La mayor parte del malware y de la exfiltración de datos se oculta en canales cifrados, cegando sus herramientas de inspección de seguridad. Es hora de gestionar SSL/TLS de forma centralizada para que sus controles de seguridad sean más eficaces.
Casi el 90 % de todo el tráfico de Internet está cifrado. La investigación de amenazas de F5 Labs muestra que el 68 % del malware utiliza el cifrado para ocultarse cuando se activa el comando y el control.
Descifrar y volver a cifrar el tráfico resulta intensivo desde el punto de vista informático, y muchas herramientas de inspección, como los cortafuegos de próxima generación y las plataformas de protección contra malware, simplemente no pueden descifrar a escala. Pero la visibilidad del tráfico cifrado no es suficiente. Los procesos estáticos de descifrado y recifrado llevados a cabo mediante varios dispositivos de seguridad generan latencias y complejidades innecesarias. La encadenación de servicios dinámicos y la dirección del tráfico basada en políticas convierten una cadena estática en una arquitectura de seguridad flexible que detecta las amenazas cifradas mientras protege la privacidad del usuario.
Encuentre las amenazas ocultas tanto en el tráfico entrante como en el saliente.
Agregue y elimine fácilmente herramientas de seguridad en su arquitectura sobre la capa 2 en línea, la capa 3 en línea, el proxy web en línea, ICAP y TAP.
Dirija el tráfico a las herramientas de seguridad según el contexto, como la reputación IP, el puerto/protocolo y la categorización de URL.
Establezca políticas granulares personalizadas con respecto a cómo se enruta el tráfico cifrado a través de su arquitectura.
Las aplicaciones orientadas a Internet suelen requerir herramientas de seguridad como la gestión de robots, el cortafuegos de aplicaciones web y los sistemas de protección contra intrusiones, así como herramientas de análisis de datos en las que se basa la empresa para obtener información sobre la actividad de los clientes. Estas herramientas necesitan visibilidad del tráfico de aplicación de la capa 7 para realizar la inspección.
F5 se asocia con muchas de las principales empresas de seguridad del mundo, creando un ecosistema que refuerza la seguridad, aumenta el escalado y la disponibilidad, y reduce los costes operativos para todos. SSL Orchestrator soporta múltiples modos de implementación, integrándose fácilmente en arquitecturas complejas para centralizar el descifrado del tráfico entrante y saliente.
Obtenga información sobre cómo y cuándo están adoptando sus homólogos empresariales la nueva versión del protocolo TLS 1.3.