レポート
A10ネットワークス株式会社
SSL通信に潜む脅威を暴く「SSL検査プラットフォーム」選定時に検討すべき5つのポイント
SSLの普及により、組織が新たなリスクにさらされているという。防御を目的にした暗号化テクノロジーを逆に利用して、攻撃の検知から逃れる手法が出てきたのだ。こうしたSSL暗号を悪用する攻撃者からシステムを保護するにはどうすればいいのだろうか?
コンテンツ情報
公開日 |
2015/10/29 |
フォーマット |
PDF |
種類 |
レポート |
ページ数・視聴時間 |
6ページ |
ファイルサイズ |
278KB
|
要約
SSLで暗号化されたトラフィックは、通信全体でかなりの割合を占めるようになった。そうした中、攻撃者が通信の秘匿を行う暗号化技術を悪用し、攻撃が検知されないようにするケースが現れてきた。標的型攻撃の基本的な仕組みは、社内ネットワークに侵入したのち、外部C&Cサーバと通信を行って重要情報を盗み出すものだが、攻撃者はこのとき、C&Cサーバとの通信にSSLを悪用し、問題のないトラフィックに偽装するのである。
こうした攻撃からシステムを保護するには、SSL通信を一度復号し、セキュリティチェックを行う「SSL検査プラットフォーム」が欠かせない。しかし、暗号鍵長が高ビット化する中、復号処理がシステム本来のパフォーマンスに悪影響を及ぼすことは避けねばならない。
本ホワイトペーパーは、暗号化トラフィックを高速に復号するSSL検査プラットフォームの必要性と仕組みを解説し、正しい製品選択をするための5つのポイントを示している。既存ソリューションでは解決できない新たな攻撃を理解し、正しく対処するための条件を把握するのに役立つ。