påvisning af malware kryptering kan ngfws sted ssl krypteret malware?

, spørg eksperten, ønsker at stille et spørgsmål om net - og informationssikkerhed brad casey?forelægge deres spørgsmål nu via e - mail.(alle spørgsmålene er anonym.), i henhold til nss laboratorier betænkning efter enterprise klasse niveauer af ssl trafik blev smidt på otte forskellige næste generation af firewalls (ngfws), en gennemsnitlig indtjening tab af 81% blev observeret.i betænkningen hedder det, at en last af 2048 bit kryptering - koderne er gearede under prøvningen, og samtidig en meget høj trafik blev anvendt i simuleringen, afprøvere: organisationer kan forvente omfanget af enterprise ssl trafikken stige ca. 20% om året på grund af den eksponentielle vækst i smartphone og tablet anvendelse. det bliver let synlige yderligere man læser i betænkningen, at håndtering af ssl kryptering trafik er en hindring for net præstation, og det bliver endnu mere klart, er, at i henhold til forskellige kilder nævnt i betænkningen, kun ca. 1% af de eksisterende malware tilgodeser ssl kryptering.så spørgsmålet er, er i færd med at undersøge alle ssl trafik, der kommer ind på og forlader det netværk, værd at tabet i præstation?,, men det behøver ikke at være et enten - eller - i det mindste ikke helt.for at beskytte mod ssl krypteret malware, en virksomhed kan gennemføre evakuering metode anvendt sourcefire inc. og nævnt i betænkningen.i dette arrangement, en traditionel firewall er sat for ikke - ssl trafik, og en separat, men at sammenføre apparat (sandsynligvis en ngfw) er sat til at undersøge alle ssl trafik.i betænkningen konfiguration resulterede i minimale resultater virkninger for sourcefire 8250 og 8290, anordninger, der udføres bedst af alle de firewalls testet., skiftevis virksomheder kunne tage en vært - baseret tilgang til ssl krypteret malware forsvar.i denne gennemførelse, ssl trafik er tilladt gennem firewallen, og den byrde, der pålægges at undersøge det anbringes på hver enkelt knudepunkt.denne fremgangsmåde kan fungere godt, når bestemte lommer af et net adgang mere ssl trafik end andre - f.eks. finansielle tjenester ved hjælp af kryptering, når de kommunikerer med finansielle institutioner og vice versa.ved hjælp af denne strategi holder en del af nettet (de finansielle tjenestegrene, i dette tilfælde) fra ødelægger netressourcer på bekostning af ikke - ssl brugere., endelig kunne man ganske enkelt fastholde status quo.hvis en risikoanalyse er gjort i forbindelse med det forventede resultat tab ville blive, det vil finde det mere realistisk at acceptere risikoen malware kryptering kan udgøre.



Previous:
Next Page: