La majorité des logiciels malveillants et des exfiltrations de données se cachent dans des canaux cryptés, aveuglant vos outils d'inspection de sécurité. Il est temps de gérer de manière centralisée SSL/TLS pour rendre vos contrôles de sécurité plus efficaces.

Qu'est-ce que la visibilité et l'orchestration SSL ?

Près de 90 % de l’ensemble du trafic Internet est crypté. Les recherches sur les menaces menées par F5 Labs montrent que 68 % des logiciels malveillants utilisent le cryptage pour se cacher lorsqu'ils rappellent le système de commandement et de contrôle.

Le décryptage et le recryptage du trafic nécessitent beaucoup de calculs, et de nombreux outils d'inspection, comme les pare-feu de nouvelle génération et les plateformes de protection contre les logiciels malveillants, sont tout simplement incapables de décrypter à grande échelle. Mais la visibilité sur le trafic crypté ne suffit pas. Les processus de décryptage et de recryptage statiques via plusieurs dispositifs de sécurité induisent une latence et une complexité inutiles. Le chaînage de services dynamique et la gestion du trafic basée sur des politiques transforment une chaîne statique en une architecture de sécurité flexible qui détecte les menaces cryptées tout en protégeant la confidentialité des utilisateurs.

Visibilité SSL/TLS

Trouvez les menaces cachées dans le trafic entrant et sortant.

Chaînage de services dynamiques

Ajoutez et supprimez facilement des outils de sécurité dans votre architecture via la couche 2 en ligne, la couche 3 en ligne, le proxy Web en ligne, ICAP et TAP.

Ajoutez du contexte à la gestion du trafic

Dirigez le trafic vers les outils de sécurité en fonction du contexte, comme la réputation IP, le port/protocole et la catégorisation des URL.

Contrôle granulaire

Définissez des politiques granulaires personnalisées concernant la manière dont le trafic chiffré est acheminé via votre architecture.

Solution: Visibilité et orchestration SSL

Diagramme - Visibilité et orchestration

Comment F5 peut aider

Visibilité sortante pour protéger les clients

L’inspection du trafic de votre client à la recherche de logiciels malveillants, de commandes et de contrôle, d’exfiltration de données ou de violations des politiques d’utilisation acceptables est essentielle pour détecter ou prévenir une violation de données.

Visibilité entrante pour protéger les applications

Les applications connectées à Internet nécessitent généralement des outils de sécurité tels que la gestion des robots, un pare-feu d'applications Web et des systèmes de protection contre les intrusions, ainsi que des outils d'analyse de données sur lesquels l'entreprise s'appuie pour obtenir un aperçu de l'activité des clients. Ces outils ont besoin d’une visibilité sur le trafic des applications de couche 7 pour effectuer l’inspection.

Intégrations d'écosystèmes

F5 s'associe à de nombreuses sociétés de sécurité parmi les plus importantes au monde, créant ainsi un écosystème qui renforce la sécurité, augmente l'évolutivité et la disponibilité et réduit les coûts opérationnels pour tous. SSL Orchestrator prend en charge plusieurs modes de déploiement, s'intégrant facilement dans des architectures complexes pour centraliser le décryptage du trafic entrant et sortant.

Ressources

En vedette

Représentation graphique simple de virus mangeant des lignes de code

Obtenez un aperçu de la manière dont vos homologues d’entreprise adoptent la nouvelle version du protocole TLS 1.3 et du moment où ils le font.