Die dramatische Explosion von verschlüsseltem Traffic innerhalb der letzten Jahre ermöglicht es Hackern auf SSL-Verschlüsselung zu setzen, um Benutzer zu infizieren, Datenexfiltration zu verschleiern und C-&-C-Kommunikation zu verbergen. Heute verstecken sich 54 Prozent aller Advanced Threats hinter SSL. Es bleibt Unternehmen keine andere Wahl – sie müssen eine SSL-Überprüfung durchführen, um Sicherheit zu gewährleisten und ihre Benutzer dadurch zu schützen.
Quelle: Google Transparency Report 2016
Leider sind herkömmliche Firewalls nicht in der Lage, Traffic zu entschlüsseln. Firewall-Appliances können die aufwändige SSL-Überprüfung meist nicht bewältigen, und wenn sie es versuchen, kommt die Leistung zum Stillstand. Daher müssen Unternehmen für die SSL-Überprüfung über eine Appliance häufig ein Upgrade ihrer Hardware durchführen.
Die Zscaler Cloud Firewall ist auf einer hoch skalierbaren Proxy-Architektur aufgebaut, die SSL-Überprüfung in großem Maßstab durchführt. Aufgrund unserer globalen Ausdehnung können wir steigende SSL-Bandbreiten und -Sessions ohne kostspielige Upgrades oder verminderte Prüfleistung verarbeiten. Deshalb erhalten Sie unbegrenzte SSL-Entschlüsselung auf allen Ports zu einem Pauschalpreis pro User.
Herkömmliche Firewalls verwenden IPS und AV zum Schutz vor signaturbasierten Bedrohungen, die allerdings nur einen geringen Teil der gesamten Bedrohungslandschaft ausmachen. Denn fast neunzig Prozent aller Signaturen wurden für HTTP und DNS erstellt2. Zur vollständigen Überprüfung von HTTP- und DNS-Traffic benötigen Unternehmen eine Proxy-basierteArchitektur — signaturbasierter Schutz reicht nicht mehr aus.
Quelle: 2 ThreatLabZ Analyse von snort-freien Regelsätzen für registrierte User, Snapshot 2990: ausgehend, aktiv, Schwachstellen
Zscaler Cloud Firewall verwendet fortschrittliche Deep Packet Inspection (DPI) und Proxy-basierte Architektur als Proxy für den gesamten scheinbaren HTTP/HTTPS-, DNS- oder FTP-Traffic, unabhängig vom Port. Auf diese Weise können Unternehmen mehr Bedrohungen für ihre angreifbaren Protokolle entdecken – ob sich ihre Benutzer am Hauptsitz oder in Niederlassungen aufhalten oder sogar von unterwegs aus arbeiten.