SSL-Inspektion

6 Tipps zur Vermeidung von SSL-Blind-Spots

Die SSL-Nutzung (Secure Sockets Layer) nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen.

Gelingt es Cyberkriminellen, in das System eines Unternehmens einzudringen, kann dies Ausfallzeiten, entgangene Umsätze, negative Kundenreaktionen und den Verlust geistigen Eigentums zur Folge haben. Darüber hinaus verursachen die Behebung der Sicherheitsverletzungen und die Wiederherstellung des geschädigten Rufs hohe Kosten. Ohne SSL-Inspektion sind Unternehmen angreifbar. Hacker, die ihre Machenschaften hinter verschlüsseltem Datenverkehr verbergen, können unentdeckt in die Netzwerke eindringen, Malware installieren und Daten an mehreren Endpunkten stehlen. Bei der Bewertung möglicher Lösungen zur SSL-Überwachung sollten Unternehmen vor allem auf Kriterien wie Performance, Compliance, Verfügbarkeit und Sicherheit achten. Eine effektive SSL-Überwachungsplattform zeichnet sich nach Ansicht des netzwerkexperten A10 Networks durch folgende Leistungsmerkmale aus:

1. SSL-Performance-Anforderungen erfüllen

Performance ist entscheidend bei der Auswahl jeder neuen Lösung für Unternehmen. Dies gilt jedoch insbesondere, wenn die Lösung mit ständig zunehmender Auslastung Schritt halten muss. Performance-Anforderungen einer SSL-Überwachung:

  • Test der SSL-Überwachungsgeschwindigkeit mit 2048-Bit- und 4096-Bit-SSL-Schlüsseln und Evaluation des Datenverkehrs, der zur Verschlüsselung den Elliptic Curve Diffie-Hellmann-Algorithmus nutzt.
  • Plattform muss Durchsatzanforderungen erfüllen und zusätzlichen Spielraum für Spitzenbelastungen bieten

2. Compliance-Vorgaben einhalten

Mit lokalen Gesetzen zum Datenschutz wie Vorschriften zu HIPAA (U.S. Health Insurance Portability and Accountability Act) oder SOX (US-Bundesgesetz) und dem ElectronicCommunicationsPrivacyAct (ECPA) stehen Unternehmen heute vor der Herausforderung, zahlreiche verschiedene Compliance-Standards erfüllen zu müssen. Die Einhaltung dieser Gesetze bedeutet, dass viele Unternehmen – beispielsweise aus der Finanz- oder Gesundheitsbranche– vertraulichen Datenverkehr passieren lassen müssen. Um Compliance-Vorgaben zu erfüllen und gleichzeitig SSL-Datenverkehr zu inspizieren, sollten IT-Sicherheitsteams nach Plattformen suchen, die folgende Aktivitäten durchführen können:

  • Webverkehr nach Typ kategorisieren und sicherstellen, dass vertrauliche Daten, die auf Websites von Banken und dem Gesundheitswesen weitergeleitet werden, verschlüsselt bleiben
  • Automatisch aktualisierte und manuell definierte URL-Bypasslisten unterstützen

3. Komplexe Installationsanforderungen unterstützen

Bei dem Versuch, alle wesentlichen Sicherheitsaspekte abzudecken, installieren die meisten Unternehmen ein breites Spektrum an Sicherheitsgeräten verschiedener Anbieter. Plattformen zur SSL-Überwachung sollten Datenverkehr für all diese Geräte entschlüsseln können:

  • Ausgehenden Internetverkehr und auf Unternehmensserver eingehenden Verkehr entschlüsseln
  • Datenverkehr auf intelligente Weise mit Advanced Traffic Steering auf verschiedene Security-Geräte routen
  • Integrierbar in verschiedene Sicherheitslösungen von führenden Anbietern sein

4. Verfügbarkeit und Kapazität der Sicherheitsinfrastruktur maximieren

Die Sicherheitsinfrastruktur muss betriebsbereit und vollständig verfügbar sein, um Cyberangriffe wirksam abzuwehren und unrechtmäßige Datenabflüsse zu verhindern. Bei einem Ausfall von Sicherheitsinfrastrukturen bleiben Bedrohungen möglicherweise unentdeckt, was zu verheerenden Angriffen, Umsatzverlusten und einer Rufschädigung der Marke führen kann. Eine effektive SSL-Inspektionsplattform sollte das Angriffsrisiko senken, indem sie die Verfügbarkeit der bestehenden Sicherheitsinfrastruktur maximiert. Leistungsmerkmale einer guten Plattform sind:

  • Skalierbarkeit von Sicherheitsinstallationen mit Lastverteilung
  • Vermeidung von Netzwerkausfällen durch Erkennen und Umgehen von ausgefallenen Sicherheitssystemen
  • Unterstützung moderner Überwachungstechnologien, um Netzwerk- oder Anwendungsfehler schnell zu identifizieren

5. SSL-Zertifikate und -Schlüssel sicher verwalten

SSL-Zertifikate und -Schlüssel bilden die Grundlage für die Vertraulichkeit von Daten in verschlüsselter Kommunikation. Bei einer erfolgreichen Infektion kann der Angreifer Daten entwenden und missbrauchen. Damit SSL-Überwachungsplattformen eingehenden und ausgehenden SSL-Verkehr sichtbar machen können, müssen sie Hunderte oder Tausende von SSL-Zertifikaten und -Schlüsseln sicher verwalten können. Eine effektive SSL-Inspektionsplattform sollte folgende Leistungsmerkmale bieten:

  • Schutz vor SSL-Schlüsseln, die auf der SSL-Überwachungsplattform gespeichert sind
  • Integration mit Drittanbieterlösungen zur SSL-Zertifikatsverwaltung, die Zertifikate erkennen und kontrollieren
  • Unterstützung für die Schlüsselverwaltung nach FIPS 140-2 Level 2 und Level 3

6. Entschlüsseln des gesamten, standardkonform verschlüsselten Datenverkehrs

Nicht nur das Volumen von verschlüsseltem Datenverkehr nimmt kontinuierlich zu, sondern auch die Komplexität der Verschlüsselung. Methoden wie 4096-Bit-SSL-Schlüssel, Chiffren auf Basis elliptischer Kurven, Perfect Forward Secrecy (PFS) und weitere werden eingesetzt, um Schutz vor neugierigen Blicken zu bieten. Um mit dieser Entwicklung Schritt zu halten, müssen SSL-Überwachungsplattformen folgende Leistungsmerkmale aufweisen:

  • Unterstützung von 4096-Bit-SSL-Schlüssellängen und modernen SSL- und TLS-Chiffren
  • Entschlüsselung aller Daten, einschließlich SSL-Neuübertragungen
  • Benachrichtigung bei fehlgeschlagener Entschlüsselung

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.