Le cryptage est maintenant un cheval de Troie: ignorez-le à vos risques et périls
Le jeu de sauts entre les pirates et les professionnels de la sécurité des données se poursuit. À peine les organisations commencent-elles à se sentir en sécurité avec les dernières normes de cryptage que les cybercriminels trouvent des moyens de violer cette sécurité. Les chapeaux noirs infiltraient les réseaux de l'entreprise en abusant du cryptage pour protéger leurs logiciels malveillants et ransomwares placés par application à partir de la détection. Il n'est pas étonnant que 87% des DSI estiment que le cryptage de couche de sockets sécurisés (SSL) met leurs organisations à un plus grand risque de cyber-menaces.
La solution de tolérance zéro à ces chevaux de Troie consiste à utiliser l'inspection SSL pour dénicher du code malveillant. Mais la plupart des technologies d'inspection disponibles aujourd'hui mettent une traînée intenable sur les performances du réseau. Les professionnels de la sécurité ont besoin d'un moyen moins important pour résoudre le compromis entre la sécurité des données et les performances des applications pour soutenir capable la transformation numérique à l'échelle de l'entreprise.
En savoir plus
En soumettant ce formulaire, vous acceptez Fortinet vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Fortinet des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Appareils mobiles, Applications, BUT, Conformité, E-mail, Erp, Logiciel, Malware, Matériel, Mobilité, Nuage, Pare-feu, Réseau, SaaS, Sécurité du cloud, Sécurité informatique, Sécurité Internet, Serveur, Solutions de sécurité, Transformation numérique
Plus de ressources de Fortinet
Les réseaux plats tombent inévitablement à...
L'hybride informatique et l'adoption des stratégies de travail par rapport au monde (WFA) ont conduit à l'expansion exponentielle de nouveaux bor...
Le rapport de l'état de la fiducie zéro
Le modèle de sécurité du réseau Zero-Trust est devenu un sujet omniprésent pour les professionnels de l'informatique. De nombreuses organisati...
Accès à la fiducie zéro pour les mannequin...
Alors que les entreprises continuent d'embrasser l'innovation numérique, les applications cloud et les nouveaux travaux de la normale, les réseau...