加密流量:成功 NDR 策略的关键因素

2024-01-08 07:28

本文主要是介绍加密流量:成功 NDR 策略的关键因素,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

IT 决策者之间一直在就基于网络的可视性日益增长的需求进行对话。然而,由于超过 95% 的基于互联网的流量都被加密,因此需要实时解密作为成功的网络检测和响应(NDR) 策略的要求,这在某种程度上是一个棘手的问题。 

此外,决策者还面临着新的挑战,包括数据在网络中移动时加密数据的合规性要求以及持续监控网络流量的需要。由于解密和加密的合规性要求有些冲突,IT 决策者如何知道对两者做出正确的选择以及何时选择其中一种?

在本文中,我们将探讨这个主题,以及如何安全地解密网络流量——所有这些对于现在和将来成功的 NDR 策略都至关重要。

加密和解密:入门

加密有两大类:对称加密和非对称加密。对称加密使用双方都需要拥有的单一密钥才能进行通信。它具有相对较小的密钥大小、速度快且资源利用率低。非对称加密需要两个单独的密钥,一个称为公钥,任何人都可以使用,另一个称为私钥,由创建公钥/私钥对的个人或系统保留。使用非对称加密时,密钥大小要大得多。它也慢得多并且需要更多的资源。

对称加密的主要问题是需要双方拥有相同的密钥。如何在互联网等不受信任的媒介上交换需要保持私密性的密钥?要么需要提前私下交换密钥,要么需要不同的介质来交换密钥。对于非对称加密,挑战来自速度和资源的角度。

通过加密数据实现安全传输

传输层安全性 (TLS) 使用这两种类型的加密来安全地通过 Internet 传输数据。TLS 依赖于证书颁发机构 (CA),这是一个验证网站(和其他实体)的受信任组织,以便组织知道他们正在与谁进行在线通信。它的工作原理如下:当客户端向服务器发送请求时,服务器会使用其签名的证书和公钥进行响应。

这允许客户端向 CA 进行检查并验证服务器是否是它所说的系统。然后,客户端使用来自服务器的公钥发送消息以与该服务器建立会话密钥(只有服务器可以使用其私钥解密的密钥),并且使用该会话密钥继续进行通信。这就是我们如何知道客户端和服务器之间发送的数据是安全的。

那么,我们如何解密这些数据呢?可以在内部网络上部署受信任的设备,以确保流量在发送到 Internet 时仍然安全加密,同时还允许管理员确定是否应解密部分流量。这可确保流量在不受信任的网络上保持安全,同时还允许受信任的应用程序分析解密的流量。

一旦我们成功解密流量,处理它的最佳方法是将其直接发送到要分析流量的设备。这可以通过数据包流交换机来完成。采用这种方法可以将解密流量的多个副本发送到不同的设备。解密一次;使用多种工具进行分析。这可以降低延迟并确保只有那些需要查看解密流量的设备才能访问它。 

第二种解密场景是与监控应用程序共享服务器的私钥。在这种情况下,加密的流量只有在实际到达监控系统时才会被解密,从而确保它不会意外地以明文形式发送出去。这些解密功能中的每一种都有其自己的用途,使用哪一种取决于流量的去向以及所使用的 TLS 版本。

最终,流量被加密是有原因的,为了安全地解密流量,了解加密过程至关重要。这两个过程对于了解如何实现更好的网络可见性、威胁检测和数据包级别响应至关重要。

NDR 策略的全面网络可见性:安全解密

无法保护企业网络免受看不见的威胁。虽然这似乎是一个简单的概念,但很难实现,因为当今的企业网络是传统网络、分支机构、家庭和远程环境中的资源以及公共云、私有云和混合云的复杂组合。

NDR 解决方案应该为企业提供全面的网络可见性,既广泛(例如,整个数字基础设施的可见性)又深入(例如,深入到数据包级别)。目前95% 的网络流量已加密,NDR 解决方案必须能够分析加密流量并安全解密,以检测试图隐藏在合法加密流量中的威胁。

此外,NDR 解决方案应该有多种方法来安全地实时解密流量,以及检测威胁的能力,例如通过统计和行为分析技术、策划的威胁情报源、开源规则和签名引擎。与其他可能由机器学习或人工智能支持的高级威胁分析一样。

使用基于数据包的 NDR 策略

毫无疑问,网络将被破坏。安全团队将依赖许多不同的网络安全工具(例如 TLS 加密和解密)来保护其组织免受成功的网络攻击。随着网络变得更加复杂,威胁行为者及其恶意软件变得更加复杂,网络仍然是保护企业免受网络攻击的战略优势。

高度可扩展且基于数据包的 NDR 解决方案提供网络智能和数据,填补 SOC 可视性三合一中的空白,从而使现有的网络安全堆栈、员工和整体网络安全变得更好。但要实施成功的 NDR 策略,网络管理员必须首先优先考虑更安全地解密加密流量的策略,以成功缓解现在和未来的攻击。

这篇关于加密流量:成功 NDR 策略的关键因素的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/582702

相关文章

Deepseek使用指南与提问优化策略方式

《Deepseek使用指南与提问优化策略方式》本文介绍了DeepSeek语义搜索引擎的核心功能、集成方法及优化提问策略,通过自然语言处理和机器学习提供精准搜索结果,适用于智能客服、知识库检索等领域... 目录序言1. DeepSeek 概述2. DeepSeek 的集成与使用2.1 DeepSeek API

Redis的数据过期策略和数据淘汰策略

《Redis的数据过期策略和数据淘汰策略》本文主要介绍了Redis的数据过期策略和数据淘汰策略,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一... 目录一、数据过期策略1、惰性删除2、定期删除二、数据淘汰策略1、数据淘汰策略概念2、8种数据淘汰策略

SpringBoot中的404错误:原因、影响及解决策略

《SpringBoot中的404错误:原因、影响及解决策略》本文详细介绍了SpringBoot中404错误的出现原因、影响以及处理策略,404错误常见于URL路径错误、控制器配置问题、静态资源配置错误... 目录Spring Boot中的404错误:原因、影响及处理策略404错误的出现原因1. URL路径错

mysql外键创建不成功/失效如何处理

《mysql外键创建不成功/失效如何处理》文章介绍了在MySQL5.5.40版本中,创建带有外键约束的`stu`和`grade`表时遇到的问题,发现`grade`表的`id`字段没有随着`studen... 当前mysql版本:SELECT VERSION();结果为:5.5.40。在复习mysql外键约

Redis多种内存淘汰策略及配置技巧分享

《Redis多种内存淘汰策略及配置技巧分享》本文介绍了Redis内存满时的淘汰机制,包括内存淘汰机制的概念,Redis提供的8种淘汰策略(如noeviction、volatile-lru等)及其适用场... 目录前言一、什么是 Redis 的内存淘汰机制?二、Redis 内存淘汰策略1. pythonnoe

使用zabbix进行监控网络设备流量

《使用zabbix进行监控网络设备流量》这篇文章主要为大家详细介绍了如何使用zabbix进行监控网络设备流量,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装zabbix配置ENSP环境配置zabbix实行监控交换机测试一台liunx服务器,这里使用的为Ubuntu22.04(

Python 中 requests 与 aiohttp 在实际项目中的选择策略详解

《Python中requests与aiohttp在实际项目中的选择策略详解》本文主要介绍了Python爬虫开发中常用的两个库requests和aiohttp的使用方法及其区别,通过实际项目案... 目录一、requests 库二、aiohttp 库三、requests 和 aiohttp 的比较四、requ

Redis过期键删除策略解读

《Redis过期键删除策略解读》Redis通过惰性删除策略和定期删除策略来管理过期键,惰性删除策略在键被访问时检查是否过期并删除,节省CPU开销但可能导致过期键滞留,定期删除策略定期扫描并删除过期键,... 目录1.Redis使用两种不同的策略来删除过期键,分别是惰性删除策略和定期删除策略1.1惰性删除策略

Java中的密码加密方式

《Java中的密码加密方式》文章介绍了Java中使用MD5算法对密码进行加密的方法,以及如何通过加盐和多重加密来提高密码的安全性,MD5是一种不可逆的哈希算法,适合用于存储密码,因为其输出的摘要长度固... 目录Java的密码加密方式密码加密一般的应用方式是总结Java的密码加密方式密码加密【这里采用的

使用Python制作一个PDF批量加密工具

《使用Python制作一个PDF批量加密工具》PDF批量加密‌是一种保护PDF文件安全性的方法,通过为多个PDF文件设置相同的密码,防止未经授权的用户访问这些文件,下面我们来看看如何使用Python制... 目录1.简介2.运行效果3.相关源码1.简介一个python写的PDF批量加密工具。PDF批量加密