Um relatório recente apontou que a utilização de aplicações baseadas em nuvem está crescendo de forma sem precedentes a utilização de SSL/TSL. Mas, qual a correlação entre esses pontos? Existem pontos que as equipes de segurança precisam se atentar quando se trata do crescimento do tráfego criptografado SSL?

Com muitas aplicações utilizando o modelo de SaaS – Software as a Service – é importante criptografar o tráfego entre os usuários e as aplicações. Quando dados pessoais e sensíveis são transferidos, processados ou armazenados em locais off-premise, as conexões entre esses pontos devem estar seguras.

Muitos websites grandes possuem o SSL/TSL como default, aumentando ainda mais o tráfego criptografado na internet. Esse é um plus na segurança dos dados, mas atores maliciosos podem obter vantagens desse sistema e incluir no tráfego malwares, spoofing, Servidores C2. Os atacantes costumam usar até mesmo estruturas flexíveis e bem estruturadas como o Amazon Web Services para esses propósitos maliciosos. São por esses motivos que as empresas precisam monitorar o tráfego criptografado e appliances de descriptografia se tornaram mandatórias nas redes corporativas.

 

Tráfego SSL/TSL – Motivos para comemorar e se preocupar

O crescimento recente do tráfego SSL/TSL nas redes é causa tanto de comemoração quanto preocupação. A comunidade de segurança percebe há anos a necessidade de criptografia, mas o criminosos também enxergam a oportunidade. De um ponto de vista da segurança de rede, é muito importante ser cauteloso quando se lida com tráfego criptografado. O uso vai apenas crescer daqui para a frente, tanto em aplicações corporativas quanto em sites destinados ao usuário final.

 

Gestores devem buscar métodos de descriptografia

Com o crescimento desse tráfego, os gestores de segurança devem buscar métodos de descriptografia com a proposta de monitorar e ter visibilidade sobre o tráfego. Uma coisa é entender para onde o tráfego está destinado, controles básicos de segurança são feitos assim, evitando IP’s bloqueados. Outra coisa é ter a capacidade de rever o pacote completo de dados para compreender riscos que vão além do simples endereço de IP.

Incluir inspeção do tráfego SSL via hardware na rede corporativa deve se tornar uma prioridade. Contudo, esse não é um processo trivial, analise com cuidado as capacidades do equipamento a ser utilizado e leve em consideração a expectativa de crescimento de uso para os próximos anos.

As empresas dependem cada vez mais de aplicações SaaS, de forma que se deve ter visibilidade sobre o que é enviado por esses provedores. Outro passo que as empresas podem tomar para aumentar a governança dos dados é combinar a descriptografia com uma solução de DLP. CASB’s também são uma solução em ascensão para se lidar com dados armazenados em nuvem.

 

Gerenciando a appliance de descriptografia

Ao adicionar a inspeção SSL/TSL ao seu arsenal de segurança e monitoramento, tenha cuidado com a forma como a appliance está criptografando o tráfego outbound. Existem questões no passado com proxies que re-criptografavam os dados com padrões de segurança mais baixos do que os usados pela empresa. Também tenha em mente que o gerenciamento de chaves dos certificados sendo usados na inspeção deve ser tratado com cuidado, de forma que não atrapalhem o tráfego ao serem expirados.