Résumé du rapport: adoption TLS 1.3 dans l'entreprise
Ce projet de recherche a cherché à évaluer la sensibilisation et les plans d'adoption pour la nouvelle spécification TLS 1.3 publiée par l'IETF en août 2018 en tant que RFC 8446, et pour mieux comprendre comment les entreprises s'adaptent à l'utilisation croissante du cryptage dans son ensemble. Dans sa dernière forme, la norme de cryptage de couche de transport part de manière significative par rapport à la version TLS 1.2 de longue date qu'une majorité d'entreprises utilisent depuis des années.
Certains groupes industriels ont exprimé de graves réservations sur la capacité de décrypter et d'inspecter le trafic pour le dépannage et les logiciels malveillants possibles en utilisant TLS 1.3, mais la bonne nouvelle est qu'un pourcentage sain de répondants dans l'enquête est déjà en train de permettre à TLS 1.3 ou à plan pour l'activer dans un avenir proche. Bien qu'il soit courant que les praticiens informatiques ne connaissent pas les détails des nouvelles spécifications standard car ils sont hachées par les initiés de l'IETF, une majorité très claire des répondants de l'enquête a indiqué une grande familiarité avec elle au niveau technique.
Télécharger pour plus d'informations.
En savoir plus
En soumettant ce formulaire, vous acceptez F5 vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. F5 des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Centre de données, Conformité, E-mail, Gestion de données, Malware, Nuage, Pare-feu, Réseau, San, Sécurité informatique, Serveur
Plus de ressources de F5
Les bots tuent-ils votre intelligence commerc...
Nous savons tous que les bots peuvent faire ralentir ou s'écraser sur les sites, permettre la fraude et voler des données. Mais ils peuvent égal...
Sécuriser votre bord 5G
Au fur et à mesure que les fournisseurs de services passent à la 5G, il est important qu'ils sécurisent tous les aspects de leur réseau. Appren...
Piste rapide vers le bord 5G
Au fur et à mesure que davantage de prestataires de services se déplacent vers la 5G, ils ont besoin d'une infrastructure évolutive et sécurisÃ...