Augmentez le retour sur investissement des technologies d'inspection avec l'orchestrateur F5
Une analyse récente de F5 Labs montre que 68% des logiciels malveillants installés par le phishing se cachent dans le chiffrement. Les outils d'inspection de sécurité tels que les pare-feu de nouvelle génération, les systèmes de prévention des intrusions, les systèmes de prévention des pertes de données et d'autres sont de plus en plus aveugles au trafic SSL / TLS. Dans certains cas, ils introduisent la latence en décryptant et en réécurvante sur plusieurs dispositifs dotés de marguerites. En plus de cela, l'absence d'un point centralisé de gestion cryptée du trafic crée des frais généraux frustrants lorsque des modifications de configuration sont nécessaires.
F5 SSL Orchestrator garantit que le trafic crypté peut être déchiffré, inspecté par des contrôles de sécurité, puis réincr Rencrypted. En conséquence, vous pouvez maximiser vos investissements dans les technologies d'inspection de sécurité - prévenir les menaces entrantes et sortantes, y compris l'exploitation, le rappel et l'exfiltration des données.
Téléchargez pour en savoir plus!
En savoir plus
En soumettant ce formulaire, vous acceptez F5 vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. F5 des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Malware, Pare-feu, Réseau
Plus de ressources de F5
Edge Computing dans les réseaux de télécom...
Plus tôt cette année, Wind River® s'est associé à F5, Schneider Electric et à une lecture lourde sur une enquête mondiale sur les fournisseu...
Bureau du rapport CTO: API continu l'étaleme...
Les API sont un contrat entre le fournisseur de services et le consommateur de services. Lorsqu'une application utilise une API, elle doit se confo...
Votre WAF suit-il le rythme des menaces avanc...
À mesure que le paysage des menaces évolue, nos contrôles et contre-mesures de sécurité doivent également. Des recherches récentes de F5 Lab...