La majorité des logiciels malveillants et des exfiltrations de données se cachent dans des canaux cryptés, aveuglant vos outils d'inspection de sécurité. Il est temps de gérer de manière centralisée SSL/TLS pour rendre vos contrôles de sécurité plus efficaces.
Près de 90 % de l’ensemble du trafic Internet est crypté. Les recherches sur les menaces menées par F5 Labs montrent que 68 % des logiciels malveillants utilisent le cryptage pour se cacher lorsqu'ils rappellent le système de commandement et de contrôle.
Le décryptage et le recryptage du trafic nécessitent beaucoup de calculs, et de nombreux outils d'inspection, comme les pare-feu de nouvelle génération et les plateformes de protection contre les logiciels malveillants, sont tout simplement incapables de décrypter à grande échelle. Mais la visibilité sur le trafic crypté ne suffit pas. Les processus de décryptage et de recryptage statiques via plusieurs dispositifs de sécurité induisent une latence et une complexité inutiles. Le chaînage de services dynamique et la gestion du trafic basée sur des politiques transforment une chaîne statique en une architecture de sécurité flexible qui détecte les menaces cryptées tout en protégeant la confidentialité des utilisateurs.
Trouvez les menaces cachées dans le trafic entrant et sortant.
Ajoutez et supprimez facilement des outils de sécurité dans votre architecture via la couche 2 en ligne, la couche 3 en ligne, le proxy Web en ligne, ICAP et TAP.
Dirigez le trafic vers les outils de sécurité en fonction du contexte, comme la réputation IP, le port/protocole et la catégorisation des URL.
Définissez des politiques granulaires personnalisées concernant la manière dont le trafic chiffré est acheminé via votre architecture.
L’inspection du trafic de votre client à la recherche de logiciels malveillants, de commandes et de contrôle, d’exfiltration de données ou de violations des politiques d’utilisation acceptables est essentielle pour détecter ou prévenir une violation de données.
Les applications connectées à Internet nécessitent généralement des outils de sécurité tels que la gestion des robots, un pare-feu d'applications Web et des systèmes de protection contre les intrusions, ainsi que des outils d'analyse de données sur lesquels l'entreprise s'appuie pour obtenir un aperçu de l'activité des clients. Ces outils ont besoin d’une visibilité sur le trafic des applications de couche 7 pour effectuer l’inspection.
F5 s'associe à de nombreuses sociétés de sécurité parmi les plus importantes au monde, créant ainsi un écosystème qui renforce la sécurité, augmente l'évolutivité et la disponibilité et réduit les coûts opérationnels pour tous. SSL Orchestrator prend en charge plusieurs modes de déploiement, s'intégrant facilement dans des architectures complexes pour centraliser le décryptage du trafic entrant et sortant.
Obtenez un aperçu de la manière dont vos homologues d’entreprise adoptent la nouvelle version du protocole TLS 1.3 et du moment où ils le font.