增强加密是把双刃剑

本文涉及的产品
云防火墙,500元 1000GB
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

无处不在的加密也对企业安全造成了困扰——因为加密技术的存在,发现敏感数据流出或者检测恶意软件与其命令和控制服务器的通信变得更加困难。

增强加密是把双刃剑

云邮件服务、在线存储网站,以及其他云应用提供商已经开始加密流量了。甚至社交网站都在加密他们的通信数据。最近,火狐也在实验将加密扩展到网页的各个部分。

戴尔最近的一份报告指出,进出企业防火墙的加密数据流量在去年里翻了一番,目前已经占据全部通信流量的60%。但是,并不是所有的企业都对流经企业网络的流量全部进行加密做好了准备。

幸运的是,尽管美国国防部门和情报机构无力阻止加密的迅速扩张,企业依然可以采取一些措施来保证加密是利于企业发展而非相反。比如,最新型智能防火墙能够解密并监控进出防火墙的数据,帮助公司进行资料外泄防护和恶意软件监控。

该升级的防火墙

受无处不在的加密影响最大的,应该是使用旧式防火墙和数据外泄防护解决方案的那些企业。

一旦浏览器开始加密所有东西,识别恶意流量将变得更加困难。安全分析员需要切实看到进出的流量才能判断敏感数据是否正在流出或者恶意软件有没有被下载。加密在保护数据不被窥探的同时,也妨碍保护机制对恶意活动的检测。

据一份调查报告,传统的网络设备对60%的流量完全视若无睹。问题非常严重。不过,解决方案早已推出市场,以网页代理和其他能够提供解密方法的安全设备的形式。有了这些解决方案,就能使安全设施能够检查加密流量。

在过去,对流量进行解密和分析的系统往往会影响通信性能。因此必须购买专用设备来进行安全套接层(SSL)的卸载。另一个选择是基于云的网页应用防火墙——尽管这让企业不得不将自己的SSL密钥交付给外部厂商。

流氓加密危害大

问题是外部代理并不总能够解密所有进出公司系统的流量。

比如,使用未经公司批准的自有加密程序仍然可以加密文档,再将文档发送至云存储、文件共享网站、个人电子邮件账户,或者不可信的第三方。而采用加密来隐藏恶意流量的恶意程序可不会与公司防火墙分享他们的密钥。

不过也可这样来想,即使不能解密这些数据流量,未经批准的加密流量本身就已经是警报信号了。另外,恶意软件有可能根本不知道它得经过代理服务器才能连接上目标主机。如果在网络环境中发现始终有持续不断的网络监控,就能够分辨出是客户发起的合法SSL连接还是恶意软件的未授权连接。

当然,恶意软件作者们也会适应环境的改变。

监控流量目的地址和源地址

处理加密流量的另一种方法,是查找可疑目的地址。

攻击者仍然需要将数据偷运出公司,而且他们通常使用已知的恶意基础设施作为目的地。即使安全团队查不到加密流量内部的真实数据,依然可以通过观察流量目的地来判断是否发生了数据泄露。

除了已知恶意站点,公司还可以找寻其他标明流量非法的信号。举个例子,如果流量奔向Tor匿名网络,那就可以直接阻止这一通信请求。然后流量源头也是可以观察的地方,并非所有的企业系统都需要与外界通信。

有时候问题不在于流量是否加密,而是应不应该出现流量。传向陌生IP地址的大量数据就是潜在威胁的指示器。”

小心隐私问题

当员工对隐私权有所保留,比如说工作间隙用互联网处理点私事儿,那么IT部门发出的“此行为违反了公司通信守则”的警告会引起什么样的反感?

建议企业最好让员工明确知道当自己登录公司系统时自己的通信是被监控的。这种做法可以显示出公司是坦率的,而且还有减少公司设备和带宽被滥用的额外好处。

或者,公司也可以选择不检查特定目的地址的流量,比如与个人财务状况有关的网站。设置一个白名单,不解密到与社交网络或金融等涉及个人事务的网站的流量。


作者:nana


来源:51CTO


相关文章
|
2月前
|
SQL 安全 算法
网络安全漏洞与加密技术:保护信息安全的双刃剑
【10月更文挑战第5天】在数字时代的浪潮中,网络安全漏洞和加密技术成为维护信息安全的两大支柱。本文将深入浅出地探讨网络漏洞的形成原因、类型及其防御措施,同时解析加密技术的工作原理和应用场景。通过实际案例分析,本文旨在提升公众的安全意识,并提供实用的防护建议,确保个人和组织的数据安全。
|
监控 安全 网络安全
【CS论谈】增强加密是把双刃剑
本文讲的是【CS论谈】增强加密是把双刃剑,无处不在的加密也对企业安全造成了困扰——因为加密技术的存在,发现敏感数据流出或者检测恶意软件与其命令和控制服务器的通信变得更加困难。
1566 0
|
10天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
|
2天前
|
SQL 安全 网络安全
网络安全漏洞、加密技术与安全意识的知识分享
随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞的概念、类型和防范措施,以及加密技术的原理和应用。同时,强调提高个人和企业的安全意识对于防范网络攻击的重要性。
|
1天前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
3天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
4天前
|
存储 安全 算法
揭秘网络安全的盾牌与矛:漏洞防护与加密技术的较量
在数字化时代的棋局中,网络安全是每个参与者必须面对的挑战。本文将深入探讨网络安全中的两个关键角色——漏洞与加密技术。通过分析最新的安全漏洞案例,我们揭示网络攻击者如何利用这些漏洞进行破坏。同时,我们将展示加密技术如何成为保护数据不被窃取的强大盾牌。文章还将讨论提升个人和企业的安全意识的重要性,并通过实际的代码示例,展示如何在实践中应用这些知识来加强我们的网络防线。
|
9天前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在当今数字化时代,网络安全和信息安全已经成为了全球关注的焦点。随着技术的发展,网络攻击手段日益狡猾,而防范措施也必须不断更新以应对新的挑战。本文将深入探讨网络安全的常见漏洞,介绍加密技术的基本概念和应用,并强调培养良好安全意识的重要性。通过这些知识的分享,旨在提升公众对网络安全的认识,共同构建更加安全的网络环境。
|
5天前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
17 3
|
9天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与加密技术
在数字化时代,网络安全成为保护个人隐私和公司资产不可或缺的一部分。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及提升安全意识的必要性。通过分析不同类型的网络攻击案例,我们将了解如何识别和应对这些威胁。同时,文章还将介绍基础的加密技术概念,并通过代码示例展示如何在实际中应用这些技术来保护数据。最后,讨论为何提高个人和组织的安全意识是防范网络威胁的关键。