加密流量:成功 NDR 策略的关键因素

2024-01-08 07:28

本文主要是介绍加密流量:成功 NDR 策略的关键因素,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

IT 决策者之间一直在就基于网络的可视性日益增长的需求进行对话。然而,由于超过 95% 的基于互联网的流量都被加密,因此需要实时解密作为成功的网络检测和响应(NDR) 策略的要求,这在某种程度上是一个棘手的问题。 

此外,决策者还面临着新的挑战,包括数据在网络中移动时加密数据的合规性要求以及持续监控网络流量的需要。由于解密和加密的合规性要求有些冲突,IT 决策者如何知道对两者做出正确的选择以及何时选择其中一种?

在本文中,我们将探讨这个主题,以及如何安全地解密网络流量——所有这些对于现在和将来成功的 NDR 策略都至关重要。

加密和解密:入门

加密有两大类:对称加密和非对称加密。对称加密使用双方都需要拥有的单一密钥才能进行通信。它具有相对较小的密钥大小、速度快且资源利用率低。非对称加密需要两个单独的密钥,一个称为公钥,任何人都可以使用,另一个称为私钥,由创建公钥/私钥对的个人或系统保留。使用非对称加密时,密钥大小要大得多。它也慢得多并且需要更多的资源。

对称加密的主要问题是需要双方拥有相同的密钥。如何在互联网等不受信任的媒介上交换需要保持私密性的密钥?要么需要提前私下交换密钥,要么需要不同的介质来交换密钥。对于非对称加密,挑战来自速度和资源的角度。

通过加密数据实现安全传输

传输层安全性 (TLS) 使用这两种类型的加密来安全地通过 Internet 传输数据。TLS 依赖于证书颁发机构 (CA),这是一个验证网站(和其他实体)的受信任组织,以便组织知道他们正在与谁进行在线通信。它的工作原理如下:当客户端向服务器发送请求时,服务器会使用其签名的证书和公钥进行响应。

这允许客户端向 CA 进行检查并验证服务器是否是它所说的系统。然后,客户端使用来自服务器的公钥发送消息以与该服务器建立会话密钥(只有服务器可以使用其私钥解密的密钥),并且使用该会话密钥继续进行通信。这就是我们如何知道客户端和服务器之间发送的数据是安全的。

那么,我们如何解密这些数据呢?可以在内部网络上部署受信任的设备,以确保流量在发送到 Internet 时仍然安全加密,同时还允许管理员确定是否应解密部分流量。这可确保流量在不受信任的网络上保持安全,同时还允许受信任的应用程序分析解密的流量。

一旦我们成功解密流量,处理它的最佳方法是将其直接发送到要分析流量的设备。这可以通过数据包流交换机来完成。采用这种方法可以将解密流量的多个副本发送到不同的设备。解密一次;使用多种工具进行分析。这可以降低延迟并确保只有那些需要查看解密流量的设备才能访问它。 

第二种解密场景是与监控应用程序共享服务器的私钥。在这种情况下,加密的流量只有在实际到达监控系统时才会被解密,从而确保它不会意外地以明文形式发送出去。这些解密功能中的每一种都有其自己的用途,使用哪一种取决于流量的去向以及所使用的 TLS 版本。

最终,流量被加密是有原因的,为了安全地解密流量,了解加密过程至关重要。这两个过程对于了解如何实现更好的网络可见性、威胁检测和数据包级别响应至关重要。

NDR 策略的全面网络可见性:安全解密

无法保护企业网络免受看不见的威胁。虽然这似乎是一个简单的概念,但很难实现,因为当今的企业网络是传统网络、分支机构、家庭和远程环境中的资源以及公共云、私有云和混合云的复杂组合。

NDR 解决方案应该为企业提供全面的网络可见性,既广泛(例如,整个数字基础设施的可见性)又深入(例如,深入到数据包级别)。目前95% 的网络流量已加密,NDR 解决方案必须能够分析加密流量并安全解密,以检测试图隐藏在合法加密流量中的威胁。

此外,NDR 解决方案应该有多种方法来安全地实时解密流量,以及检测威胁的能力,例如通过统计和行为分析技术、策划的威胁情报源、开源规则和签名引擎。与其他可能由机器学习或人工智能支持的高级威胁分析一样。

使用基于数据包的 NDR 策略

毫无疑问,网络将被破坏。安全团队将依赖许多不同的网络安全工具(例如 TLS 加密和解密)来保护其组织免受成功的网络攻击。随着网络变得更加复杂,威胁行为者及其恶意软件变得更加复杂,网络仍然是保护企业免受网络攻击的战略优势。

高度可扩展且基于数据包的 NDR 解决方案提供网络智能和数据,填补 SOC 可视性三合一中的空白,从而使现有的网络安全堆栈、员工和整体网络安全变得更好。但要实施成功的 NDR 策略,网络管理员必须首先优先考虑更安全地解密加密流量的策略,以成功缓解现在和未来的攻击。

这篇关于加密流量:成功 NDR 策略的关键因素的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/582702

相关文章

使用zabbix进行监控网络设备流量

《使用zabbix进行监控网络设备流量》这篇文章主要为大家详细介绍了如何使用zabbix进行监控网络设备流量,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装zabbix配置ENSP环境配置zabbix实行监控交换机测试一台liunx服务器,这里使用的为Ubuntu22.04(

Python 中 requests 与 aiohttp 在实际项目中的选择策略详解

《Python中requests与aiohttp在实际项目中的选择策略详解》本文主要介绍了Python爬虫开发中常用的两个库requests和aiohttp的使用方法及其区别,通过实际项目案... 目录一、requests 库二、aiohttp 库三、requests 和 aiohttp 的比较四、requ

Redis过期键删除策略解读

《Redis过期键删除策略解读》Redis通过惰性删除策略和定期删除策略来管理过期键,惰性删除策略在键被访问时检查是否过期并删除,节省CPU开销但可能导致过期键滞留,定期删除策略定期扫描并删除过期键,... 目录1.Redis使用两种不同的策略来删除过期键,分别是惰性删除策略和定期删除策略1.1惰性删除策略

Java中的密码加密方式

《Java中的密码加密方式》文章介绍了Java中使用MD5算法对密码进行加密的方法,以及如何通过加盐和多重加密来提高密码的安全性,MD5是一种不可逆的哈希算法,适合用于存储密码,因为其输出的摘要长度固... 目录Java的密码加密方式密码加密一般的应用方式是总结Java的密码加密方式密码加密【这里采用的

使用Python制作一个PDF批量加密工具

《使用Python制作一个PDF批量加密工具》PDF批量加密‌是一种保护PDF文件安全性的方法,通过为多个PDF文件设置相同的密码,防止未经授权的用户访问这些文件,下面我们来看看如何使用Python制... 目录1.简介2.运行效果3.相关源码1.简介一个python写的PDF批量加密工具。PDF批量加密

在JS中的设计模式的单例模式、策略模式、代理模式、原型模式浅讲

1. 单例模式(Singleton Pattern) 确保一个类只有一个实例,并提供一个全局访问点。 示例代码: class Singleton {constructor() {if (Singleton.instance) {return Singleton.instance;}Singleton.instance = this;this.data = [];}addData(value)

poj 2135 有流量限制的最小费用最大流

题意: 农场里有n块地,其中约翰的家在1号地,二n号地有个很大的仓库。 农场有M条道路(双向),道路i连接着ai号地和bi号地,长度为ci。 约翰希望按照从家里出发,经过若干块地后到达仓库,然后再返回家中的顺序带朋友参观。 如果要求往返不能经过同一条路两次,求参观路线总长度的最小值。 解析: 如果只考虑去或者回的情况,问题只不过是无向图中两点之间的最短路问题。 但是现在要去要回

poj 3422 有流量限制的最小费用流 反用求最大 + 拆点

题意: 给一个n*n(50 * 50) 的数字迷宫,从左上点开始走,走到右下点。 每次只能往右移一格,或者往下移一格。 每个格子,第一次到达时可以获得格子对应的数字作为奖励,再次到达则没有奖励。 问走k次这个迷宫,最大能获得多少奖励。 解析: 拆点,拿样例来说明: 3 2 1 2 3 0 2 1 1 4 2 3*3的数字迷宫,走两次最大能获得多少奖励。 将每个点拆成两个

poj 2195 bfs+有流量限制的最小费用流

题意: 给一张n * m(100 * 100)的图,图中” . " 代表空地, “ M ” 代表人, “ H ” 代表家。 现在,要你安排每个人从他所在的地方移动到家里,每移动一格的消耗是1,求最小的消耗。 人可以移动到家的那一格但是不进去。 解析: 先用bfs搞出每个M与每个H的距离。 然后就是网络流的建图过程了,先抽象出源点s和汇点t。 令源点与每个人相连,容量为1,费用为

poj 3068 有流量限制的最小费用网络流

题意: m条有向边连接了n个仓库,每条边都有一定费用。 将两种危险品从0运到n-1,除了起点和终点外,危险品不能放在一起,也不能走相同的路径。 求最小的费用是多少。 解析: 抽象出一个源点s一个汇点t,源点与0相连,费用为0,容量为2。 汇点与n - 1相连,费用为0,容量为2。 每条边之间也相连,费用为每条边的费用,容量为1。 建图完毕之后,求一条流量为2的最小费用流就行了