Descriptografia.

Identifique e controle tráfego criptografado

Assuma o controle de seu tráfego criptografado em SSL e SSH e se assegure de que ele não está sendo usado para esconder atividades indesejadas ou conteúdos perigosos. Usando a descriptografia e a inspeção baseadas em política, você pode confirmar que o SSL e o SSH somente estão sendo usados para finalidades empresariais, em vez de servir para espalhar ameaças ou transferir dados de forma não autorizada.

Assista a este vídeo para aprender como controlar o tráfego criptografado.

Saiba mais sobre nossa plataforma de segurança.

Identifique, controle e inspecione o tráfego SSL de entrada.

Pode-se aplicar a identificação, descriptografia e inspeção baseadas em política do tráfego SSL de entrada (de clientes externos a servidores internos) para assegurar que não estejam escondidos aplicativos e ameaças no tráfego SSL. Nos firewalls de última geração, estão instalados um certificado de servidor e uma chave privada para lidar com a descriptografia. Por padrão, a descriptografia SSL está desabilitada.

Identifique, controle e inspecione o tráfego SSL de saída.

Pode-se aplicar a identificação, a descriptografia e a inspeção baseadas em política do tráfego SSL de saída (dos usuários para a web) para assegurar que não haja aplicativos e ameaças escondidos no tráfego SSL. Nossos firewalls usam uma abordagem 'man in the middle', na qual são instalados certificados de dispositivos no navegador do usuário. Por padrão, a descriptografia SSL está desabilitada.

Descarregue o tráfego SSL para análises adicionais e arquivamento.

Se sua organização requer a captura abrangente de dados para finalidades forenses e de histórico ou para a funcionalidade de prevenção de vazamento de dados (DLP, na sigla em inglês), você pode usar o espelhamento de portas para encaminhar uma cópia do tráfego SSL para a análise mais profunda de uma solução de terceiros como a NetWitness ou Solera ou para propósitos de arquivamento. Suportado somente nas séries PA-5000 e PA-3000. 

Simplifique a assinatura do certificado SSL e o processo de gerenciamento.

Você pode usar módulos de hardware de segurança (HSM, na sigla em inglês) para gerenciar as funções de assinatura de certificados para proxy de encaminhamento SSL, inspeção de entrada SSL e funções de armazenamento. Geralmente é necessário suporte HSM quando for exigida a proteção FIPS 140-2 Nível 3.
 

  • HSMs suportados: SafeNet Luna SA e Thales Nshield Connect.
  • Plataformas suportadas: Séries PA-5000, PA-4000, PA-3000, VM e a ferramenta de gerenciamento M-100. 

Identifique e controle o tráfego SSH.

Nossa plataforma de segurança para empresas oferece identificação e controle baseados em política de tráfego SSH tunelado. É usada uma abordagem 'man in the middle' para detectar o encaminhamento de porta ou encaminhamento de X11 dentro do SSH como um túnel SSH, enquanto o acesso pela shell normal, SCP e SFTP à máquina remota é reportado como SSH. Por padrão, o controle de SSH é desabilitado.

CHAT
Perguntas?
Converse com quem tem as respostas.
Converse agora