Agite la caja: cómo obtener ideas de tráfico cifradas sin descifrado.
Los equipos de seguridad más avanzados dependen del tráfico de red como una fuente de datos fundamental, la verdad fundamental para las investigaciones de seguridad, pero el cifrado ha hecho que ciertos aspectos de esa verdad sean cada vez más difÃciles de obtener.
Descifrar el tráfico parecerÃa la solución obvia, pero en muchos casos no es una contramedida óptima o incluso técnicamente posible. El descifrado puede ser de costo prohibitivo a escala, violar las polÃticas o leyes de privacidad, o degradar inaceptablemente el rendimiento de la red.
En los casos en que las organizaciones no pueden descifrar el tráfico debido al costo, el rendimiento, las regulaciones de privacidad o las limitaciones técnicas, Zeek de código abierto es la mejor herramienta para obtener información del tráfico encriptado. Si bien el cifrado oscurece las cargas útiles, no oscurece los puntos finales o el momento de una comunicación, o el hecho de que una conversación tuvo lugar o no tuvo lugar.
Read More
By submitting this form you agree to Corelight contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Corelight web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Amenazas y vulnerabilidades, Cortafuegos, Gestión de eventos, Gestión de registros, Gestion de seguridad, Malware, Prevención de pérdida de datos (DLP), Puesto final de Seguridad, Recuperación de datos, Recuperación de desastres, Red, Seguridad de correo electrónico, Seguridad de la red, Seguridad informatica, Seguridad móvil, Servidor, Sistemas de acceso a la autenticación, Soluciones de seguridad, Ventas, VPN


More resources from Corelight

Por qué Corelight es su mejor movimiento del...
A pesar de gastar miles de millones anuales en infraestructura y servicios de seguridad, incluso la empresa más sofisticada continúa siendo viola...

Evaluación de requisitos de análisis de trÃ...
Muchas organizaciones están luchando por detectar, cazar, investigar y responder a las amenazas de manera eficiente y efectiva. Mientras tanto, lo...

Agite la caja: cómo obtener ideas de tráfic...
Los equipos de seguridad más avanzados dependen del tráfico de red como una fuente de datos fundamental, la verdad fundamental para las investiga...