Der verschlüsselte ein- und ausgehende Netzwerk-Datenverkehr ist heute für nahezu zwei Drittel der Internetverbindungen von Unternehmen verantwortlich. Im gleichen Zuge ist ein deutlicher Anstieg der bösartigen Nutzung von Verschlüsselung zu verzeichnen. Verschlüsselungsprotokolle wie Transport Layer Security (TLS), Secure Sockets Layer (SSL) und Secure Shell (SSH) werden jetzt dazu verwendet, Cyberangriffe zu verbergen. Geschickte Kriminelle können Schwachstellen erfolgreich ausnutzen, Malware-Downloads pushen, Command-and-Control-Aktivitäten ausführen und Daten innerhalb des verschlüsselten Datenverkehrs stehlen, ohne sich dabei erwischen zu lassen.
Angesichts dieser zunehmenden Zahl von Angriffen innerhalb des verschlüsselten Datenverkehrs ist es ein Muss für Unternehmen, ein Sicherheitsmodell zu etablieren, das verschlüsselten Datenverkehr entschlüsseln und überprüfen kann. Dies wird dabei helfen, die Gefahr verborgener Bedrohungen auszuschalten. Andernfalls bleibt ein Großteil des Werts ungenutzt, den Sicherheitssysteme Unternehmen bieten.