Résumé du rapport: adoption TLS 1.3 dans l'entreprise
Ce projet de recherche a cherché à évaluer la sensibilisation et les plans d'adoption pour la nouvelle spécification TLS 1.3 publiée par l'IETF en août 2018 en tant que RFC 8446, et pour mieux comprendre comment les entreprises s'adaptent à l'utilisation croissante du cryptage dans son ensemble. Dans sa dernière forme, la norme de cryptage de couche de transport part de manière significative par rapport à la version TLS 1.2 de longue date qu'une majorité d'entreprises utilisent depuis des années.
Certains groupes industriels ont exprimé de graves réservations sur la capacité de décrypter et d'inspecter le trafic pour le dépannage et les logiciels malveillants possibles en utilisant TLS 1.3, mais la bonne nouvelle est qu'un pourcentage sain de répondants dans l'enquête est déjà en train de permettre à TLS 1.3 ou à plan pour l'activer dans un avenir proche. Bien qu'il soit courant que les praticiens informatiques ne connaissent pas les détails des nouvelles spécifications standard car ils sont hachées par les initiés de l'IETF, une majorité très claire des répondants de l'enquête a indiqué une grande familiarité avec elle au niveau technique.
Télécharger pour plus d'informations.
En savoir plus
En soumettant ce formulaire, vous acceptez F5 vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. F5 des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Centre de données, Conformité, E-mail, Gestion de données, Malware, Nuage, Pare-feu, Réseau, San, Sécurité informatique, Serveur
Plus de ressources de F5
Augmentez le retour sur investissement des te...
Une analyse récente de F5 Labs montre que 68% des logiciels malveillants installés par le phishing se cachent dans le chiffrement. Les outils d'i...
La nouvelle ère de la fraude: une menace aut...
Les fraudeurs emploient des bots et des attaques automatisées qui parcourent les applications à la recherche d'une opportunité de détourner la ...
Le labyrinthe multi-cloud: 5 principes de ré...
Les organisations doivent maintenant grandir et pivoter avec une agilité auparavant inimaginée. Spécies par les promesses du cloud, les entrepri...