SSL-Sichtbarkeit

Der Großteil der Schadsoftware und Datenexfiltration versteckt sich in verschlüsselten Kanälen und macht Ihre Sicherheitsprüfungstools unbrauchbar. Es ist Zeit, SSL/TLS zentral zu verwalten, um Ihre Sicherheitskontrollen effektiver zu gestalten.

Was ist SSL-Sichtbarkeit und -Orchestrierung?

Fast 90 % des gesamten Internetverkehrs sind verschlüsselt. Bedrohungsuntersuchungen von F5 Labs zeigen, dass 68 % der Schadsoftware Verschlüsselung verwendet, um sich beim Rückruf auf die Befehls- und Kontrollzentrale zu verbergen.

Das Entschlüsseln und erneute Verschlüsseln des Datenverkehrs ist rechenintensiv und viele Prüftools – wie Firewalls der nächsten Generation und Malware-Schutzplattformen – sind einfach nicht in der Lage, in großem Umfang zu entschlüsseln. Doch Einblick in den verschlüsselten Datenverkehr reicht nicht aus. Statische Entschlüsselungs- und Neuverschlüsselungsprozesse durch mehrere Sicherheitsgeräte verursachen unnötige Latenz und Komplexität. Durch dynamisches Service-Chaining und richtlinienbasierte Verkehrssteuerung wird aus einer statischen Daisy-Chain eine flexible Sicherheitsarchitektur, die verschlüsselte Bedrohungen erkennt und gleichzeitig die Privatsphäre der Benutzer schützt.

SSL/TLS-Sichtbarkeit

Finden Sie die versteckten Bedrohungen im eingehenden und ausgehenden Datenverkehr.

Dynamische Serviceverkettung

Fügen Sie Ihrer Architektur über Inline-Layer 2, Inline-Layer 3, Inline-Webproxy, ICAP und TAP ganz einfach Sicherheitstools hinzu und entfernen Sie diese.

Kontext zur Verkehrssteuerung hinzufügen

Leiten Sie den Datenverkehr zu Sicherheitstools basierend auf Kontext wie IP-Reputation, Port/Protokoll und URL-Kategorisierung.

Granulare Kontrolle

Legen Sie benutzerdefinierte, detaillierte Richtlinien fest, die festlegen, wie verschlüsselter Datenverkehr durch Ihre Architektur geleitet wird.

Lösung: SSL-Sichtbarkeit und -Orchestrierung

Diagramm – Sichtbarkeit und Orchestrierung

Wie F5 hilft

Outbound-Sichtbarkeit zum Schutz der Kunden

Die Überprüfung Ihres Client-Datenverkehrs auf Malware, Befehls- und Kontrollmechanismen, Datenexfiltration oder Verstöße gegen Nutzungsrichtlinien ist für die Erkennung oder Verhinderung einer Datenpanne von entscheidender Bedeutung.

Inbound-Sichtbarkeit zum Schutz von Apps

Für internetbasierte Anwendungen sind in der Regel Sicherheitstools wie Bot-Management, Web Application Firewall und Schutzsysteme gegen Angriffe sowie Datenanalysetools erforderlich, auf die sich das Unternehmen verlässt, um Einblick in die Kundenaktivitäten zu erhalten. Diese Tools müssen Einblick in den Anwendungsverkehr der Schicht 7 haben, um Überprüfungen durchführen zu können.

Ökosystemintegrationen

F5 arbeitet mit vielen der weltweit führenden Sicherheitsunternehmen zusammen und schafft so ein Ökosystem, das die Sicherheit stärkt, Skalierbarkeit und Verfügbarkeit erhöht und die Betriebskosten für alle senkt. SSL Orchestrator unterstützt mehrere Bereitstellungsmodi und lässt sich problemlos in komplexe Architekturen integrieren, um die Entschlüsselung sowohl für eingehenden als auch für ausgehenden Datenverkehr zu zentralisieren.

Ressourcen

Hervorgehoben

Einfache grafische Darstellung von Viren, die Codezeilen fressen

Erhalten Sie Einblicke, wie und wann Ihre Unternehmenskollegen die neue Protokollversion TLS 1.3 übernehmen.