Encrypted Traffic Management

Verschlüsselten Datenverkehr auf Bedrohungen prüfen

| Autor / Redakteur: Robert Arandjelovic* / Stephan Augsten

Um alle Bedrohungen zu erkennen, muss man auch verschlüsselten Datenverkehr analysieren können.
Um alle Bedrohungen zu erkennen, muss man auch verschlüsselten Datenverkehr analysieren können. (Bild: Archiv)

Die Verschlüsselung per SSL und TLS macht das Internet sicherer, erschwert aber die Erkennung von bösartigem Datenverkehr. Encrypted Traffic Management kann an dieser Stelle Abhilfe schaffen. Blue Coat erläutert, was es mit diesem Ansatz auf sich hat.

Das Internet Architecture Board (IAB) fordert in einer aktuellen „Erklärung zur Vertraulichkeit im Internet“, dass sämtlicher Internet-Datenverkehr vor Mitlesern geschützt werden soll. Verschlüsselung vom Transportprotokoll bis zu den Anwendungen soll das Ziel sein.

Viele Unternehmen unterschätzen jedoch das Risikopotenzial und sind schlichtweg nicht in der Lage, Bedrohungen zu identifizieren, die sich in diesem verschlüsselten Traffic verstecken. Denn zunehmend wird der Schutz der Verschlüsselung als Zugang zu sensiblen Daten genutzt.

Das Problem: Datenschutz- und Compliance-Vorgaben stellen die Unternehmens-IT vor große Herausforderungen, wenn es um verschlüsselte Daten geht. Häufig erschweren oder verhindern Richtlinien der Personal- und Rechtsabteilungen die Überprüfung von verschlüsseltem Traffic, um den Schutz der Privatsphäre nicht zu gefährden.

Da sich der verschlüsselte Internet-Datentransfer nur schwer prüfen lässt, können darin versteckte Advanced Threats ungehindert in das Unternehmensnetz gelangen, um Malware zu installieren. Ein jüngstes Beispiel dafür war der Inception-Angriff, bei dem SSL genutzt wurde, um darin „Command and Control“-Kommunikationskanäle oder das Auslesen von Daten zu verbergen. Einen neuen Ansatz, um diese Herausforderungen zu bewältigen, bietet das sogenannte Encrypted Traffic Management (ETM).

ETM umfasst alle Ebenen wie Informationen, Policies oder Prozesse. Dazu gehören zum Beispiel Anwendungen wie Web Gateways, Content Analysis, Global Intelligence Networks, Malware Analysis, SSL-Visibility, Security Analytics IDS-, IPS-, DLP-, SIEM-Lösungen und vieles mehr. Zudem reduzieren unternehmensweit geltende Sicherheitsrichtlinien zum Umgang mit verschlüsseltem Traffic bei Web-, Cloud- oder mobilen Anwendungen das Risiko.

Was ist Encrypted Traffic Management?

ETM-Lösungen sollen die blinden Flecken bei der Absicherung der IT-Infrastruktur beseitigen. Sie stellen Tools zur Abwehr von Bedrohungen bereit, mit denen SSL-verschlüsselter Traffic entschlüsselt und sicher einer weiteren Kontrolle durch die IT-Infrastruktursysteme eines Unternehmens (wie Antivirus, Sandboxing, Data-Loss-Prevention) zugeführt werden kann.

Selbst hochentwickelte Bedrohungen lassen sich damit ohne Performance-Verlust für das Netzwerk erkennen und stoppen. Der SSL-Traffic wird nur einmal entschlüsselt und gleichzeitig allen vorhanden Sicherheitslösungen zur Verfügung gestellt. Somit wird der häufigste Verbreitungsweg von Advanced Threats blockiert und die Security-Infrastruktur des Netzwerks verbessert.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43171192 / Verschlüsselung)