Der Großteil der Schadsoftware und Datenexfiltration versteckt sich in verschlüsselten Kanälen und macht Ihre Sicherheitsprüfungstools unbrauchbar. Es ist Zeit, SSL/TLS zentral zu verwalten, um Ihre Sicherheitskontrollen effektiver zu gestalten.
Fast 90 % des gesamten Internetverkehrs sind verschlüsselt. Bedrohungsuntersuchungen von F5 Labs zeigen, dass 68 % der Schadsoftware Verschlüsselung verwendet, um sich beim Rückruf auf die Befehls- und Kontrollzentrale zu verbergen.
Das Entschlüsseln und erneute Verschlüsseln des Datenverkehrs ist rechenintensiv und viele Prüftools – wie Firewalls der nächsten Generation und Malware-Schutzplattformen – sind einfach nicht in der Lage, in großem Umfang zu entschlüsseln. Doch Einblick in den verschlüsselten Datenverkehr reicht nicht aus. Statische Entschlüsselungs- und Neuverschlüsselungsprozesse durch mehrere Sicherheitsgeräte verursachen unnötige Latenz und Komplexität. Durch dynamisches Service-Chaining und richtlinienbasierte Verkehrssteuerung wird aus einer statischen Daisy-Chain eine flexible Sicherheitsarchitektur, die verschlüsselte Bedrohungen erkennt und gleichzeitig die Privatsphäre der Benutzer schützt.
Finden Sie die versteckten Bedrohungen im eingehenden und ausgehenden Datenverkehr.
Fügen Sie Ihrer Architektur über Inline-Layer 2, Inline-Layer 3, Inline-Webproxy, ICAP und TAP ganz einfach Sicherheitstools hinzu und entfernen Sie diese.
Leiten Sie den Datenverkehr zu Sicherheitstools basierend auf Kontext wie IP-Reputation, Port/Protokoll und URL-Kategorisierung.
Legen Sie benutzerdefinierte, detaillierte Richtlinien fest, die festlegen, wie verschlüsselter Datenverkehr durch Ihre Architektur geleitet wird.
Die Überprüfung Ihres Client-Datenverkehrs auf Malware, Befehls- und Kontrollmechanismen, Datenexfiltration oder Verstöße gegen Nutzungsrichtlinien ist für die Erkennung oder Verhinderung einer Datenpanne von entscheidender Bedeutung.
Für internetbasierte Anwendungen sind in der Regel Sicherheitstools wie Bot-Management, Web Application Firewall und Schutzsysteme gegen Angriffe sowie Datenanalysetools erforderlich, auf die sich das Unternehmen verlässt, um Einblick in die Kundenaktivitäten zu erhalten. Diese Tools müssen Einblick in den Anwendungsverkehr der Schicht 7 haben, um Überprüfungen durchführen zu können.
F5 arbeitet mit vielen der weltweit führenden Sicherheitsunternehmen zusammen und schafft so ein Ökosystem, das die Sicherheit stärkt, Skalierbarkeit und Verfügbarkeit erhöht und die Betriebskosten für alle senkt. SSL Orchestrator unterstützt mehrere Bereitstellungsmodi und lässt sich problemlos in komplexe Architekturen integrieren, um die Entschlüsselung sowohl für eingehenden als auch für ausgehenden Datenverkehr zu zentralisieren.
Erhalten Sie Einblicke, wie und wann Ihre Unternehmenskollegen die neue Protokollversion TLS 1.3 übernehmen.