SSL/TLS-Orchestrierung

Erhöhung der Rentabilität von Sicherungsprüfungstools

MALWARE VERSTECKT SICH IN DER SSL/TLS-VERSCHLÜSSELUNG

Jüngste Analysen von F5 Labs zeigen, dass sich 71 % der durch Phishing installierten Malware in Verschlüsselungen verstecken. Allerdings sind Sicherheitsprüfungstools, darunter Firewalls der nächsten Generation (NGFW), Intrusion-Detection-/-Prevention-Systeme (IDS/IPS), Systeme zur Verhinderung von Datenverlust (DLP) usw., zunehmend blind für SSL/TLS-Datenverkehr. In vielen Fällen führen sie auch höhere Latenzen ein, indem sie Entschlüsselungs- und erneute Verschlüsselungsvorgänge auf mehreren verketteten Lösungen durchführen. Das Fehlen eines zentralen Punkts für die Verwaltung des verschlüsselten Datenverkehrs führt außerdem zu einem frustrierenden Mehraufwand, wenn Konfigurationsänderungen erforderlich sind.

SO ERHALTEN SIE EINBLICK IN DEN VERSCHLÜSSELTEN DATENVERKEHR

Die gute Nachricht ist, dass Sie nicht einfach akzeptieren müssen, die hohen Kosten für Sicherheitsverletzungen aufgrund von versteckter Malware zu bezahlen. Das Hinzufügen des F5 SSL Orchestrator zu Ihrer Umgebung stellt sicher, dass verschlüsselter Datenverkehr entschlüsselt, von Sicherheitskontrollen überprüft und dann wieder verschlüsselt wird. Auf diese Weise können Sie Ihre Investitionen in Sicherheitsprüfungstechnologien maximieren und Bedrohungen für den ein- und ausgehenden Datenverkehr, einschließlich der Ausnutzung von Schwachstellen, Rückrufe und Datenexfiltration, verhindern.

Der F5 SSL Orchestrator ermöglicht jedoch mehr als nur Transparenz für verschlüsselte Bedrohungen. Er bietet dynamische Dienstverkettung und richtlinienbasierte Datenverkehrssteuerung und wendet kontextbasierte Analysen bei der Handhabung des verschlüsselten Datenverkehrs an. Auf diese Weise können Sie den Fluss des gesamten verschlüsselten Datenverkehrs über Ihre gesamte Sicherheitskette hinweg intelligent verwalten. So stellen Sie außerdem sicher, dass Sie die Entschlüsselung von regulierten, geschützten Daten innerhalb des Datenverkehrs angemessen umgehen.

71 % der durch Phishing installierten Malware versteckt sich in der SSL/TLS-Verschlüsselung.

INTEGRATION DES F5 SSL ORCHESTRATOR IN IHRE SICHERHEITSPRÜFUNGSTOOLS

Der F5 SSL Orchestrator wurde für die einfache Integration in bestehende und sich ändernde Architekturen und für die zentrale Verwaltung der SSL/TLS-Entschlüsselungs- bzw. -Verschlüsselungsfunktion entwickelt. Er liefert die neuesten SSL/TLS-Protokollversionen und -Verschlüsselungsschlüssel für Ihre gesamte Sicherheitsinfrastruktur.

Der SSL Orchestrator ist anbieterunabhängig, wenn es um die Integration in Prüfungstools geht, da er mehrere Topologien und Protokolle unterstützt, sodass Sie bei Bedarf Sicherheitsdienste hinzufügen und entfernen können, ohne den Datenverkehrsfluss zu unterbrechen.

LESEN SIE DIE TECHNISCHEN INTEGRATIONSLEITFÄDEN UNTEN, UM ZU SEHEN, WELCHE PRAKTIKEN EINIGE WICHTIGE F5-PARTNER EMPFEHLEN.

WESENTLICHE VORTEILE DER ZENTRALISIERTEN SSL/TLS-ENTSCHLÜSSELUNG UND ERNEUTEN -VERSCHLÜSSELUNG

  • Entschlüsselung des SSL/TLS-Datenverkehrs, der in Ihre Anwendungen gelangt oder aus Ihrem Netzwerk austritt, Weiterleitung zu Sicherheitsprüfungstools, um Bedrohungen aufzudecken oder Angriffe zu stoppen, und erneute Verschlüsselung, bevor der Datenverkehr an sein Ziel gesendet wird.

  • Dynamische Verkettung von Sicherheitstools auf der Grundlage Ihrer benutzerdefinierten Richtlinien und Netzwerk-/Gerätebedingungen, um Ihren Sicherheitsstapel durch die Überwachung der Integrität und des Lastenausgleichs belastbarer zu gestalten.

  • Intelligente Weiterleitung an geeignete Sicherheitsprüfungstools durch benutzerdefinierte Richtlinien unter Verwendung der integrierten Kontext-Engine, die die Geolokalisierung, die IP-Reputation, die URL-Kategorisierung, die ICAP-Integration von Drittanbietern und vieles mehr unterstützt.

  • Umgehung der Entschlüsselung von regulierten Daten zum Schutz der Privatsphäre, wie z. B. Datenverkehr zu oder von Websites oder Anwendungen aus dem Bankensektor oder Gesundheitswesen.

  • Senkung der Verwaltungskosten durch die Bereitstellung einer einzigen Plattform für die Zentralisierung der Schlüsseländerungsverwaltung über die gesamte Sicherheitsinfrastruktur hinweg und Reduzierung von notwendigen Änderungen an der Architektur.

  • Passive Überprüfung des in Ihre Anwendungen eingehenden Datenverkehrs mit Out-of-band-Tools, auch wenn der Datenverkehr mithilfe von Perfect-Forward-Secrecy verschlüsselt ist.

  • Unterstützung aller Bereitstellungsmodi durch flexible Integration in komplexe Architekturen der Schichten 2 oder 3.

     


MERKMALE DER SSL-ORCHESTRIERUNG

Transparenz Leistungsstarke SSL/TLS-Entschlüsselung bzw. erneute Verschlüsselung und Unterstützung von eingehendem und ausgehendem verschlüsseltem Datenverkehr
Dynamische Dienstverkettung Richtlinienbasierte Kontrolle des entschlüsselten Datenverkehrs
Entkopplung von physischen Schnittstellen, Ports oder VLANs
Vereinfachte Implementierung in Sicherheitsdienste
Dienstüberwachung und Ausfallsicherheit
Load Balancing für mehrere Sicherheitslösungen
Kontextabhängige Richtlinien-Engine Quell- und Ziel-IP und Subnetz-Port
Protokoll-Domain
IP-Geolokalisierung
IP-Reputation (Abonnement)
URL-Kategorisierung (Abonnement)
Richtlinienbasierte Blockierung, Umgehung und Weiterleitung im Rahmen von Prüfungen
Granulare Kontrolle Header-Änderungen; Unterstützung für Port-Translation
Hohe Verfügbarkeit mit TCP-Sitzungsresilienz
Robuste Verschlüsselungs- und Protokollunterstützung TLS 1/1.1/1.2/1.3
Forward-Secrecy/Perfect-Forward-Secrecy RSA/DHE/ECDHE mit Perfect-Forward-Secrecy-Unterstützung SHA, SHA2, AES, AES-GCM
Kontrolle auf Proxy-Ebene über Chiffren und Protokolle
Bereitstellungsmodi Expliziter, ausgehender Layer-3-Proxy
Transparenter, ausgehender Layer-3-Proxy
Eingehender Layer-3-Reverse-Proxy
Ausgehender Layer-2-Proxy
Eingehender Layer-2-Proxy
Bestehende Anwendung (bestehende LTM-Anwendung)
Unterstützte Dienstarten HTTP-Web-Proxy-Dienste
Inline-Dienste der Layer3
Inline-Dienste der Layer2
ICAP/DLP-Dienste
TAP-Dienste
Durchsatz Bis zu 9,3 Gbit/s bei der Virtual Edition
8500 Transaktionen/Sekunde
Bis zu 24 Gbit/s bei der Appliance
53 000 Transaktionen/Sekunde
Sind Sie für die Entschlüsselung gerüstet?

Fast 90% der Seitenladevorgänge werden mit SSL / TLS verschlüsselt, und Angreifer verwenden häufig die Verschlüsselung, um schädliche Anwendungen zu verbergen. Wenn Sie den SSL / TLS-Verkehr nicht überprüfen, übersehen Sie Angriffe und machen Ihr Unternehmen anfällig.

Read the article
Das Video ansehen

WEITERE INFORMATIONEN

Demo

Geführte Demo zum SSL Orchestrator

Sehen Sie sich die Demo an, um zu erfahren, wie der SSL Orchestrator Ihren Sicherheitsprüfungstools die Untersuchung des verschlüsselten Datenverkehrs ermöglicht, der aus Ihrem Netzwerk gelangt.

Sprechen Sie mit F5

Sprechen Sie mit F5-Sicherheitsexperten

Sie möchten verstehen, wie Sie mit dem SSL Orchestrator versteckte Bedrohungen erkennen und Angriffe verhindern können? Kontaktieren Sie F5 noch heute.

PRODUKT

SSL Orchestrator

Entdecken Sie die neuesten Technologien zur SSL/TLS-Verschlüsselungsverwaltung, die sich leicht in Ihre gesamte Infrastruktur integrieren lassen und Ihre Investitionen in vorhandene Sicherheitsprüfungstools verbessern.

Webinar

Entdecken von Angriffen, die sich hinter Verschlüsselung verstecken

F5-Sicherheitsexperten erzählen Ihnen mehr über die mit verschlüsseltem Datenverkehr verbundenen Risiken und die Verwaltung der Überprüfungen über alle Ihre Sicherheitslösungen hinweg.