Aumentar el ROI de las tecnologías de inspección con el orquestador F5
El análisis reciente de F5 Labs muestra que el 68% del malware instalado a través del phishing se esconde en cifrado. Las herramientas de inspección de seguridad, como los firewalls de próxima generación, los sistemas de prevención de intrusiones, los sistemas de prevención de pérdidas de datos y otros, son cada vez más ciegos al tráfico SSL/TLS. En algunos casos, introducen la latencia descifrando y reenciadura en múltiples dispositivos de cadena. Además de eso, la falta de un punto centralizado de gestión de tráfico encriptada crea una sobrecarga frustrante cuando se necesitan cambios de configuración.
F5 SSL Orchestrator asegura que el tráfico encriptado pueda ser descifrado, inspeccionado por controles de seguridad y luego vuelva a entrenar. Como resultado, puede maximizar sus inversiones en tecnologías de inspección de seguridad, evitando amenazas entrantes y salientes, incluida la explotación, la devolución de llamada y la exfiltración de datos.
¡Descargue para obtener más información!
Read More
By submitting this form you agree to F5 contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. F5 web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Aplicaciones, Cortafuegos, Malware, Red
More resources from F5
El laberinto de múltiples nubes: 5 principio...
Las organizaciones ahora deben crecer y pivotar con agilidad previamente no imaginada. Atraídas por las promesas de la nube, las empresas de todos...
Resumen del informe: TLS 1.3 Adopción en la ...
Este proyecto de investigación buscó medir la conciencia y los planes de adopción para la nueva especificación TLS 1.3 publicada por el IETF en...
Asegurando su borde 5G
A medida que los proveedores de servicios hacen la transición a 5G, es importante que aseguren todos los aspectos de su red. Aprenda los enfoques ...