Visibilidade SSL

A maioria dos malwares e exfiltração de dados se esconde dentro de canais criptografados, fazendo com que suas ferramentas de inspeção de segurança não os identifiquem. É hora de gerenciar centralmente o SSL/TLS para tornar seus controles de segurança mais eficazes.

O que é visibilidade e orquestração SSL?

Quase 90% de todo o tráfego da Internet é criptografado. A pesquisa de ameaças do F5 Labs mostra que 68% dos malwares usam criptografia para se esconder ao ligar para o comando e controle.

Descriptografar e recriptografar o tráfego é computacionalmente intensivo e muitas ferramentas de inspeção — como firewalls de próxima geração e plataformas de proteção contra malware — simplesmente não conseguem descriptografar em escala. Mas a visibilidade do tráfego criptografado não é suficiente. O processo estático de descriptografia e recriptografia por meio de vários dispositivos de segurança induz latência e complexidade desnecessárias. A cadeia de serviços dinâmica e o direcionamento de tráfego baseado em política transforma uma conexão em cadeia estátca em uma arquitetura de segurança flexível que detecta ameaças criptografadas enquanto protege a privacidade do usuário.

Visibilidade SSL/TLS

Encontre as ameaças ocultas no tráfego de entrada e saída.

Encadeamento de serviço dinâmico

Adicione e remova facilmente ferramentas de segurança em sua arquitetura sobre a camada em linha 2, camada em linha 3, proxy da Web em linha, ICAP e TAP.

Contexto incorporado ao direcionamento de tráfego

Direcione o tráfego para ferramentas de segurança com base no contexto, como reputação de IP, porta/protocolo e categorização de URL.

Controle granular

Defina políticas granulares personalizadas sobre como o tráfego criptografado é roteado por meio de sua arquitetura.

Solução: Visibilidade e orquestração SSL

Diagrama — Visibilidade e orquestração

Como a F5 ajuda

Visibilidade de saída para proteção dos clientes

Inspecionar o tráfego do cliente em busca de malware, comando e controle, exfiltração de dados ou violações de políticas de uso aceitáveis é fundamental para detectar ou prevenir uma violação de dados.

Visibilidade de entrada para proteção de aplicações

As aplicações voltados para a Internet normalmente requerem ferramentas de segurança como gerenciamento de bots, firewall de aplicações Web e sistemas de proteção contra intrusão, bem como ferramentas de análise de dados das quais a empresa depende para obter percepções sobre a atividade do cliente. Essas ferramentas precisam de visibilidade para o tráfego de aplicações da camada 7 para realização da inspeção.

Integrações de ecossistemas

A F5 tem parceria com muitas das principais empresas de segurança do mundo, criando um ecossistema que fortalece a segurança, aumenta a escala e a disponibilidade e reduz os custos operacionais para todos. O SSL Orchestrator oferece suporte a vários modos de implantação, integrando-se facilmente em arquiteturas complexas para centralizar a descriptografia para o tráfego de entrada e saída.

Recursos

Recurso

Representação gráfica simples de vírus comendo linhas de código

Obtenha percepções sobre como e quando seus pares corporativos estão adotando a nova versão do protocolo TLS 1.3.