Le cryptage est maintenant un cheval de Troie: ignorez-le à vos risques et périls
Le jeu de sauts entre les pirates et les professionnels de la sécurité des données se poursuit. À peine les organisations commencent-elles à se sentir en sécurité avec les dernières normes de cryptage que les cybercriminels trouvent des moyens de violer cette sécurité. Les chapeaux noirs infiltraient les réseaux de l'entreprise en abusant du cryptage pour protéger leurs logiciels malveillants et ransomwares placés par application à partir de la détection. Il n'est pas étonnant que 87% des DSI estiment que le cryptage de couche de sockets sécurisés (SSL) met leurs organisations à un plus grand risque de cyber-menaces.
La solution de tolérance zéro à ces chevaux de Troie consiste à utiliser l'inspection SSL pour dénicher du code malveillant. Mais la plupart des technologies d'inspection disponibles aujourd'hui mettent une traînée intenable sur les performances du réseau. Les professionnels de la sécurité ont besoin d'un moyen moins important pour résoudre le compromis entre la sécurité des données et les performances des applications pour soutenir capable la transformation numérique à l'échelle de l'entreprise.
En savoir plus
En soumettant ce formulaire, vous acceptez Fortinet vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Fortinet des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Appareils mobiles, Applications, BUT, Conformité, E-mail, Erp, Logiciel, Malware, Matériel, Mobilité, Nuage, Pare-feu, Réseau, SaaS, Sécurité du cloud, Sécurité informatique, Sécurité Internet, Serveur, Solutions de sécurité, Transformation numérique


Plus de ressources de Fortinet

Tout écosystème 5G abordant les verticaux d...
À mesure que les déploiements 5G mondiaux évoluent et évoluent, une meilleure compréhension des opportunités et défis connexes est formé:

Prenez le contrôle des opérations de sécur...
Le paysage cyber-menace en constante évolution et le flux constant de technologies de cybersécurité conçus pour y remédier sont difficiles pou...

Coûts cachés de la sécurité des points fi...
En ce qui concerne la sécurité des points de terminaison, les CISO sont dans une liaison. La plupart supposent que les paramètres seront comprom...