SSL-Transparenz

Die Mehrheit der Malware und Datenexfiltration versteckt sich innerhalb verschlüsselter Kanäle und entgeht somit Ihren Tools zur Sicherheitsprüfung. Die zentrale Verwaltung von SSL/TLS ist zeitintensiv, um ihre Sicherheitskontrollen effektiver zu machen.

Was ist SSL-Transparenz und Orchestrierung?

Fast 90 % des gesamten Internetverkehrs ist verschlüsselt. Die Bedrohungsforschung von F5 Labs zeigt, dass 68 % der Malware Verschlüsselungen verwendet, um sich zu verstecken und die Kontrolle zu übernehmen.

Das Entschlüsseln und erneute Verschlüsseln des Datenverkehrs ist rechenintensiv, und viele Tools zur Sicherheitsprüfung – wie Firewalls der nächsten Generation und Plattformen zum Schutz vor Malware – verfügen einfach nicht über die Fähigkeit, in großem Umfang Entschlüsselungen vorzunehmen. Transparenz des verschlüsselten Datenverkehrs alleine reicht jedoch nicht aus. Die statischen Entschlüsselungs- und erneuten Verschlüsselungsprozesse über mehrere Sicherheitsgeräte hinweg führt zu unnötiger Latenz und Komplexität. Dynamische Verkettung von Diensten und eine richtlinienbasierte Datenverkehrssteuerung verwandelt eine statische Verkettung in eine flexible Sicherheitsarchitektur, die verschlüsselte Bedrohungen erkennt und gleichzeitig die Privatsphäre der Benutzer schützt.

SSL-/TLS-Transparenz

Finden Sie die versteckten Bedrohungen sowohl im eingehenden als auch im ausgehenden Datenverkehr.

Dynamische Dienstverkettung

Sie können Sicherheitstools in Ihrer Architektur über Inline-Ebene 2, Inline-Ebene 3, Inline-Webproxy, ICAP und TAP einfach hinzufügen und entfernen.

Kontext zur Datenverkehrssteuerung hinzufügen

Leiten Sie den Datenverkehr zu Sicherheitstools weiter, basierend auf Kontexten wie IP-Zuverlässigkeit, Port/Protokoll und URL-Kategorisierung.

Granulare Kontrolle

Legen Sie benutzerdefinierte granulare Richtlinien für die Art und Weise fest, wie verschlüsselter Datenverkehr durch Ihre Architektur geleitet wird.

Lösung: SSL-Transparenz und Orchestrierung

Schaubild – Transparenz und Orchestrierung

Wie F5 hilft

Outbund-Transparenz zum Schutz von Clients

Die Überprüfung des Datenverkehrs Ihres Clients auf Malware, Command-and-Control, Datenexfiltration oder Verstöße gegen Anwendungsrichtlinien ist für das Erkennen und Verhindern einer Datenschutzverletzung von entscheidender Bedeutung.

Inbound-Transparenz zum Schutz von Anwendungen

Anwendungen mit Internetzugriff erfordern in der Regel Sicherheits-Tools wie Bot-Verwaltung, Webanwendungs-Firewalls und Intrusion-Prevention-Systeme sowie Datenanalyse-Tools, auf die sich das Unternehmen verlässt, um Einblicke in die Kundenaktivität zu erhalten. Diese Tools benötigen für die Überprüfung eine Transparenz vom Anwendungsverkehr auf Schicht 7.

Integration von Ökosystemen

F5 arbeitet mit vielen der weltweit führenden Sicherheitsunternehmen zusammen und schafft ein Ökosystem, das die Sicherheit stärkt, die Skalierbarkeit und Verfügbarkeit erhöht und die Betriebskosten für alle senkt. Der SSL Orchestrator unterstützt mehrere Bereitstellungsmodi und lässt sich problemlos in komplexe Architekturen integrieren, um die Entschlüsselung sowohl für eingehenden als auch für ausgehenden Datenverkehr zu zentralisieren.

Ressourcen

Empfohlen

Einfache grafische Darstellung von Viren, die Codezeilen verspeisen

Verschaffen Sie sich einen Überblick darüber, wie und wann Ihre Kollegen die neue Protokollversion TLS 1.3 einführen.