SSL istotnym zagrożeniem dla firm

Dziewięć z dziesięciu osób odpowiedzialnych za politykę bezpieczeństwa w firmach uważa, że brak kontroli ruchu danych szyfrowanych protokołem SSL może stanowić zagrożenie dla firm.

Blue Coat przeprowadził badania na temat bezpieczeństwa komunikacji z wykorzystaniem protokołu Secure Socket Layer (SSL) w Europie i USA. Badania te ujawniły, że komunikacja SSL pomiędzy użytkownikami sieci korporacyjnej a zewnętrznymi aplikacjami jest praktycznie "niewidoczna" dla przedsiębiorstw, a przez to stanowi duże zagrożenie.

W firmach europejskich 97 proc. respondentów uznaje, że niekontrolowany ruch SSL jest groźny dla organizacji. 82 procent przyznaje, że nie monitoruje połączeń SSL nawiązywanych pomiędzy wewnętrznymi użytkownikami sieci a zewnętrznymi aplikacjami. Według 54 proc. brak takiego monitoringu może zagrozić poufności danych korporacyjnych, a więc utrudnić lub wręcz uniemożliwić firmom działalność w zgodzie z przepisami prawnymi, regulującymi prywatność i poufność danych.

Takie samo badanie przeprowadzone przez firmę Blue Coat w USA dało podobne rezultaty. Dla dziewięćdziesięciu procent ankietowanych ruch SSL jest traktowany w kategoriach ryzyka. Blisko 64 procent twierdzi, że brak kontroli i monitoringu komunikacji SSL może być przyczyną wyprowadzenia poufnych danych z firmy na zewnątrz, a co za tym idzie problemów przedsiębiorstw w dziedzinie wymaganego prawem zachowania prywatności i poufności informacji.

Szyfrowanie danych jest coraz powszechniej wykorzystywane przez firmy do komunikacji z zewnętrznymi aplikacjami. Połączenia z wykorzystaniem protokołu SSL mogą stanowić “szary” kanał umożliwiający rozprzestrzenianie się wirusów czy programów szpiegujących.

Blue Coat wykorzystuje wyniki przeprowadzonych badań do propagowania własnej technologii SSL Proxy, która pozwala firmom kontrolować ruch danych szyfrowanych w SSL. Funkcjonalność ta jest implementowana w systemie operacyjnym urządzeń z serii ProxySG. Umożliwia podgląd i kontrolę wszystkich połączeń SSL, jakie nawiązują użytkownicy sieci z zewnętrznymi aplikacjami. Pozwala również zatrzymać złośliwe aplikacje przy próbach przeniknięcia do sieci poprzez szyfrowane tunele. Kontrola ta dokonywana jest bez uszczerbku dla przepustowości i wydajności sieci.

Źródło artykułu:WP Wiadomości

Wybrane dla Ciebie

Komentarze (0)