3 из 10 обязательных функций межсетевого экрана нового поколения


3/10 Ваш межсетевой экран нового поколения должен обеспечивать расшифровку и проверку SSL, а также контролировать SSH.

Несмотря на то, что каждая организация будет выдвигать свои требования и приоритеты среди критериев выбора, можно четко сформулировать 10 обязательных функций межсетевого экрана нового поколения:
  1. Идентификация и контроль приложений по любому порту
  2. Идентификация и контроль попыток обхода защиты
  3. Расшифрование исходящего SSL и управляющего SSH трафика
  4. Контроль функций приложений и их подприложений
  5. Управление неизвестным трафиком
  6. Сканирование с целью выявления вирусов и вредоносных программ во всех приложениях, по всем портам
  7. Обеспечение одинакового уровня визуализации и контроля приложений для всех пользователей и устройств
  8. Упрощение, а не усложнение системы безопасности сети благодаря добавлению функции контроля приложений
  9. Обеспечение той же пропускной способности и производительности при полностью включенной системе безопасноcти приложений
  10. Поддержка абсолютно одинаковых функций межсетевого экрана как в аппаратном, так и виртуальном форм-факторе

3. Ваш межсетевой экран нового поколения должен обеспечивать расшифровку и проверку SSL, а также контролировать SSH. 

  Реальный пример. В настоящее время 30% приложений в современных корпоративных сетях тем или иным образом используют протокол SSL. Принимая во внимание тот факт, что сотрудники компании все чаще применяют HTTPS для многих востребованных приложений с высокой степенью риска (таких как Gmail, Facebook), и также могут применять SSL на многих веб-сайтах, ваши специалисты службы безопасности сталкиваются с тем, что им становится не видна все большая часть сетевого трафика, и они теряют возможность анализа, классификации, контроля и сканирования трафика, зашифрованного с помощью SSL. Естественно, межсетевой экран нового поколения должен быть достаточно функциональным, чтобы пропускать без расшифрования трафик SSL определенного типа (например, веб-трафик к интернет-банку сотрудника или медицинские порталы с результатами анализов и обследований), и одновременно расшифровывать трафик нужных типов (например, SSL на нестандартных портах, HTTPS с не классифицируемых веб-сайтов), согласно установленной политике. Использование SSH носит практически универсальный характер, и конечные пользователи могут легко настраивать этот протокол для своих личных целей, как и любой другой инструмент для управления удаленным рабочим столом. Тот факт, что данные, передаваемые по SSH, зашифрованы, делает этот протокол эффективным средством для скрытия действий нерабочего характера. Например, существует туннелирование приложений через SSH. Разрешаете ли вы это своим сотрудникам? А как вы это контролируете?

 Требования. Возможность расшифрования SSL — это основополагающий фактор выбора решения по защите сети. И не только из-за того, что речь идет о значительной части корпоративного трафика, но и из-за того, что эта возможность повышает эффективность других ключевых функций, которые без расшифрования SSL будут неполными или неполноценными. К другим ключевым факторам можно отнести выявление и расшифрование SSL на любом из портов протокола TCP, как на входе в сеть, так и на выходе; управление политиками всем расшифрованным трафиком, а также набор аппаратных и программных средств, необходимых для перешифрования SSL в рамках десятков тысяч одновременных подключений SSL с предсказуемой производительностью. Еще одним важным требованием является возможность идентификации и контроля за использованием SSH. Если говорить конкретно, то контроль за SSH подразумевает возможность определения для чего используется протокол SSH: туннелирование трафика (локальная, удаленная, X11) или использование по назначению (SCP, SFTP и доступ к shell). Сведения о целях и характере использования SSH можно затем преобразовать в правила политики безопасности.

Пример: Расшифрованный трафик может быть использован сторонними продуктами, например DLP.


Комментарии