SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND



Like dokumenter
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Hvor svart kan en svart vegg bli? -Følg med.

mnemonic frokostseminar

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Kort om IPnett. Henrik Jørgensen Solution Architect Tel Mob

Vekst og digitalisering

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Copyright 2010, SAS Institute Inc. All rights reserved.

Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Cyberspace og implikasjoner for sikkerhet

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

6105 Windows Server og datanett


Google AdWords Basic Telemark Online

Velkommen til fagsamling

Analyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini

Fri programvare og 3.parts hosting

Oslo Uddeholm Stockholm

Alt-i-ett-dekning for bedriften din

DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK. Kristine Synnøve Brorson

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse

Erfaringer fra en Prosjektleder som fikk «overflow»

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM

Ville ikt anno 2016 ha hjulpet Guro?

LAN switching / IP Routing

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Cisco Security Intelligence Operations

Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil

Fremtiden er (enda mer) mobil

PLATON EXECUTIVE BRIEFINGS

Følger sikkerhet med i digitaliseringen?

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Presentert av Rune Sætre, Førstelektor

Hårfagre ITS Konferanse 2013

SAS Forum Norge 2011

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Paradigmeskiftet i HMS

2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

HÅNDTERING AV NETTANGREP I FINANS

Hvordan lykkes med et digitalt taktskifte?

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.

Seminar om betalingssystemer og IKT i finanssektoren,

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

DIGITALISERING I UH-SEKTOREN. DigiEx, Handelshøyskolen BI. Prosjekt 2014, 13. November, 2014

Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering. Stig Skoglund Leading Consultant Statoil

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller. IBM BusinessConnect 1. november 2016

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK Pedab Norway

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Målrettede angrep. CIO forum 6.mars Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Informasjonssikkerhet En tilnærming

Referansearkitektur sikkerhet

Norge en øy i opprørt hav Steinar Østbye. Bergen, 17. november 2011

LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET. Copyright 2012 Allinnovation All Rights Reserved.

Hvordan bedømmer Gartner de lange linjene?

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

SIKKERHET OG SÅRBARHET

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

DNV GL Fagseminar 7. januar /01/2015

Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform

Grunnlag: 11 år med erfaring og tilbakemeldinger

Hewlett Packard og helse i Norge

Vår digitale sårbarhet teknologi og åpne spørsmål

Status for arbeidet med ID-Porten, eid i markedet

Planning & Forecasting. retning / ansvar / verdi

Informasjonsdilemmaet ved vanskelig beslutninger

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

Presentation Title Date Copyright Capgemini All Rights Reserved

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

VMware vsphere 5. En komplett virtualiseringsløsning

Informasjonssikkerhet og ansatte

VEDLEGG 1: KRAVSPESIFIKASJON

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.

SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN

PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Connectra Check Point remote access portal. Av: Sevald O. Lund

SIKRING i et helhetsperspektiv

Verdiløse arkiv? Norsk Arkivråds høstseminar 20.oktober Lars-Martin Kristensen Rune Stenhaug Systemintegrasjon AS

Er det fruktbart å se risiko fra ulike ståsteder?

Workshop 2: Med fokus på forvaltning av grunndata i M3

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008

Leverandøraktivering. Hvordan sørge for at dine leverandører sender efaktura og ikke papir. Olav Abel Lindberg

Digitalt lederskap i global konkurranse. - mulig for norsk

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Transkript:

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1

ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security Analytics Platform med ThreatBlades Allerede inne Gjenopprette Undersøke og dokumentere GLOBAL INTELLIGENCE NETWORK Drift Kjente trusler Blokkere Kjente trusler SWG & WebFilter Content Analysis Mail Threat Defense Fullt innsyn med Encrypted Traffic Managment SSL Visibility Ukjente Analyse trusler Ukjente trusler Skadebegrensning DLP Dynamisk malware analyse Sandboxing Web Security Service

AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

AGENDA 1 Dilemmaet med kryptert trafikk 2 Mulige dekrypterings scenarier 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 2 SSL Performance Problems, NSS Labs, 2013 3 ENISA Threat Landscape 2013

Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 7

Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 8

UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 I 2017, vil 50% av alle nettverks angrep bruke kryptering 1 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 2 SSL Performance Problems, NSS Labs, 2013 3 ENISA Threat Landscape 2013

Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 10

KRYPTERING ER EN REELL ANGREPSVEKTOR Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 11

AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

OPPRETTE POLICY FOR DEKRYPTERING Hva? Teknisk; Om en applikasjon har tilgang til beskyttet eller kritiske data, bør dens trafikk dekrypteres og inspiseres * Men, andre faktorer spiller inn; Applikasjon / trafikk type Brukergruppe / avdelinger, enheter Geografi Hva og hvem skal se den åpne trafikken? Perimeter sikkerhetsløsninger (DLP, IDS/IPS, NGFW, SWG)? Verktøy for hendelseshåndtering (SIEM, network forensics) Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 13

SÅ HVORFOR DEKRYPTERER VI IKKE? 1 Komplekse lovverk og reguleringer for personvern, sammen med redsel for konflikt med ansatte, setter en stopper for sikkerhetsleders prosjekter for dekryptering av utgående kommunikasjon. 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from https://www.gartner.com/doc/2635018/security-leaders-address-threats-rising Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 14

BALANSEN MELLOM SIKKERHET OG PERSONVERN Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 15

Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 19

Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 20

EN BALANSERT POLICY FOR DEKRYPTERING Geografisk Variasjon Involver lokale representanter og ta hensyn til variasjoner i regelverk Whitelisting Kultur Vurder utelatelse av applikasjoner og nettsider (helse, bank, fagforening etc.) Virksomhetens balanse mellom sikkerhet og personvern Involvering fra ledelsen! Dokumentasjon God dokumentasjon og prosedyrer forenkler akseptanse i virksomheten Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 21

SÅ HVORFOR DEKRYPTERER VI IKKE? 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from https://www.gartner.com/doc/2635018/security-leaders-address-threats-rising Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 22

INNEFFEKTIVE LØSNINGER SSL/TLS dekryptering og rekryptering er prosessor intensivt Noe utstyr har funksjonen, sjelden brukt Mangel på dekrypteringspolicy * NSS Labs 2013 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 23

UTNYTTE EKSISTERENDE LØSNINGER: GOD ØKONOMI? NGFW 200,000 IDS / IPS 200,000 Sandbox 200,000 50% SSL Performance Hit Alternativ 21 Dedikert Øke kapasitet SSL dekrypteringsenhet - 100,000-100,000 75,000 200,000 200,000 * Network Encryption and Its Impact on Network Security, Jon Oltsik, Enterprise Strategy Group, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 24

AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

LØSNINGER ProxySG SSL Visibility SSL dekrypt og full Proxy policy kontroll, kun for web trafikk Selektiv dekrypttering (Webfilter kategorier) Dekryptert trafikk kan kontrolleres med AV, DLP løsninger via ICAP Kobling mot andre Encrypted TAP (optional) SSL dekrypt og policy kontroll for ALL SSL trafikk Selektiv dekryptering (Host Categorization) Standalone, høy ytelse opp til 4Gbps SSL Multiple output streams Styrker IDS/IPS, NGFW, DLP, SWG, security analytics / forensics, compliance, malware analysis / sandbox, etc. Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 26

SSL VISIBILITY FORSTERKER EKSISTERENDE INVESTERINGER Anti- Security Malware Analytics IDS / IPS NGFW DLP Global Intelligence Network Policy categories WW malware reporting & blocking Decrypt Once - Feed Many Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 27

P P P P P P P P

SSL VISIBILITY APPLIANCE IMPLEMENTERING Pr nettverkssegment: Passiv-Tap Kun inngående Passiv-Inline Inn- og Utgående Max 2 passive lyttere Aktiv-Inline Inn- og Utgående Aktive lyttere Max 2 passive lyttere Støtter også nettverk med asymmetrisk routing Passiv-Tap Passiv-Inline Aktiv-Inline Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 29

AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

sturla @ bluecoat.com

OPPSUMMERING Etablering av Encrypted Traffic Management er en strategisk beslutning Avanserte trusler skjules med kryptering Dagens nettverk og sikkerhetsløsninger er i dag blinde for krypterte trusler Kosteffektive løsninger finnes Fullt mulig å innføre en dekrypterings løsning og samtidig ta vare på personvernet Hvor mye trafikk tåler ditt kollektivfelt? Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 33

Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 34