gbps na edição virtual
8500 transações/segundo
Até 24 Gbps no aparelho
53 mil transações/segundo

Fale com um especialista em segurança da F5

Tem alguma pergunta de segurança, problema ou algo mais que gostaria de discutir?
Gostaríamos muito de ouvir de você!  

Você está equipado para decifrar?

Quase 90% dos carregamentos de páginas são criptografados com SSL/TLS, e os invasores geralmente usam criptografia para ocultar cargas maliciosas. Se você não inspecionar o tráfego SSL/TLS, você perderá ataques e deixará sua organização vulnerável. 

Leia o artigo
Assista ao vídeo

Descubra mais

DEMONSTRAÇÃO

Demonstração guiada do SSL Orchestrator

Assista à demonstração para ver como o SSL Orchestrator permite que suas ferramentas de inspeção de segurança inspecionem o tráfego criptografado que sai da sua rede.

Fale com F5

Fale com especialistas em segurança da F5

Pronto para entender como identificar ameaças ocultas e prevenir ataques com o SSL Orchestrator? Entre em contato com a F5 hoje mesmo.

PRODUTO

Orquestrador SSL

Explore as mais recentes tecnologias de gerenciamento de criptografia SSL/TLS, facilmente integradas a toda a sua infraestrutura e possibilitando seus investimentos existentes em ferramentas de inspeção de segurança.

WEBINAR

Como descobrir ataques ocultos na criptografia

Ouça os especialistas em segurança da F5 sobre os riscos associados ao tráfego criptografado e como gerenciar a inspeção em todas as suas soluções de segurança.