Secouez la boîte: comment obtenir des informations sur le trafic cryptées sans décryptage.
Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau en tant que source de données fondamentale, la vérité au sol pour les enquêtes sur la sécurité, mais le cryptage a rendu certains aspects de cette vérité de plus en plus difficiles à obtenir.
Le décryptement du trafic semblerait la solution évidente, mais dans de nombreux cas, ce n'est pas une contre-mesure optimale ou même techniquement possible. Le décryptage peut être prohibitif à grande échelle, violer les politiques de confidentialité ou les lois, ou dégrader les performances du réseau inacceptablement.
Dans les cas où les organisations ne peuvent pas décrypter le trafic en raison des coûts, des performances, des réglementations de confidentialité ou des limitations techniques, le zeek open source est le meilleur outil pour dériver des informations sur le trafic crypté. Bien que le cryptage obscurcit les charges utiles, cela n'obscurcit pas les points de terminaison ou le calendrier d'une communication, ni le fait qu'une conversation a eu lieu ou n'a pas eu lieu.
En savoir plus
En soumettant ce formulaire, vous acceptez Corelight vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Corelight des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Gestion d'événements, Gestion de la sécurité, Gestion des journaux, Malware, Pare-feu, Prévention des pertes de données (DLP), Récupération de données, reprise après sinistre, Réseau, Sécurité des points finaux, Sécurité informatique, Sécurité Internet, Sécurité mobile, Sécurité par e-mail, Serveur, Ses menaces et vulnérabilités, Solutions de sécurité, Systèmes d'accès à l'authentification, Ventes, VPN


Plus de ressources de Corelight

Évaluation des exigences d'analyse du trafic...
De nombreuses organisations ont du mal à détecter, chasser, enquêter et répondre aux menaces de manière efficace et efficace. Dans l'intervall...

Pourquoi CoreLlight est votre meilleur démé...
Malgré des milliards de dollars par an en infrastructures et services de sécurité, même l'entreprise la plus sophistiquée continue d'être vio...

Secouez la boîte: comment obtenir des inform...
Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau en tant que source de données fondamentale, la vérité au sol pour...