Decrittografia

Identificazione e controllo del traffico crittografato

Ora è possibile assumere il controllo del traffico SSL e SSH crittografato, in modo che non venga utilizzato per nascondere attività indesiderate o contenuti pericolosi. Grazie all'uso della decrittografia e dell'ispezione basate su policy, è possibile verificare che i protocolli SSL e SSH vengano utilizzati solo per scopi aziendali, anziché per la diffusione di minacce o per il trasferimento dati non autorizzato.


Guarda il video e scopri come è controllare il traffico crittografato. 

Scopri di più sulla nostra piattaforma di sicurezza.

Individuazione, controllo e ispezione del traffico SSL in ingresso

È possibile utilizzare l'identificazione, la decrittografia e l'ispezione del traffico in ingresso (da client esterni a server interni) basate su policy al fine di garantire che le applicazioni e le minacce non si celino nel traffico SSL. Per gestire la decrittografia, vengono installati un certificato server e una chiave privata sui firewall Palo Alto Networks di nuova generazione. Per impostazione predefinita, la decrittografia SSL viene disabilitata.

Individuazione, controllo e ispezione del traffico SSL in uscita

È possibile utilizzare l'identificazione, la decrittografia e l'ispezione del traffico in uscita (dagli utenti al web) basate su policy al fine di garantire che le applicazioni e le minacce non si celino nel traffico SSL. Il nostro firewall si avvale di un approccio di intermediazione con il quale i certificati dei dispositivi sono installati nel browser dell'utente. Per impostazione predefinita, la decrittografia SSL è disabilitata.

Riduzione del carico del traffico SSL per ulteriori operazioni di analisi e archiviazione

Se l'azienda richiede una funzionalità di acquisizione completa dei dati per scopi di archiviazione cronologica e analisi forensi oppure per la prevenzione della fuga dei dati (o DLP, Data Leak Prevention), è possibile utilizzare il mirroring delle porte per inoltrare una copia del traffico SSL a soluzioni di terze parti quali NetWitness o Solera per analisi più dettagliate o a fini di archiviazione. Supportato solo sulle serie PA-5000 e PA-3000.

Semplificazione del processo di firma e gestione dei certificati SSL

È possibile utilizzare moduli di sicurezza hardware dedicati  (o HSM, Hardware Security Module) per gestire le funzioni di firma dei certificati SSL per proxy di inoltro SSL, ispezione all'ingresso e funzionalità di archiviazione della chiave principale. Il supporto HSM è in genere richiesto quando si rende necessaria una protezione FIPS 140-2 di livello 3 per le chiavi CA.

  • HSM supportati: SafeNet Luna SA e Thales Nshield Connect.
  • Piattaforme supportate: serie PA-5000, serie PA-4000, serie PA-3000, VM-Series e appliance di gestione M-100.

Identificazione e controllo del traffico SSH

La nostra piattaforma di sicurezza aziendale offre identificazione e controllo basati su policy, del traffico con tunneling SSH. Un approccio di intermediazione viene adottato per rilevare l'inoltro delle porte o l'inoltro X11 in SSH come tunnel SSH, mentre il normale accesso shell, SCP e SFTP al sistema remoto è segnalato come SSH. Per impostazione predefinita, il controllo SSH è disabilitato.

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat