Hoy día, más y más tráfico de internet es cifrado. De hecho, de acuerdo con el Informe Anual sobre amenazas realizado por Dell en este 2016, destaca que el 65% lo es.
Pero la encriptación es un arma de doble filo. Es bueno cuando protege tu confidencialidad y sus datos. Sin embargo, como casi todas las cosas en la vida, hay dos lados de cada historia y, la encriptación no es tan buena cuando protege a los ciberatacantes.
Además del crecimiento del tráfico SSL, estudios demuestran que el SSL es uno de los ataques con crecimiento más rápido. De hecho, en el reporte, “Los líderes de seguridad frente a las amenazas derivadas del aumento de tráfico SSL” de Gartner, se predijo que para el 2017, más del 50% de los ataques de la red usarán el tráfico cifrado para eludir los controles. Los hackers se sienten atraídos por la encriptación porque hace más fácil esconder y mover un malware, incluso, tomar los datos y la privacidad que tienen como objetivo proteger.
¿Qué es justo en el descifrado?
Si usted usa una computadora portátil de la empresa y hospedada en los servidores de la empresa para el correo electrónico, ¿Se le debería permitir enviar un mail del trabajo desde su cuenta personal de Gmail? Bueno, no lo creo. O al menos que estés de cuerdo que tu empresa inspeccione tus correos, ya que, la situación plantea un riesgo para de legítima seguridad.
En los últimos días hemos escuchado que en los Estados Unidos, este es un tema delicado. Muchas empresas privadas han comenzado a inspeccionar este tipo de tráfico, mientras muchas compañías públicas están en espera de una nueva legislación en la materia.
Lo que es importante es el determinar dónde hay una razón clara de seguridad para descifrar ciertas corrientes cifradas de SSL, y obtener una mejor comprensión de quien está haciendo la encriptación que puede estar atravesando tu red.
Cómo encontrar el equilibrio
Gran parte de las arquitecturas de seguridad utilizan múltiples herramientas de seguridad y vigilancia en línea y fuera de banda; cada responsable de la inspección del tráfico y realizar su propia función única. El problema es la complejidad y el costo que conlleva descifrar y enrutar el tráfico SSL a numerosas herramientas de seguridad y de análisis o activar estas herramientas con capacidad de descifrado.
Una cosa es cierta, la seguridad no puede ser un cuello de botella, ni un pozo de dinero operativo.
Eso significa que las organizaciones tienen que encontrar un equilibrio y, en muchos casos, encontrar maneras de hacer más con menos. Por ahora, una ruta práctica es establecer políticas de seguridad con respecto a la inspección de tráfico, y aplicar la mezcla correcta de descifrado SSL e inspección del tráfico de los sistemas de tal manera que no introduzcan la interrupción de latencia o de negocios.
Un buen lugar para comenzar es con una plataforma de seguridad (SDP) y aparatos de visibilidad SSL. Una SDP permite la escalabilidad y la disponibilidad de la red al tiempo que garantiza que el tráfico relevante se entrega a todas las herramientas adecuadas a la vez. Con sus capacidades de equilibrio de carga, se puede distribuir entre los flujos de tráfico a través de múltiples dispositivos de visibilidad SSL, evitando los cuellos de botella y el fortalecimiento de la arquitectura de seguridad en su conjunto.
Una vez que el tráfico se descifra mediante un aparato visibilidad SSL, se puede encaminar rápidamente a través de varias herramientas de seguridad y de control del rendimiento, inspeccionado, y enviado de vuelta al aparato visibilidad SSL para la re-codificación. Y nunca debe de pasar un accidente en el aparato visibilidad SSL, las capacidades de derivación en línea de un SDP por lo general ofrecen una gama de opciones de conmutación por error, incluyendo: fallos cercanos, opciones lógicas o distribución a otros dispositivos. Encriptación