La mayoría del malware y la exfiltración de datos se ocultan en canales cifrados, lo que ciega sus herramientas de inspección de seguridad. Es hora de administrar SSL/TLS de forma centralizada para que sus controles de seguridad sean más efectivos.
Casi el 90% de todo el tráfico de Internet está cifrado. La investigación de amenazas de F5 Labs muestra que el 68% del malware utiliza cifrado para ocultarse cuando vuelve a llamar al comando y control.
Descifrar y volver a cifrar el tráfico requiere un uso intensivo de recursos computacionales y muchas herramientas de inspección (como los firewalls de última generación y las plataformas de protección contra malware) simplemente no pueden descifrar a gran escala. Pero la visibilidad del tráfico cifrado no es suficiente. Los procesos de descifrado y recifrado estáticos a través de múltiples dispositivos de seguridad inducen una latencia y una complejidad innecesarias. El encadenamiento de servicios dinámicos y la dirección del tráfico basada en políticas convierten una cadena estática en una arquitectura de seguridad flexible que detecta amenazas cifradas al tiempo que protege la privacidad del usuario.
Encuentre las amenazas ocultas tanto en el tráfico entrante como en el saliente.
Agregue y elimine fácilmente herramientas de seguridad en su arquitectura sobre la capa 2 en línea, la capa 3 en línea, el proxy web en línea, ICAP y TAP.
Dirija el tráfico a las herramientas de seguridad según el contexto, como la reputación IP, el puerto/protocolo y la categorización de URL.
Establezca políticas granulares personalizadas con respecto a cómo se enruta el tráfico cifrado a través de su arquitectura.
La inspección del tráfico de sus clientes en busca de malware, comando y control, exfiltración de datos o violaciones de las políticas de uso aceptable es fundamental para detectar o prevenir una brecha de datos.
Las aplicações que acceden a Internet generalmente requieren herramientas de seguridad como administración de bots, firewall de aplicação web y sistemas de protección contra intrusiones, así como herramientas de análisis de datos en las que la empresa confía para obtener información sobre la actividad del cliente. Estas herramientas necesitan visibilidad del tráfico de la aplicação de capa 7 para realizar la inspección.
F5 se asocia con muchas de las principales empresas de seguridad del mundo, creando un ecosistema que refuerza la seguridad, aumenta el escalado y la disponibilidad, y reduce los costes operativos para todos. SSL Orchestrator soporta múltiples modos de implementación, integrándose fácilmente en arquitecturas complejas para centralizar el descifrado del tráfico entrante y saliente.
Obtenga información sobre cómo y cuándo sus pares empresariales están adoptando la nueva versión del protocolo TLS 1.3.