SSLを検査する
データ暗号化で見落としやすい部分は、データの「送信」セクションです。
暗号化がデータ送信期間全体で実行されない場合、暗号化は無意味です。
データはDBとデバイスで暗号化されていますが、プレーンテキストで送信されている場合は、セキュリティはまったく適用されません。
SSL / TLS暗号化通信は送信データを保護するために使用され、比率は着実に増加しており、2017年にはWebトラフィックの50%が暗号化されることが予想されます。
特に、セキュリティレベルの高い政府機関の70%以上がすべての暗号化されたトランザクションを使用しています。
SSLは20年以上にわたって存在し、セキュリティ脆弱性が頻繁に報告されています。
2014年に世界を襲ったHeartbleedは、一般的なOpenSSLの致命的なセキュリティ脆弱性であり、サーバ鍵を盗んで暗号化されたデータを復号する可能性があります。
OpenSSLは世界のWebサーバーの3分の2が使用しており、多くのネットワークやセキュリティ装置を使用しているため、深刻な問題となっています。
それ以来、プードルなどの脆弱性が生じており、米国政府のホームページなどの強力なセキュリティ技術によって保護されている環境もハッキングされています。
しかし、SSLはネットワークの応答時間遅延をもたらし、暗号化されたトラフィックに悪質なコードを隠す高度な攻撃にも使用されます。
ガートナーは、2017年までに企業ネットワークに対する攻撃の50%以上がセキュリティをバイパスするSSLを使用すると予測しています。
ほとんどのネットワークおよびセキュリティデバイスは、復号化せずに暗号化されたトラフィックを通過させます。
これは、復号化中にパフォーマンスが低下し、ビジネスの継続性を妨げるためです。
暗号化されたトラフィックの割合が低い場合は、内部監視システムがトラフィックの異常な動作を検出することで、暗号化されたトラフィックの以上を管理していました。
しかし、トラフィックの半分以上が暗号化されたトラフィックである昨今、内部監視システムだけで脅威を検出することは不可能です。
将来、暗号化されたトラフィックの比率が更に高まるため、暗号化されたすべてのトラフィックを可視性し、セキュリティ対策を図ることが急務です。