La mayoría de los programas maliciosos y la extracción de datos se ocultan dentro del cifrado SSL/TLS, dejando ciegas a sus herramientas de inspección de seguridad. Realice el descifrado y la orquestación para que sus controles sean más efectivos.
Casi el 90 % de todo el tráfico de Internet está cifrado. Y la investigación de amenazas de F5 Labs muestra que el 68% del malware utiliza el cifrado para ocultarse cuando se activa el comando y el control.
Descifrar y volver a cifrar el tráfico resulta intensivo desde el punto de vista informático, y muchas herramientas de inspección, como los cortafuegos de próxima generación y las plataformas de protección contra malware, simplemente no pueden descifrar a escala. Pero la visibilidad del tráfico cifrado no es suficiente. La cadena de descifrado y recifrado a través de múltiples dispositivos de seguridad induce una latencia y complejidad innecesarias. La orquestación basada en políticas rompe la cadena para detener el malware de la forma más eficaz y proteger la privacidad del usuario.
Las herramientas de inteligencia empresarial en las que confía para proporcionar información sobre la actividad de los usuarios no sirven.
Cuando el malware lo requiere, los datos se filtran a través de canales cifrados.
El descifrado en las herramientas de seguridad de cadena hace que el rendimiento sea menor y provoca latencia.
Las políticas dispares sobre múltiples herramientas de inspección y gestión de claves aumentan la sobrecarga.
Descifrar todo el tráfico puede infringir las leyes y regulaciones de privacidad.
Encuentre las amenazas ocultas tanto en el tráfico entrante como en el saliente.
Agregue y elimine fácilmente herramientas de seguridad en su arquitectura sobre la capa 2 en línea, la capa 3 en línea, el proxy web en línea, ICAP y TAP.
Dirija el tráfico a las herramientas de seguridad según el contexto, como la reputación IP, el puerto/protocolo y la categorización de URL.
Establezca políticas granulares personalizadas con respecto a cómo se enruta el tráfico cifrado a través de su arquitectura.
No es necesario copiar claves de cifrado privadas en varios dispositivos.
Se integra fácilmente en arquitecturas complejas sobre las capas 2 o 3.
Elija conjuntos de cifrado en un solo lugar, con los últimos cifrados PFS disponibles.
Utilice herramientas fuera de banda incluso cuando el tráfico se cifre con un confidencialidad de reenvío perfecta.
La inspección del tráfico de sus clientes en busca de malware, comando y control, exfiltración de datos o violaciones de las políticas de uso aceptable es fundamental para detectar o prevenir una brecha de datos.
¿Necesita ayuda para gestionar su solución de visibilidad SSL? F5 ofrece formación y servicios profesionales.
Una imagen virtual de software o dispositivo para su centro de datos local, centro de datos colocado o entorno de nube pública.
Las soluciones de acceso de F5 están disponibles tanto en software como en hardware, y se implementan en línea con todo el tráfico para proporcionar un punto de control centralizado.
¿Necesita ayuda para implementar su solución de F5?
Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.
Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.
Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.
Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.
Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.
Las aplicaciones orientadas a Internet suelen requerir herramientas de seguridad como la gestión de robots, el cortafuegos de aplicaciones web y los sistemas de protección contra intrusiones, así como herramientas de análisis de datos en las que se basa la empresa para obtener información sobre la actividad de los clientes. Estas herramientas necesitan visibilidad de los datos de la capa 7 para realizar la inspección.
¿Necesita ayuda para gestionar su solución de visibilidad SSL? F5 ofrece formación y servicios profesionales.
Una imagen virtual de software o dispositivo para su centro de datos local, centro de datos colocado o entorno de nube pública.
Las soluciones de acceso de F5 están disponibles tanto en software como en hardware, y se implementan en línea con todo el tráfico para proporcionar un punto de control centralizado.
¿Necesita ayuda para implementar su solución de F5?
Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.
Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.
Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.
Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.
Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.
F5 se asocia con muchas de las principales empresas de seguridad del mundo, creando un ecosistema que refuerza la seguridad, aumenta el escalado y la disponibilidad, y reduce los costes operativos para todos. SSL Orchestrator admite múltiples modos de implementación, integrándose fácilmente en arquitecturas complejas para centralizar el descifrado del tráfico entrante y saliente.
Descubra cómo la visibilidad de SSL puede mejorar la gestión del tráfico.
Aprenda a hacer frente a los desafíos con amenazas cifradas.