गूगल के अनुसार, 2019 में सभी वेब पन्नों में से 70% से अधिक हट्टपीएस, हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित के ऊपर परोसे जाते हैं। HTTP वह प्रोटोकॉल है जिसका उपयोग वेब ब्राउज़र और वेब सर्वर डेटा को आदान-प्रदान करने के लिए करते हैं, और HTTPS के अंत में "एस" का मतलब है कि डेटा TLS, ट्रांसपोर्ट लेयर सिक्योरिटी द्वारा एन्क्रिप्टेड है। TLS डेटा की गोपनीयता और गोपनीयता को प्रदान करने में महान है, यही कारण है कि यह इतने व्यापक रूप से इंटरनेट पर अपनाया जा रहा है।
दुर्भाग्य से, यह गोपनीयता और गोपनीयता की गारंटी केवल वैध ट्रैफिक पर ही लागू नहीं होती है। वायरस और खतरों को HTTPS साइट्स पर भी उसी तरह छिपाया जा सकता है, जैसे वे HTTP साइट्स पर होते हैं। जैसे-जैसे हट्टपीएस की लोकप्रियता बढ़ रही है, यह कोई आश्चर्य की बात नहीं है कि सुरक्षा शोधकर्ता एचटीटीपीएस वेबसाइटों पर अधिक से अधिक वायरस खतरों का पता कर रहे हैं। हालात को और बदतर बनाते हुए, हट्टपीएस एंटीवायरस और आईपीएस इंजन को कम प्रभावी बनाता है क्योंकि वे TLS एन्क्रिप्टेड ट्रैफ़िक में खतरों के लिए स्कैन नहीं कर सकते।
जब TLS निरीक्षण सक्षम होता है, तो Cato PoP वेब ब्राउज़र और वेब सर्वर के बीच एक मध्यवर्ती के रूप में कार्य करता है:
-
PoP उस TLS ट्रैफिक को डिक्रिप्ट करता है जो उसे क्लाइंट या सर्वर से प्राप्त होता है।
-
PoP एंटी-मैलवेयर और IPS इंजनों के साथ डिक्रिप्ट किए गए ट्रैफ़िक को स्कैन करता है।
-
PoP ट्रैफिक को फिर से एन्क्रिप्ट करता है।
-
PoP एन्क्रिप्टेड पैकेटों को गंतव्य पर भेजता है।
TLS निरीक्षण एंटी-मैलवेयर और IPS के साथ मिलकर आपके नेटवर्क को एन्क्रिप्टेड और अनएन्क्रिप्टेड दोनों दुर्भावनापूर्ण खतरों से बचाता है। यदि आप TLS निरीक्षण के बिना खतरा सुरक्षा का उपयोग कर रहे हैं, तो आपका नेटवर्क एन्क्रिप्टेड स्रोतों से हमले के लिए असुरक्षित है। इसलिए, यदि आप एंटी-मैलवेयर या IPS का उपयोग कर रहे हैं, तो हम आपको TLS निरीक्षण सक्षम करने की अत्यधिक सलाह देते हैं।
यह गाइड आपको TLS निरीक्षण के चरणबद्ध परिनियोजन के माध्यम से मार्गदर्शन करता है। कुछ उपयोगकर्ताओं के लिए TLS निरीक्षण सक्षम करके शुरू करें और देखें कि यह उनके लिए कैसे काम करता है। तब आप इस सुविधा को पूरे खाता के लिए सक्षम कर सकते हैं।
Cato प्रमाणपत्र के बारे में अधिक जानकारी के लिए, देखें TLS निरीक्षण के लिए रूट प्रमाणपत्र स्थापित करना।
थोड़े से उपयोगकर्ताओं के लिए TLS निरीक्षण को सक्षम करने से आप परीक्षण करने और सभी अंतिम उपयोगकर्ताओं के लिए सुविधा को रोल आउट करने से पहले प्रमाणपत्र की स्थापना या वेबसाइट संगतता से जुड़ी किसी भी समस्या का पता लगाने की अनुमति देते हैं। आपका परीक्षण आधार साइट जितना बड़ा या अलग-अलग कंप्यूटर जितना छोटा हो सकता है। आप निम्न पर TLS निरीक्षण को सक्षम करने का विकल्प चुन सकते हैं:
-
साइट्स
-
साइट के भीतर नेटवर्क
-
वीपीएन उपयोगकर्ता
-
व्यक्तिगत कंप्यूटर (होस्ट)
-
ऊपर दिए गए विकल्पों का कोई भी संयोजन
परीक्षण आपका संगठन जिन हर उपकरणों और ऑपरेटिंग सिस्टमों का उपयोग करता है उन पर किया जाना चाहिए। परीक्षण उपयोगकर्ताओं को सामान्य व्यापार गतिविधियाँ करनी चाहिए और सभी असामान्यताओं को आगे की जांच के लिए नेटवर्क या सिस्टम प्रशासक को रिपोर्ट करना चाहिए।
जब आप TLS निरीक्षण को सक्षम करते हैं, तो डिफ़ॉल्ट नीति सभी हट्टपीएस ट्रैफ़िक का निरीक्षण करना है। केवल विशिष्ट उपयोगकर्ताओं पर परीक्षण करने के लिए, पहले आपको बायपास नियम को कॉन्फ़िगर करना होगा जिसमें स्रोत को कोई भी के रूप में परिभाषित किया गया हो। फिर अधिक प्राथमिकता के साथ एक निरीक्षण नियम बनाएं और स्रोत फील्ड में परीक्षण उपयोगकर्ताओं को जोड़ें। यह विशिष्ट उपयोगकर्ताओं के परीक्षण के लिए TLS निरीक्षण नीति का उदाहरण है:
परीक्षण उपयोगकर्ताओं के लिए TLS निरीक्षण नीति को सक्षम करने के बारे में अधिक जानकारी के लिए, खाते के लिए TLS निरीक्षण नीति का कॉन्फ़िगरेशन देखें।
आधुनिक ब्राउज़र एक लॉक आइकन URL बार में दिखाते हैं यदि एक साइट TLS के साथ एन्क्रिप्टेड है। लॉक आइकन पर क्लिक करने से एक विकल्प दिखाई देता है जो आपको प्रमाणपत्र की विस्तृत जानकारी देखने की अनुमति देता है, जिसमें रूट CA भी शामिल है। TLS निरीक्षण सक्रिय होता है जब आप Cato Networks को प्रमाणपत्र जारीकर्ता या सत्यापक के रूप में देख सकते हैं, जिसके बाद PoP नाम लिखा होता है।
रूट CA स्थापित करने के बारे में अधिक जानकारी के लिए, Cato रूट CA प्रमाणपत्र सत्यापन देखें।
-
लॉक आइकन पर क्लिक करें और फिर प्रमाणपत्र पर क्लिक करें।
-
“जारी किया गया” फील्ड की जांच करें।
परीक्षण करते समय, आपको यह मिल सकता है कि कुछ वेबसाइट्स या अनुप्रयोगों TLS निरीक्षण सक्षम होने पर काम नहीं करते हैं। आप TLS निरीक्षण नीति में बाईपास कार्रवाई के साथ एक नया नियम बनाकर गंतव्य डोमेन्स, IP पते, और यहां तक कि पूर्ण URL श्रेणियों को TLS निरीक्षण से रोक सकते हैं। आपको निम्न में से किसी कारण के लिए किसी वेबसाइट को विश्वसनीय गंतव्यों में जोड़ने की आवश्यकता हो सकती है:
-
प्रमाणपत्र पिनिंग: सर्वर क्लाइंट को यह जांचने का निर्देश देता है कि सर्वर से प्राप्त सार्वजनिक कुंजी को प्रदान किए गए वास्तविक सार्वजनिक कुंजी के हैश के साथ जांचें। यह मैन-इन-द-बीच विधि को कम करता है जो TLS निरीक्षण द्वारा उपयोग किए जाते हैं क्योंकि PoP से क्लाइंट को भेजी गई सार्वजनिक कुंजी हैश से मेल नहीं खाती।
-
क्लाइंट प्रमाणीकरण: वेब सर्वर क्लाइंट से क्लाइंट प्रमाणपत्र के साथ स्वचालित पहचान की मांग करता है। TLS निरीक्षण विफल होता है क्योंकि PoP के पास क्लाइंट प्रमाणपत्र नहीं है।
0 टिप्पणियां
कृपया टिप्पणी करने के लिए साइन इन करें करें.