Visibilidad de SSL

La mayor parte del malware y de la exfiltración de datos se oculta en canales cifrados, cegando sus herramientas de inspección de seguridad. Es hora de gestionar SSL/TLS de forma centralizada para que sus controles de seguridad sean más eficaces.

¿Qué es la visibilidad y la orquestación de SSL?

Casi el 90 % de todo el tráfico de Internet está cifrado. La investigación de amenazas de F5 Labs muestra que el 68 % del malware utiliza el cifrado para ocultarse cuando se activa el comando y el control.

Descifrar y volver a cifrar el tráfico resulta intensivo desde el punto de vista informático, y muchas herramientas de inspección, como los cortafuegos de próxima generación y las plataformas de protección contra malware, simplemente no pueden descifrar a escala. Pero la visibilidad del tráfico cifrado no es suficiente. Los procesos estáticos de descifrado y recifrado llevados a cabo mediante varios dispositivos de seguridad generan latencias y complejidades innecesarias. La encadenación de servicios dinámicos y la dirección del tráfico basada en políticas convierten una cadena estática en una arquitectura de seguridad flexible que detecta las amenazas cifradas mientras protege la privacidad del usuario.

Visibilidad de SSL/TLS

Encuentre las amenazas ocultas tanto en el tráfico entrante como en el saliente.

Encadenamiento dinámico de servicios

Agregue y elimine fácilmente herramientas de seguridad en su arquitectura sobre la capa 2 en línea, la capa 3 en línea, el proxy web en línea, ICAP y TAP.

Añadir contexto a la gestión del tráfico

Dirija el tráfico a las herramientas de seguridad según el contexto, como la reputación IP, el puerto/protocolo y la categorización de URL.

Control granular

Establezca políticas granulares personalizadas con respecto a cómo se enruta el tráfico cifrado a través de su arquitectura.

Solución: Visibilidad y la orquestación de SSL

Diagrama: Visibilidad y orquestación

Cómo ayuda F5

Visibilidad saliente para proteger a los clientes

La inspección del tráfico de sus clientes en busca de malware, comando y control, exfiltración de datos o violaciones de las políticas de uso aceptable es fundamental para detectar o prevenir una brecha de datos.

Visibilidad de entrada para proteger las aplicaciones

Las aplicaciones orientadas a Internet suelen requerir herramientas de seguridad como la gestión de robots, el cortafuegos de aplicaciones web y los sistemas de protección contra intrusiones, así como herramientas de análisis de datos en las que se basa la empresa para obtener información sobre la actividad de los clientes. Estas herramientas necesitan visibilidad del tráfico de aplicación de la capa 7 para realizar la inspección.

Integración de ecosistemas

F5 se asocia con muchas de las principales empresas de seguridad del mundo, creando un ecosistema que refuerza la seguridad, aumenta el escalado y la disponibilidad, y reduce los costes operativos para todos. SSL Orchestrator soporta múltiples modos de implementación, integrándose fácilmente en arquitecturas complejas para centralizar el descifrado del tráfico entrante y saliente.

Recursos

Destacados

Representación gráfica sencilla de virus que devoran líneas de código

Obtenga información sobre cómo y cuándo están adoptando sus homólogos empresariales la nueva versión del protocolo TLS 1.3.