mirasecurity_300.png

Mira Security

Oprogramowanie firmy Mira Security służy do bezpiecznej obserwacji szyfrowanego ruchu, umożliwiając skuteczne funkcjonowanie narzędzi wykorzystywanych przez zespoły ds. bezpieczeństwa w przedsiębiorstwie nawet wtedy, gdy cały ważny ruch jest szyfrowany. Podstawowym założeniem w oprogramowaniu Mira Encrypted Traffic Orchestration (ETO) jest umożliwienie działowi bezpieczeństwa w firmie wykrywania i łagodzenia zagrożeń z zachowaniem funkcji zapewniających ochronę danych oraz zgodność z przepisami w tym zakresie.

Ruch szyfrowany jest dziś powszechnie wykorzystywany w sieciach, zapewniając prywatność i chroniąc dane użytkowników. Jednak szyfrowanie danych generuje wyzwania związane z bezpieczeństwem dla przedsiębiorstw, ponieważ dotychczasowe mechanizmy bezpieczeństwa są "ślepe" na zagrożenia ukryte w zaszyfrowanej komunikacji. Oprogramowanie Mira ETO umożliwia usunięcie tego "martwego pola" poprzez zapewnienie widoczności nieszyfrowanego połączenia dla wszystkich narzędzi z zakresu bezpieczeństwa i analityki.

 

NAJWAŻNIEJSZE FUNKCJE I ZASTOSOWANIA

  • Automatyczne wykrywanie całego ruchu SSL/TLS i SSH w sieci, niezależnie od wykorzystywanych portów
  • Możliwość deszyfrowania SSL v3, TLS 1.0, 1.1, 1.2 i 1.3, a także SSHv2
  • Przejrzystość dla protokołów wyższego poziomu działających ponad szyfrowaną warstwą, zapewniająca odszyfrowany przepływ danych do narzędzi bezpieczeństwa dla istniejących lub przyszłych protokołów
  • Sprawna integracja z istniejącymi narzędziami bezpieczeństwa chroni dotychczasowe inwestycje w mechanizmy bezpieczeństwa
  • Kontrola polityki regulującej uwidacznianie szyfrowanego ruchu, umożliwiająca zachowanie zgodności z wymaganiami branżowymi oraz polityką przedsiębiorstwa w zakresie ochrony danych
  • Kontrola polityki regulującej dopuszczalność mechanizmów szyfrowania w firmowej sieci w celu zapobiegania stosowaniu słabych lub przestarzałych metod
  • Kompleksowa rejestracja zdarzeń umożliwiająca przedsiębiorstwu analizowanie zaszyfrowanego ruchu w sieci oraz formułowanie trafnych zmian w polityce operacyjnej
  • Skalowanie od poniżej 1G dla oddziałów i małych lokalizacji na obrzeżach do prawie 100G, umożliwiająca wzrost oraz ułatwiająca zmniejszenie centrów danych
Mira Security ETO

Rozwiązanie Mira Security ETO zapewnia bezpieczny i bezpieczny wgląd w zaszyfrowany ruch, umożliwiając efektywne działanie narzędzi używanych przez zespoły ds. bezpieczeństwa w przedsiębiorstwach.

Zasada działania

Mira ETO automatycznie wykrywa ruch SSL, TLS i SSH oraz może go odszyfrować w celu przesłania niezaszyfrowanych danych do jednego lub wielu narzędzi bezpieczeństwa. Podczas wykrywania zaszyfrowanego ruchu nie są wykorzystywane numery portów, zatem wykryty zostanie cały ruch niezależnie od numeru portu. Odszyfrowane dane są wysyłane do narzędzi bezpieczeństwa z takimi samymi szczegółami nagłówka pakietu jak oryginalny zaszyfrowany przepływ. Opcjonalnie odszyfrowany przepływ można oznaczyć, umożliwiając narzędziom ustalenie, czy przepływ był pierwotnie zaszyfrowany.

Funkcje elastycznej kontroli polityki w Mira ETO umożliwiają przedsiębiorstwom egzekwowanie polityki dotyczącej tego, jakie mechanizmy szyfrowania są dozwolone w celu zapewnienia bezpiecznego środowiska. Na przykład można zastosować politykę zapobiegającą wykorzystywaniu przestarzałych wersji protokołów szyfrujących, takich jak SSLv3 lub TLS 1.0 i TLS 1.1. W odniesieniu do zaszyfrowanego ruchu, który jest dozwolony, dostępne są szczegółowe polityki umożliwiające kontrolę nad tym, które szyfrowane przepływy mają być deszyfrowane i widoczne dla narzędzi bezpieczeństwa. Mechanizmy kontroli polityki mogą opcjonalnie wykorzystywać bazę danych kategorii Mira lub lokalnie utworzoną bazę danych kategorii w celu ustalenia, które rodzaje ruchu powinny być deszyfrowane. Przedsiębiorstwa muszą znaleźć równowagę między ryzykiem dla bezpieczeństwa związanym z niedeszyfrowaniem ruchu a jego deszyfrowaniem z naruszeniem zasad ochrony prywatności. Mira ETO zapewnia elastyczne mechanizmy kontroli polityki pomagające osiągnąć taką równowagę.

Mira Security ETO

Funkcje elastycznej kontroli polityki umożliwiają egzekwowanie polityki dotyczącej tego, jakie mechanizmy szyfrowania są dozwolone, a które nie - na przykład można zastosować politykę zapobiegającą wykorzystywaniu przestarzałych wersji protokołów szyfrujących, takich jak SSLv3 lub TLS 1.0 i TLS 1.1.

Współpraca z innymi narzędziami

Oprogramowanie Mira ETO deszyfruje ruch i dostarcza go do jednego lub wielu narzędzi bezpieczeństwa, które wykrywają i łagodzą ewentualne zagrożenia. Narzędzia bezpieczeństwa nie wymagają żadnych specjalnych interfejsów ani zmian w oprogramowaniu – po prostu odbierają ruch z Mira ETO tak samo, jak byłby to ruch bezpośrednio z sieci. Oznacza to możliwość przywrócenia dawnej wydajności mechanizmów bezpieczeństwa ograniczonej przez zwiększoną ilość szyfrowanego ruchu – wystarczy w tym celu zainstalować oprogramowanie Mira ETO, które będzie ten ruch odpowiednio przetwarzać.

Mechanizmy deszyfrowania

Oprogramowanie Mira ETO obsługuje wiele mechanizmów deszyfrowania, a system umożliwia stosowanie odpowiedniego mechanizmu dla poszczególnych przepływów. Trzy podstawowe mechanizmy to:

  • Tryb znanego klucza serwera. Można go wykorzystywać dla ruchu TLS i SSH oraz wymaga on udostępnienia prywatnego klucza serwera dla oprogramowania Mira ETO. Ten tryb jest używany przez przedsiębiorstwa do badania zaszyfrowanego ruchu do serwerów znajdujących się pod ich kontrolą.
  • Tryb ponownego podpisania certyfikatu. Ten tryb może być wykorzystywany dla ruchu TLS i polega na tym, że oprogramowanie Mira ETO działa jak „urząd certyfikacji”, któremu ufają klienci w przedsiębiorstwie.
  • Tryb podpisu własnego. Można z niego korzystać dla ruchu TLS do serwerów, które mają certyfikat z własnym podpisem.

W zależności od stosowanych mechanizmów deszyfrowania oprogramowanie Mira ETO musi być umieszczone albo w linii jako element typu bump-in-the-wire, albo dołączone do sieciowego TAP, aby otrzymywać kopie pakietów. Wdrożenia polegające na dołączeniu Mira ETO do sieciowego TAP mogą być stosowane do zapewnienia widoczności ruchu tylko wtedy, gdy wykorzystywany jest tryb znanego klucza serwera oraz kiedy handshake TLS wykorzystuje wymianę kluczy RSA. TLS 1.3 nie obsługuje wymiany kluczy RSA, więc ten tryb nie może być używany dla ruchu TLS 1.3. To pasywne wdrożenie jest wykorzystywane przez ograniczoną liczbę przedsiębiorstw.

Większość wdrożeń opiera się na trybach inline, które umożliwiają wykorzystanie wszystkich mechanizmów deszyfrowania i obsługę ruchu TLS 1.3.

Skalowalność rozwiązania

Coraz intensywniejszy ruch sieciowy powoduje konieczność przechodzenia z łączy 10 Gb/s na 40 Gb/s, a nawet 100 Gb/s w sieciach firmowych, przy czym zasadniczo cały ruch jest szyfrowany. Oznacza to, że potrzebne są skalowalne rozwiązania zapewniające widoczność tego ruchu. Oprogramowanie Mira ETO zostało zaprojektowane pod kątem wysokowydajnego deszyfrowania oraz może pracować na łączach o prędkości 1, 10, 25, 40, a wkrótce także 100 Gb/s, zapewniając odszyfrowanie ruchu przesyłanego z prędkością od poniżej 1 Gb/s do ponad 100 Gb/s. Oprócz czołowej w branży wydajności deszyfrowania oprogramowanie Mira ETO obsługuje wysokie wartości nowych handshake’ów TLS na sekundę bez uszczerbku dla wydajności przy wdrożeniu w sieci przedsiębiorstwa. Architektura oprogramowania jest skonstruowana w taki sposób, aby umożliwić korzystanie z zewnętrznych sprzętowych silników PKI, jeżeli są dostępne, co pozwala na dalsze skalowanie w górę wydajności deszyfrowania oraz obsługi nowych handshake’ów, w razie takiej potrzeby.

Mira ETO automatycznie wykrywa ruch SSL, TLS i SSH i przekazuje go do jednego lub więcej narzędzi bezpieczeństwa, które wykrywają i łagodzą wszelkie występujące zagrożenia. Narzędzia zabezpieczające nie wymagają żadnych specjalnych interfejsów ani zmian oprogramowania.