La majorité des logiciels malveillants et des exfiltrations de données se cachent dans des canaux chiffrés, rendant vos outils d’inspection de sécurité aveugles. Il est temps de gérer les protocoles SSL/TLS de manière centralisée pour renforcer l’efficacité de vos contrôles de sécurité.
Près de 90 % du trafic Internet est chiffré. Les recherches menées par F5 Labs sur les menaces montrent que 68 % des logiciels malveillants utilisent le chiffrement pour se cacher lorsqu’ils rappellent l’unité de commande et de contrôle.
Le déchiffrement et le rechiffrement du trafic sont des opérations exigeantes en temps de processeur, et de nombreux outils d’inspection, tels que les pare-feu de nouvelle génération et les plateformes de protection contre les logiciels malveillants, sont tout simplement incapables de déchiffrer à grande échelle. Mais la visibilité du trafic chiffré ne suffit pas. Les processus de déchiffrement et de rechiffrement statiques sur plusieurs dispositifs de sécurité induisent une latence et une complexité inutiles. Le chaînage dynamique des services et l’orientation du trafic en fonction des politiques transforment une chaîne en série en une architecture de sécurité flexible qui détecte les menaces chiffrées tout en protégeant la vie privée des utilisateurs.
Trouvez les menaces cachées dans le trafic entrant et sortant.
Ajoutez et supprimez facilement des outils de sécurité dans votre architecture par l’intermédiaire de la couche en ligne 2, de la couche en ligne 3, du proxy web en ligne, de l’ICAP et du TAP.
Dirigez le trafic vers des outils de sécurité en fonction du contexte comme la réputation IP, le port/protocole et la catégorisation des URL.
Définissez des règles granulaires personnalisées concernant la façon dont le trafic chiffré est acheminé à travers votre architecture.
Les applications orientées vers Internet nécessitent généralement des outils de sécurité tels que la gestion des robots, un pare-feu pour les applications web et des systèmes de protection contre les intrusions, ainsi que des outils d’analyse des données sur lesquels l’entreprise s’appuie pour mieux comprendre l’activité des clients. Ces outils ont besoin de visibilité sur le trafic des applications de la couche 7 pour effectuer l’inspection.
F5 s’associe à de nombreuses sociétés de sécurité parmi les plus importantes au monde, créant ainsi un écosystème qui renforce la sécurité, augmente l’échelle et la disponibilité, et réduit les coûts opérationnels pour tous. SSL Orchestrator prend en charge plusieurs modes de déploiement, s’intégrant facilement dans des architectures complexes pour centraliser le déchiffrement du trafic entrant et sortant.
Obtenez des informations sur la manière et le moment où vos homologues adoptent la nouvelle version du protocole TLS 1.3.