Die Mehrheit der Malware und Datenexfiltration versteckt sich innerhalb verschlüsselter Kanäle und entgeht somit Ihren Tools zur Sicherheitsprüfung. Die zentrale Verwaltung von SSL/TLS ist zeitintensiv, um ihre Sicherheitskontrollen effektiver zu machen.
Fast 90 % des gesamten Internetverkehrs ist verschlüsselt. Die Bedrohungsforschung von F5 Labs zeigt, dass 68 % der Malware Verschlüsselungen verwendet, um sich zu verstecken und die Kontrolle zu übernehmen.
Das Entschlüsseln und erneute Verschlüsseln des Datenverkehrs ist rechenintensiv, und viele Tools zur Sicherheitsprüfung – wie Firewalls der nächsten Generation und Plattformen zum Schutz vor Malware – verfügen einfach nicht über die Fähigkeit, in großem Umfang Entschlüsselungen vorzunehmen. Transparenz des verschlüsselten Datenverkehrs alleine reicht jedoch nicht aus. Die statischen Entschlüsselungs- und erneuten Verschlüsselungsprozesse über mehrere Sicherheitsgeräte hinweg führt zu unnötiger Latenz und Komplexität. Dynamische Verkettung von Diensten und eine richtlinienbasierte Datenverkehrssteuerung verwandelt eine statische Verkettung in eine flexible Sicherheitsarchitektur, die verschlüsselte Bedrohungen erkennt und gleichzeitig die Privatsphäre der Benutzer schützt.
Finden Sie die versteckten Bedrohungen sowohl im eingehenden als auch im ausgehenden Datenverkehr.
Sie können Sicherheitstools in Ihrer Architektur über Inline-Ebene 2, Inline-Ebene 3, Inline-Webproxy, ICAP und TAP einfach hinzufügen und entfernen.
Leiten Sie den Datenverkehr zu Sicherheitstools weiter, basierend auf Kontexten wie IP-Zuverlässigkeit, Port/Protokoll und URL-Kategorisierung.
Legen Sie benutzerdefinierte granulare Richtlinien für die Art und Weise fest, wie verschlüsselter Datenverkehr durch Ihre Architektur geleitet wird.
Anwendungen mit Internetzugriff erfordern in der Regel Sicherheits-Tools wie Bot-Verwaltung, Webanwendungs-Firewalls und Intrusion-Prevention-Systeme sowie Datenanalyse-Tools, auf die sich das Unternehmen verlässt, um Einblicke in die Kundenaktivität zu erhalten. Diese Tools benötigen für die Überprüfung eine Transparenz vom Anwendungsverkehr auf Schicht 7.
F5 arbeitet mit vielen der weltweit führenden Sicherheitsunternehmen zusammen und schafft ein Ökosystem, das die Sicherheit stärkt, die Skalierbarkeit und Verfügbarkeit erhöht und die Betriebskosten für alle senkt. Der SSL Orchestrator unterstützt mehrere Bereitstellungsmodi und lässt sich problemlos in komplexe Architekturen integrieren, um die Entschlüsselung sowohl für eingehenden als auch für ausgehenden Datenverkehr zu zentralisieren.
Verschaffen Sie sich einen Überblick darüber, wie und wann Ihre Kollegen die neue Protokollversion TLS 1.3 einführen.