Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Was tun Sie, um den SSL-verschlüsselten Datenverkehr zu überprüfen?

Angreifer verwenden ausgefeilte Taktiken, um Sicherheitsmaßnahmen zu umgehen und Netzwerke zu infiltrieren. Sie verwenden nicht nur HTTPS, sondern auch SSH und andere fortschrittliche Protokolle für die Datenexfiltration.

SSH wird beispielsweise häufig für den Fernverwaltungszugriff verwendet, da es eine gute Leistung bietet. Angreifer nutzen nun das Remote-Desktop-Protokoll (RDP) und die Datenexfiltration über SSH.

Und wenn fast 70 Prozent des gesamten Datenverkehrs in Unternehmen verschlüsselt ist, ist es unerlässlich, die Malware und Ransomeware, die sich in diesem Datenverkehr versteckt, mittels SSL-Inspektion zu erkennen. Was tun Sie, um diesen Datenverkehr zu überprüfen?

Mit A10 Thunder SSLi können wir diesen SSL-Verkehr unterbrechen und untersuchen - egal ob es sich um SSH, HTTPS oder XMPP STARTTLS handelt.

Im obigen Video erörtert A10 Networks Federal Lead SE James Schweitzer das Bedrohungsmodell für Unternehmen und erklärt, wie A10 Thunder SSLi den SSL-verschlüsselten Datenverkehr unterbricht und inspiziert und mit der bestehenden Sicherheitsinfrastruktur zusammenarbeitet, ohne die Leistung zu beeinträchtigen.

Für weitere Informationen über A10 Thunder SSLi, laden Sie das Datenblatt und eine Live-Demo anfordern noch heute an.

Kategorien:


Andrew Hickey
|
Februar 8, 2018

Andrew Hickey war der redaktionelle Leiter von A10. Andrew Hickey verfügt über zwei Jahrzehnte Erfahrung in den Bereichen Journalismus und Content-Strategie und berichtet über alles, was mit Kriminalität, Cloud Computing und... Mehr lesen