Descifrado.

Identificación y control de tráfico cifrado.

Controle el tráfico cifrado de SSL y SSH y asegúrese de que no se utiliza para ocultar actividad no deseada o contenidos peligrosos. Al utilizar el descifrado y la inspección basados en políticas, podrá confirmar que las comunicaciones SSL y SSH se utilizan únicamente para fines empresariales, en vez de propagar amenazas o transferir datos no autorizados.

Reproduzca este vídeo y vea cómo puede controlar el tráfico cifrado.

Conozca mejor nuestra plataforma de seguridad.

Identificación, control e inspección del tráfico SSL entrante.

La identificación, el descifrado y la inspección del tráfico SSL entrante (de clientes externos a servidores internos) basados en políticas pueden aplicarse para garantizar que las aplicaciones y amenazas no se ocultan tras el tráfico SSL. Para proceder al descifrado se instala un certificado de servidor y una clave privada en los firewalls de nueva generación de Palo Alto Networks. El descifrado SSL está deshabilitado de forma predeterminada.

Identificación, control e inspección del tráfico SSL saliente.

La identificación, el descifrado y la inspección del tráfico SSL saliente (de los usuarios a la web) basados en políticas pueden aplicarse para garantizar que las aplicaciones y amenazas no se ocultan tras el tráfico SSL. Nuestros firewalls utilizan un procedimiento de intermediario (man-in-the-middle) mediante el cual se instalan los certificados del dispositivo en el explorador del usuario. El descifrado SSL está deshabilitado de forma predeterminada.

Descarga del tráfico SSL para su archivo y análisis.

Si su organización necesita capturar datos de forma integral para fines de análisis y archivo o para la función de prevención de fugas de datos, puede utilizar la duplicación de puertos para redireccionar una copia del tráfico SSL al producto de un tercero, como NetWitness o Solera para realizar un análisis más exhaustivo o para fines de archivo. Solamente está disponible en las series PA-5000 y PA-3000. 

Simplifique el proceso de gestión y de firma de certificados SSL.

Puede utilizar los módulos de seguridad de hardware dedicados (HSM) para gestionar las funciones de firma de certificados para proxy SSL de redireccionado, inspección entrante SSL y las funciones de almacenamiento de claves maestras. Normalmente se requiere el soporte de HSM cuando la protección de nivel 3 del modo FIPS 140-2 para claves CA es necesaria.
 

  • HSM compatibles: SafeNet Luna SA y Thales Nshield Connect.
  • Plataformas compatibles: serie PA-5000, serie PA-4000, serie PA-3000, serie VM y el dispositivo de gestión M-100. 

Identificación y control del tráfico SSH.

Nuestra plataforma de seguridad para empresas le ofrece identificación basada en políticas y control del tráfico de túnel SSH. Se usa un procedimiento del tipo "man-in-the-middle" para detectar el redireccionado de puertos o el redireccionado X11 con SSH como un túnel SSH, mientras que el acceso shell normal, SCP y SFTP a la máquina remota se identifica como SSH. De forma predeterminada, el control SSH está desactivado.

CHAT
¿Alguna duda?
Charla con quien puede responderte.
Iniciar chat ahora