SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1
ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security Analytics Platform med ThreatBlades Allerede inne Gjenopprette Undersøke og dokumentere GLOBAL INTELLIGENCE NETWORK Drift Kjente trusler Blokkere Kjente trusler SWG & WebFilter Content Analysis Mail Threat Defense Fullt innsyn med Encrypted Traffic Managment SSL Visibility Ukjente Analyse trusler Ukjente trusler Skadebegrensning DLP Dynamisk malware analyse Sandboxing Web Security Service
AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
AGENDA 1 Dilemmaet med kryptert trafikk 2 Mulige dekrypterings scenarier 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 2 SSL Performance Problems, NSS Labs, 2013 3 ENISA Threat Landscape 2013
Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 7
Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 8
UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 I 2017, vil 50% av alle nettverks angrep bruke kryptering 1 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 2 SSL Performance Problems, NSS Labs, 2013 3 ENISA Threat Landscape 2013
Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 10
KRYPTERING ER EN REELL ANGREPSVEKTOR Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 11
AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
OPPRETTE POLICY FOR DEKRYPTERING Hva? Teknisk; Om en applikasjon har tilgang til beskyttet eller kritiske data, bør dens trafikk dekrypteres og inspiseres * Men, andre faktorer spiller inn; Applikasjon / trafikk type Brukergruppe / avdelinger, enheter Geografi Hva og hvem skal se den åpne trafikken? Perimeter sikkerhetsløsninger (DLP, IDS/IPS, NGFW, SWG)? Verktøy for hendelseshåndtering (SIEM, network forensics) Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 13
SÅ HVORFOR DEKRYPTERER VI IKKE? 1 Komplekse lovverk og reguleringer for personvern, sammen med redsel for konflikt med ansatte, setter en stopper for sikkerhetsleders prosjekter for dekryptering av utgående kommunikasjon. 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from https://www.gartner.com/doc/2635018/security-leaders-address-threats-rising Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 14
BALANSEN MELLOM SIKKERHET OG PERSONVERN Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 15
Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 19
Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 20
EN BALANSERT POLICY FOR DEKRYPTERING Geografisk Variasjon Involver lokale representanter og ta hensyn til variasjoner i regelverk Whitelisting Kultur Vurder utelatelse av applikasjoner og nettsider (helse, bank, fagforening etc.) Virksomhetens balanse mellom sikkerhet og personvern Involvering fra ledelsen! Dokumentasjon God dokumentasjon og prosedyrer forenkler akseptanse i virksomheten Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 21
SÅ HVORFOR DEKRYPTERER VI IKKE? 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from https://www.gartner.com/doc/2635018/security-leaders-address-threats-rising Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 22
INNEFFEKTIVE LØSNINGER SSL/TLS dekryptering og rekryptering er prosessor intensivt Noe utstyr har funksjonen, sjelden brukt Mangel på dekrypteringspolicy * NSS Labs 2013 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 23
UTNYTTE EKSISTERENDE LØSNINGER: GOD ØKONOMI? NGFW 200,000 IDS / IPS 200,000 Sandbox 200,000 50% SSL Performance Hit Alternativ 21 Dedikert Øke kapasitet SSL dekrypteringsenhet - 100,000-100,000 75,000 200,000 200,000 * Network Encryption and Its Impact on Network Security, Jon Oltsik, Enterprise Strategy Group, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 24
AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
LØSNINGER ProxySG SSL Visibility SSL dekrypt og full Proxy policy kontroll, kun for web trafikk Selektiv dekrypttering (Webfilter kategorier) Dekryptert trafikk kan kontrolleres med AV, DLP løsninger via ICAP Kobling mot andre Encrypted TAP (optional) SSL dekrypt og policy kontroll for ALL SSL trafikk Selektiv dekryptering (Host Categorization) Standalone, høy ytelse opp til 4Gbps SSL Multiple output streams Styrker IDS/IPS, NGFW, DLP, SWG, security analytics / forensics, compliance, malware analysis / sandbox, etc. Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 26
SSL VISIBILITY FORSTERKER EKSISTERENDE INVESTERINGER Anti- Security Malware Analytics IDS / IPS NGFW DLP Global Intelligence Network Policy categories WW malware reporting & blocking Decrypt Once - Feed Many Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 27
P P P P P P P P
SSL VISIBILITY APPLIANCE IMPLEMENTERING Pr nettverkssegment: Passiv-Tap Kun inngående Passiv-Inline Inn- og Utgående Max 2 passive lyttere Aktiv-Inline Inn- og Utgående Aktive lyttere Max 2 passive lyttere Støtter også nettverk med asymmetrisk routing Passiv-Tap Passiv-Inline Aktiv-Inline Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 29
AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
sturla @ bluecoat.com
OPPSUMMERING Etablering av Encrypted Traffic Management er en strategisk beslutning Avanserte trusler skjules med kryptering Dagens nettverk og sikkerhetsløsninger er i dag blinde for krypterte trusler Kosteffektive løsninger finnes Fullt mulig å innføre en dekrypterings løsning og samtidig ta vare på personvernet Hvor mye trafikk tåler ditt kollektivfelt? Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 33
Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 34