en-MX
search-icon

Amenazas Cifradas

Obtenga visibilidad en el tráfico encriptado para detener amenazas ocultas

Hero

Obtenga visibilidad en el tráfico encriptado para detener amenazas ocultas

El uso malicioso de la encriptación es agobiante ya que el tráfico de red representa casi dos tercios de las conexiones web de las organizaciones hoy en día. Los protocolos de encriptación, como la seguridad de capa de transporte (Transport Layer Security, TLS), capas de conexiones seguras (Secure Sockets Layer, SSL) y línea de comandos segura (Secure Shell, SSH) ahora se utilizan para ocultar los ataques cibernéticos. Los criminales habilidosos pueden explotar exitosamente las vulnerabilidades, empujar las descargas de malware, conducir las comunicaciones de comando y control y robar los datos dentro del tráfico interno encriptado, al tiempo que evitan ser detectados.

Con esta alza en ataques dentro del tráfico encriptado, es obligatorio que las organizaciones establezcan un modelo seguro que pueda descifrar e inspeccionar el tráfico encriptado. Esto ayuda a neutralizar el peligro de las amenazas ocultas. De lo contrario, las organizaciones pierden mucho del valor que brindan sus sistemas de seguridad.

Proteja su red de amenazas encriptados con la inspección profunda de paquetes de SonicWall de TLS, SSL y SSH. Estos servicios de seguridad complementarios están disponibles en todos los firewall SonicWall de siguiente generación (NGFW) y firewall de administración de amenazas unificadas (UTM). DPI-SSL brinda una protección profunda en contra de amenazas encriptadas, así como la desencriptación y desempeño de inspección sin límites. Aproveche la solución Reassambly-Free Deep Packet Inspection de SonicWall, una tecnología de desarrollo completo de transmisión que escanea una amplia gama de protocolos de encriptación. Estos protocolos incluyen HTTPS, SMTPS, NNTPS, LDAPS, FTPS, Telnets, IMAPS, IRCS y POPS. Para el tráfico alto o los despliegues altamente regulados, DPI-SSL puede excluir las fuentes confiables para optimizar el desempeño de la red, así como aplicar las políticas y requerimientos legales y/o de privacidad establecidas por la compañía

Conozca más de las amenazas encriptadas.
Powered by Translations.com GlobalLink OneLink Software