close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Web Server Security und Datenbank-Server-Sicherheit



>> Endpoint Protection vs. Decryption: Tipps für vs. Decryption Verkehr Endpoint Protection SSL sichern: Tipps für den SSL-Verkehr Attackers Sicherung beliebte Dienste von Drittanbietern verwenden sie Daten stehlen zu helfen, ist aber hier, was Sie sie zu stoppen tun können. Share Dies, // 2015.12.09 Geschätzte Zeit zu lesen ~ 4 Minuten Encryption ist ein integraler Bestandteil zur Sicherung der Online-Kommunikation. Das ist, warum es mehr weit von Websites und Online-Dienste genutzt werden. Aber Verschlüsselung ist ein bisschen wie ein zweischneidiges Schwert. Nur jemand fragen, die ihren Computer oder Mobiltelefon gesperrt gehabt hat. Nicht in der Lage Informationen zu entschlüsseln, vor allem wenn man zu Recht darauf Zugriff haben sollte, bringt Sie zu einem gravierenden Nachteil. F-Secure Forscher vertiefte sich in diesem Thema kürzlich auf der Konferenz. Lehtiö gab eine Präsentation (Sie ihn begleitenden Bericht zu sehen) auf, wie Angreifer verwenden Dienste von Drittanbietern als Kommando- und Kontrollinfrastruktur für Angriffe. Viele beliebte Dienste von Drittanbietern (Twitter, zum Beispiel) verwenden SSLVerschlüsselung der Verkehr läuft über ihr Netzwerk zu schützen, das ist, was jeder verantwortliche Dienstleister tut. Lehtiö Forschung unterstreicht eine unglückliche Nebenwirkung dieser Sicherheitsmaßnahme für Unternehmen hat. Es verhindert, dass im Wesentlichen viele Sicherheits-Tools (wie Firewalls) aus der Lage zu inspizieren oder potenziell schädlichen oder unerwünschten Datenverkehr filtern. Grundsätzlich Angreifer nutzen diese Schicht von SSL-Verschlüsselung, um ihre Angriffe zu verstecken. "Wenn ich es auf den Punkt zu bringen, würde ich sagen, dass Angreifer bestimmte Dienste von Drittanbietern verwenden sie unter dem Radar der Unternehmenssicherheit zu helfen, zu fliegen", sagte Lehtiö in einer schriftlichen Erklärung. "Viele Online-Dienste nutzen Verschlüsselungsdaten zu verhindern, dass während der Übertragung abgefangen und gestohlen, aber die Kehrseite der Medaille ist, dass Sicherheitsmaßnahmen wie Firewalls nicht in der Lage sind bösartigem Datenverkehr zu identifizieren. Es ist eine echte Herausforderung für Unternehmen, und meine Forschung hat, wie Angreifer gezeigt wie bei ihren Angriffen auf diesen Vorteil zu nutzen. "Lehtiö PapierdokumenteFälle, in denen die Dukes konnten Twitter nutzen, um die Verbreitung von Malware und Microsoft Microsoft Onedrive zu koordinieren von ihren Zielen zu extrahieren Daten gestohlen. Instanzen wie diese zeigen die Wirksamkeit von SSL-Verschlüsselung von einem Sicherheitsvorteil zu einer Bedrohung drehen. Also, wie können Unternehmen gehen über die SSL-Datenverkehr Inspektion Angreifer aus der Verwendung dieser Dienste von Drittanbietern als Ressourcen für Angriffe zu verhindern? F-Secure Senior Researcher hat ein paar Ratschläge über die Angelegenheit. "Organisationen, die ausgehenden Datenverkehr Entschlüsselung verwenden müssen sehr vorsichtig sein, in die Lösung auswählen, die sie für die Entschlüsselung verwenden", sagte Niemelä. "Um in der Lage zu sein, ausgehenden Datenverkehr zu entschlüsseln, die Entschlüsselungslösung muss ein SSL-Man-in-the-Middle-zu implementieren. Grundsätzlich bedeutet dies, dass alle Endpunkte benötigen ein CA-Zertifikat zu haben, die verwendet werden können, einen Man-in-the-Middle-Zertifikat für jeden Dienst zu generieren. "Der einfachste Weg, dies zu tun, ist für einen bestimmten Lieferanten einen Master-CA-Zertifikat zu generieren für alleGeräte oder Software, die sie verkaufen. Leider ist dies auch der gefährlichste für die Unternehmen, da es im Wesentlichen bedeutet, dass jemand in der Lage umkehren das Gerät / Software-Ingenieur den Schlüssel bekommen und in der Lage sein, alles Zugriff auf das gleiche Gerät / Software. So Niemelä sagt diese Option nicht in Frage für jede Organisation sein sollte. Niemelä sagt ein besserer Weg, um dies zu gehen, ist ein eindeutiges Zertifikat pro Organisation zu generieren. Dies würde bedeuten, dass ein Angreifer die Organisation speziell um ihre Verschlüsselung zu brechen Ziel müsste (wie auf einen bestimmten Herstellers Geräte / Software im Gegensatz), die Organisation bedeutet mehr Einfluss auf ihre Sicherheit ausüben könnte. "Dies ist ein besserer Ansatz, aber die Entschlüsselungsschlüssel benötigen wie Fort Knox bewacht werden, und dies kann mehr Probleme verursachen als sie lösen", sagte Niemelä jedoch, wie viele andere Cyber-Herausforderungen, die effektivste Lösung bleibt die Konzentration auf Endpunkten. Erzeugen von einmaligen Zertifikate für jedes Gerätdas braucht es wäre eine Organisation von auszusetzen ihr gesamtes Netzwerk im Falle schützen ein bestimmtes Gerät beeinträchtigt wird. "Dieser Ansatz die einzige Möglichkeit, sorgt für die Entschlüsselung Privilegien durch das Zertifikat gewährten missbrauchen erfordert insgesamt Kompromiss des Gerätes in Frage, in welchem ​​Fall der Verkehr Entschlüsselung ein strittiger Punkt ist", sagte Niemelä. Darüber hinaus Endpoint-Schutz Priorisierung kann die Notwendigkeit beseitigen, Outbound-SSL-Datenverkehr vollständig zu entschlüsseln, wie die Malware Angreifer erkennen versuchen, von bösartigen Datenverkehr läuft zur Steuerung durch SSL-Dienste von Drittanbietern verschlüsselt. Und Sichtbarkeit über beide Endpunkte und Netzwerke werden oft informiert geben ihm die Ressourcen-Administratoren die sie benötigen, Angriffe zu stören. "Es ist oft genug, um zu wissen, dass die Kunden seltsam verhalten, wie durch massive Mengen von Dokumenten an Dritte Dienste hochzuladen, die nicht für Unternehmen Backups verwendet werden", sagte Niemelä. "Sie brauchen nichts zu entschlüsseln, das zu sehen, wie Sie gerade von der sagen kann,. Menge des Verkehrs von einem bestimmten Client generiert, so ist es eine gute Option für Unternehmen, die mit Verschlüsselung rumgespielt nicht riskieren wollen "Teilen Sie diese Verbindung stehende Artikel ← Kategorie:,

gfi Endpoint-Security 2013 keygen     Endpoint-Security-10 Fenster 10

Categories and tags