Aumenta il ROI delle tecnologie di ispezione con l'orchestratore F5
Recenti analisi di F5 Labs mostra che il 68% del malware installato tramite phishing si nasconde nella crittografia. Strumenti di ispezione della sicurezza come firewall di prossima generazione, sistemi di prevenzione delle intrusioni, sistemi di prevenzione della perdita di dati e altri sono sempre più ciechi al traffico SSL/TLS. In alcuni casi, introducono latenza decripando e ricontricando più dispositivi a base di margherite. Inoltre, la mancanza di un punto centralizzato di gestione del traffico crittografata crea un sovraccarico frustrante quando sono necessarie modifiche alla configurazione.
L'orchestratore SSL F5 garantisce che il traffico crittografato possa essere decrittografato, ispezionato dai controlli di sicurezza, quindi ri-crittografato. Di conseguenza, ĆØ possibile massimizzare i tuoi investimenti nelle tecnologie di ispezione della sicurezza, prevenendo minacce in entrata e in uscita tra cui sfruttamento, callback ed esfiltrazione di dati.
Scarica per saperne di più!
Per saperne di più
Inviando questo modulo accetti F5 contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. F5 siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Firewall, Malware, Rete
Altre risorse da F5
Ufficio del rapporto CTO: Sprawl API continuo...
Le API sono un contratto tra il fornitore di servizi e il consumatore di servizi. Quando una qualsiasi applicazione utilizza un'API, deve essere co...
EDGE CALCAGGIO nelle reti Telco: guadagnare i...
All'inizio di quest'anno, Wind RiverĀ® ha collaborato con F5, Schneider Electric e la lettura pesante su un sondaggio globale dei fornitori di serv...
Spiegata la trasformazione della tecnologia 5...
Con l'inizio dell'era 5G, i fornitori di servizi devono garantire che le loro infrastrutture abbiano le architetture native, containerizzate e basa...