F5 SSL Orchestrator i dynamiczne łańcuchy usług

Jak uchronić się przed zagrożeniami w zaszyfrowanym ruchu?

Przedsiębiorstwa muszą chronić kluczowe zasoby przed zagrożeniami pochodzącymi zarówno z zewnątrz, jak i z wewnątrz środowiska korporacyjnego. Jednakże większość ruchu jest dziś szyfrowana i istniejące zabezpieczenia nie są w stanie przeprowadzić deszyfrowania w wymaganej skali, umożliwiając kontrolę tego ruchu, co naraża na ryzyko zasoby o znaczeniu krytycznym. F5 SSL Orchestrator umożliwia orkiestrację usług bezpieczeństwa w oparciu o reguły, co zapewnia ekonomiczny wgląd w cały łańcuch zabezpieczeń dla dowolnego urządzenia, topologii sieci czy aplikacji.

Wyzwanie

Obawy o ochronę prywatności spowodowały wzrost ilości ruchu szyfrowanego. Ponad 80% stron WWW jest obecnie szyfrowanych za pomocą protokołów SSL/TLS. Taki wzrost ma swoje konsekwencje. Hakerzy zazwyczaj ukrywają zagrożenia w zawartości szyfrowanej i używają kanałów szyfrowanych w celu uniknięcia wykrycia podczas kradzieży danych. Wybierają konkretne, podstawowe zabezpieczenia zawierające znane luki, aby wymusić szyfrowane obejście. Większość przedsiębiorstw nie ma możliwości centralnej kontroli, która pozwalałaby wdrożyć reguły szyfrowania wielu różnych urządzeń zabezpieczających często używanych w łańcuchu zabezpieczeń. Zespoły ds. bezpieczeństwa są zmuszone do łączenia urządzeń w łańcuchy albo czasochłonnej konfiguracji ręcznej, aby umożliwić kontrolę łańcucha zabezpieczeń.
Zwiększa to opóźnienia, złożoność i ryzyko.

Rozwiązanie

F5 SSL Orchestrator umożliwia wydajne szyfrowanie wychodzącego i przychodzącego ruchu SSL/TLS, co pozwala kontrolować zabezpieczenia w celu wykrywania zagrożeń i zapobiegania atakom. Dynamiczne łańcuchy usług oraz sterowanie ruchem w oparciu o reguły umożliwiają przedsiębiorstwom inteligentne zarządzanie przepływami szyfrowanego ruchu w całym łańcuchu zabezpieczeń przy zachowaniu optymalnej
dostępności. SSL Orchestrator umożliwia odszyfrowanie ruchu szyfrowanego, jego inspekcję przez mechanizmy kontroli, ponowne zaszyfrowanie oraz zwiększoną widoczność w celu neutralizacji zagrożeń sieciowych. W konsekwencji przedsiębiorstwa maksymalizują korzyści z inwestycji w usługi zabezpieczeń, takie jak neutralizacja szkodliwego oprogramowania, w tym oprogramowania ransomware, zapobieganie utracie
danych (DLP) czy zapory następnej generacji (NGFW). Pozwala im to przeciwdziałać zagrożeniom wewnętrznym i zewnętrznym, w tym wyłudzeniom, oddzwanianiu i przejęciu danych.

Możliwość wdrożenia w dowolnym środowisku

SSL Orchestrator obsługuje wiele trybów wdrożenia, co pozwala na łatwą integrację ze złożoną architekturą w celu centralizacji funkcji odszyfrowywania ruchu przychodzącego i wychodzącego. SSL Orchestrator obsługuje wiele topologii ruchu przychodzącego i wychodzącego, w tym warstwę ruchu przychodzącego 2/3, warstwę ruchu wychodzącego L2 oraz explicit i transparent proxy, jak również wiele urządzeń zabezpieczających, w tym pracujących w warstwie 2/3, tryb TAP, serwer proxy WWW, tylko odbiór i urządzenia działające w oparciu o protokół ICAP.

Optymalizacja efektywności operacyjnej

Zespoły ds. bezpieczeństwa są przyzwyczajone do ręcznego łączenia produktów punktowych w łańcuchy, co tworzy stos zabezpieczeń złożony z wielu komponentów. Typowy stos może obejmować komponenty, takie jak zapora następnej generacji (NGFW), skanery DLP, zapory aplikacji WWW (WAF), systemy zapobiegania włamaniom (IPS), narzędzia analizy szkodliwego oprogramowania i wiele innych.

Statycznie skonfigurowane łańcuchy zabezpieczeń są nieefektywne operacyjnie i nie dostosowują się do zmiennych warunków sieciowych. SSL Orchestrator może dynamicznie łączyć urządzenia zabezpieczające w łańcuchy, niezależnie je monitorować i skalować oraz inteligentnie zarządzać odszyfrowaniem w całym łańcuchu zabezpieczeń przy pomocy mechanizmu klasyfikacji kontekstowej. Dynamiczne łańcuchy usług oraz sterowanie ruchem w oparciu o reguły zmniejszają koszty operacyjne oraz przekształcają ręcznie połączone urządzenia zabezpieczające w urządzenia o wysokiej dostępności.

Dynamiczne łańcuchy usług w rozwiązaniu F5 SSL Orchestrator

Cechy rozwiązania

SSL Orchestrator ułatwia wdrażanie usług bezpieczeństwa, co z kolei zapewnia większą elastyczność, kontrolę i widoczność środowisk szyfrowanych.

Widoczność ruchu SSL:

  • Odszyfrowywanie i ponowne szyfrowanie ruchu SSL
  • Obsługa silnego szyfrowania
  • Obsługa szyfrowanego ruchu wychodzącego i przychodzącego
  • Obsługa L2

Dynamiczne łańcuchy usług:

  • Wstawianie usług
  • Niezawodność usług
  • Monitorowanie usług
  • Równoważenie obciążenia

Mechanizmy klasyfikacji kontekstowej:

  • Geolokacja
  • Ocena reputacji adresów IP
  • Kategoryzacja adresów URL

Źródło i lokalizacja docelowa:

  • Szczegółowa kontrola
  • Zmiany nagłówków
  • Obsługa translacji adresów portów
  • Szczegółowa kontrola szyfrów i protokołów na poziomie serwera proxy

Tryby wdrożenia:

  • W warstwie 3
  • W warstwie 2
  • Usługi działające poprzez protokół ICAP
  • Tylko odbiór
  • Tryb TAP

Aby dowiedzieć się więcej o SSL Orchestrator i innych rozwiązaniach zabezpieczających, skontaktuj się z nami.

Skontaktuj się

Opis rozwiązania w formie PDF dostępny tutaj: Pobierz

5 października 2020

Kontakt handlowy

Chcesz dowiedzieć się więcej na ten temat lub masz konkretne pytania? Zadzwoń do nas lub zostaw wiadomość. 

Firma Infradata jest nagradzanym partnerem F5 Networks. Nasi doświadczeni inżynierowie zapewniają najwyższej klasy pomoc techniczną i mogą realizować projekty o dowolnej skali.

Najważniejsze korzyści

Widoczność ruchu szyfrowanego

Wykrywanie ukrytych zagrożeń dzięki scentralizowanemu odszyfrowywaniu całego stosu sieciowego.

Maksymalizacja korzyści z inwestycji w zabezpieczenia

Optymalizacja wydajności oraz skuteczne zarządzanie szyfrowanym ruchem przychodzącym i wychodzącym.

Usprawnienie zarządzania ryzykiem i zwiększenie ochrony prywatności.

Wdrożenie reguł zapewniających równowagę między bezpieczeństwem a prywatnością.

Udostępnij tę stronę:

Ta witryna korzysta z plików cookie. Kontynuując przeglądanie tej witryny, wyrażasz zgodę na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieć się więcej