L'utilisation de SSL/TLS dans HTTPS permet de sécuriser le trafic web contenant des informations sensibles. Si cela est utile pour la protection de la vie privée des utilisateurs, cela l'est aussi pour les cybercriminels. logiciel malveillant utilise de plus en plus le protocole HTTPS pour dissimuler ses communications de commandement et de contrôle.
SSL/TLS est un protocole de réseau conçu pour fournir une sécurité supplémentaire à d'autres protocoles non sécurisés utilisant le chiffrement. Il est couramment utilisé dans le protocole HTTPS pour sécuriser le trafic web, mais l'utilisation généralisée de HTTPS par les logiciels malveillants fait des capacités d'inspection SSL un élément essentiel de la stratégie de cybersécurité d'une organisation.
Le protocole de transfert hypertexte sécurisé (HTTPS) permet de sécuriser le web. Lorsque vous naviguez sur le web, toute page web comportant l'icône d'un cadenas dans la barre d'adresse utilise le protocole HTTPS pour communiquer entre l'ordinateur qui demande la page et le serveur où elle est stockée.
HTTPS est une version sécurisée du protocole HTTP de base. Le protocole HTTP est conçu pour permettre la navigation sur le web en définissant la manière dont un ordinateur client et un serveur web doivent dialoguer.
La principale limite du protocole HTTP est qu'il n'est absolument pas sécurisé. Tout le trafic transporté par HTTP est lisible par toute personne qui l'écoute. Le web véhiculant de plus en plus d'informations sensibles (en raison du commerce électronique, des dossiers médicaux en ligne, des médias sociaux, etc.
HTTPS utilise le protocole Transport Layer Security (TLS) - anciennement connu sous le nom de Secure Sockets Layer (SSL) - pour ajouter de la sécurité à HTTP. Avec SSL/TLS, HTTPS est en mesure de vérifier l'identité du serveur web et de crypter tout le trafic entre le client et le serveur.
HTTPS est mis en œuvre sous la forme de deux protocoles fonctionnant ensemble. SSL/TLS est utilisé pour créer une connexion cryptée entre le client et le serveur. Une fois cette étape franchie, le trafic HTTP est envoyé à travers ce tunnel en le chiffrant et en l'intégrant dans la section des données des paquets SSL/TLS. À destination, l'autre ordinateur décrypte les données et les traite sur la base du protocole HTTP.
Pour que cela soit possible, le client et le serveur doivent disposer d'une clé secrète partagée pour le chiffrement. SSL/TLS crée cela en utilisant un protocole d'échange où le client et le serveur se mettent d'accord sur les paramètres à utiliser pour le chiffrement (algorithme, etc.) et partagent une clé secrète en utilisant la cryptographie asymétrique ou à clé publique pour la protéger contre les écoutes clandestines.
L'utilisation de SSL/TLS rend HTTPS plus lent et moins efficace que HTTP. Cependant, le protocole offre également plusieurs avantages importants, notamment
HTTPS est conçu pour être une alternative sécurisée à HTTP. Cependant, sa sécurité a ses limites, notamment :
L'utilisation de SSL/TLS dans HTTPS permet de sécuriser le trafic web contenant des informations sensibles. Si cela est utile pour la protection de la vie privée des utilisateurs, cela l'est aussi pour les cybercriminels. logiciel malveillant utilise de plus en plus le protocole HTTPS pour dissimuler ses communications de commandement et de contrôle.
L'inspection SSL/TLS consiste à effectuer une interception de type MitM sur les connexions SSL/TLS entrant ou sortant du réseau d'une organisation. Cela permet à l'organisation d'inspecter le trafic à la recherche de contenu malveillant.
L'inspection HTTPS offre plusieurs avantages en termes de performances et de sécurité du réseau, notamment
L'inspection HTTPS nécessite un Pare-feu de nouvelle génération (NGFW ) pour décrypter une connexion, inspecter les données qu'elle contient à la recherche de contenus malveillants, puis les crypter avant de les transmettre à leur destination. Cela peut entraîner une latence importante du réseau, en particulier si le NGFW n'a pas la capacité d'effectuer l'inspection à la vitesse de la ligne.
Le déploiement d'une solution de sécurité évolutive est essentiel pour permettre à une organisation de s'adapter à l'augmentation de la largeur de bande du trafic. Une solution de réseau hyperscale permet à une organisation d'ajouter des ressources pour répondre à la demande sans acheter de systèmes dédiés supplémentaires.
L'inspection HTTPS peut améliorer considérablement la sécurité web d'une organisation. Lors de la sélection et du déploiement d'un NGFW pour l'inspection HTTPS, mettez en œuvre les meilleures pratiques suivantes :
Un NGFW doit prendre en charge ces capacités en plus des autres caractéristiques de base décrites dans ce guide de l'acheteur NGFW, notamment
Les NGFW de Check Point offrent des capacités d'inspection SSL/TLS très performantes et évolutives. Pour les voir à l'œuvre, nous vous invitons à demander une démonstration gratuite.