معظم حركة المرور على الإنترنت مشفرة عبر HTTPS، ومع ذلك يستخدم البرمجيات الخبيثة HTTPS كتقنية للتخفي. هذه الأنواع من التهديدات يمكن أن تسبب أضرارًا لبيانات مؤسستك.
توفر Cato Networks تفقد بروتوكول أمان الطبقة الناقلة (TLS) لحركة المرور عبر شبكة المنطقة الواسعة (WAN) وحركة مرور HTTPS على الإنترنت. تدعم Cato الإصدارات 1.1 و1.2 و1.3 من بروتوكول TLS. عند تفعيل تفتيش TLS، تقوم نقاط الحضور في Cato بفك تشفير حركة HTTPS وتفحصها للمحتوى الخبيث. نوصي باستخدام تفتيش TLS لخدمات حماية التهديدات في Cato مثل نظام منع التسلل (IPS) ومكافحة البرمجيات الخبيثة وإدارة كشف التهديدات والاستجابة لها (MDR).
تشرح هذه المقالة كيف يوفر تفتيش TLS حماية ضد هذه الأنواع من التهديدات وتصف أفضل الممارسات لحماية التهديدات وحركة مرور TLS.
ملاحظة
ملاحظة: بسبب المشكلات المتعلقة بتثبيت الشهادات، لا يدعم تفتيش TLS الأجهزة التي تعمل بنظام Android.
استخدم تطبيق إدارة Cato لتمكين تفتيش TLS لحسابك بالكامل. كجزء من تنفيذ تفتيش TLS، يجب عليك تثبيت شهادة Cato كشهادة جذر على أجهزة المضيفين النهائية والأجهزة. استخدم سياسة تفتيش TLS لتحديد القواعد لفحص أو تجاوز حركة المرور من تفتيش TLS. عند تمكين تفتيش TLS لحسابك، السياسة القياسية هي فحص جميع حركة HTTPS بشكل افتراضي.
عندما يتصل عميل (على سبيل المثال، متصفح ويب) بخادم، يرسل نقطة الحضور شهادة Cato للمتصفح كجزء من التفاوض على TLS. لتأكيد أن هذه الشهادة موقعة من جهة مصادقة موثوقة، يجب عليك تثبيت شهادة Cato على جميع عملائك وأجهزتك. الشهادة متاحة للتنزيل من تطبيق إدارة Cato أو من بوابة تنزيل العملاء. ثم يمكن لنقطة الحضور فك تشفير حركة المرور HTTPS وفحصها للكشف عن وجود تهديدات أمنية.
تثبيت شهادة Cato يسمح لك أيضًا باستخدام صفحة الحظر الخاصة بCato لمواقع HTTPS. إذا تم حظر حركة TLS بواسطة قواعد تصفية URL أو جدار حماية الإنترنت، فإن شهادة Cato تسمح بالوصول إلى صفحة الحظر الخاصة بها. لا يلزم تفتيش TLS لحظر الوصول إلى مواقع HTTPS، ولكن إذا لم يتم تثبيت شهادة Cato على أجهزة كمبيوتر المستخدمين، فسيتم عرض تحذير شهادة بدلاً من صفحة حظر Cato. لذلك نوصي بتثبيت شهادة Cato على أجهزة العميل. لمزيد حول الشهادات وصفحات الحظر، انظر تحذيرات الشهادات مع مواقع HTTPS المحظورة.
يمكنك استبعاد عناصر محددة من تفتيش TLS باستخدام نافذة تفتيش TLS الموحدة. يمكن أن تشمل هذه خدمات أو جهات تعتبر موثوقة أو شرعية. لمزيد حول استبعاد حركة المرور من تفتيش TLS، انظر تهيئة سياسة تفتيش TLS للحساب.
ملاحظات:
-
يتم تجاوز تفتيش TLS لأنظمة التشغيل Android وLinux والأنظمة غير المحددة. تشمل سجلات الأحداث لهذه الأنظمة نوع نظام التشغيل OS Type كالتالي:
-
OS_ANDROID
-
OS_LINUX
-
OS_UNKNOWN
-
-
تمكين تفتيش TLS يفعل ميزة تسريع TCP لجميع حركة TLS. عند تفعيل تسريع TCP، تعمل نقاط الحضور كخوادم وكيلة لفحص حركة المرور للكشف عن الملفات الخبيثة والتهديدات. لمزيد من المعلومات حول تسريع TCP، انظر شرح تسريع TCP في Cato وأفضل الممارسات.
توصي Cato Networks بشدة بتمكين تفتيش TLS لحسابك. إذا كنت تريد الحصول على الحماية الكاملة لخدمات الأمان والكشف المتقدمة من Cato، من المهم أن تعرف أن بعض قدرات هذه الخدمات لا يمكنها فحص البيانات غير المشفرة فقط. على سبيل المثال، إذا لم تستخدم تفتيش TLS، فسيقلل من كفاءة خدمات الأمان مثل MDR الذي يستخدم نظام البحث الآلي عن التهديدات.
مثال آخر هو خدمة IPS التي تستخدم الكشف المعتمد على التوقيع. عند تفعيل تفتيش TLS، يمكن لنظام IPS تطبيق فحص عميق للحزمة ويتيح إمكانيات إضافية لمجموعة واسعة من توقيعات الأمان. وبالتالي، فإنه يوفر حماية أفضل لشبكتك.
بعض المواقع والتطبيقات تستخدم تثبيت الشهادات لأسباب أمنية. يجبر تثبيت الشهادة العميل على استخدام شهادة معينة لمنع هجمات منتصف الطريق. هذه التطبيقات لا تعمل عندما يتم تفعيل تفتيش TLS. لذلك، يجب إضافتها كقاعدة تجاوز داخل نافذة سياسة تفتيش TLS.
لمزيد من المعلومات حول تهيئة تفتيش TLS، انظر تهيئة سياسة تفتيش TLS للحساب.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.