Shake the Box: Jak uzyskać zaszyfrowane spostrzeżenia ruchu bez deszyfrowania.
Najbardziej zaawansowane zespoły bezpieczeństwa polegają na ruchu sieciowym jako podstawowym źródle danych, gruntowej prawdzie do badań bezpieczeństwa, ale szyfrowanie sprawiło, że pewne aspekty tej prawdy stały się coraz trudniejsze do uzyskania.
Odszyfrowanie ruchu wydawałoby się oczywistym rozwiązaniem, ale w wielu przypadkach nie jest to optymalny ani nawet technicznie możliwy środki zaradcze. Odszyfrowanie może być wygórowane na skalę, naruszać zasady lub prawa prywatności lub niedopuszczalnie degradują wydajność sieci.
W przypadkach, w których organizacje nie mogą odszyfrować ruchu ze względu na koszty, wydajność, przepisy dotyczące prywatności lub ograniczenia techniczne, Open-Source Zeek jest najlepszym narzędziem do uzyskania wglądu z szyfrowanego ruchu. Podczas gdy szyfrowanie zaciemnia ładunki, nie zasłaniają punktów końcowych ani czasu komunikacji ani faktu, że rozmowa miała miejsce lub nie miała miejsca.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Corelight kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Corelight strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Bezpieczeństwo e -mail, Bezpieczeństwo IT, Bezpieczeństwo punktu końcowego, Bezpieczeństwo sieci, Groźby i luki, Mobilne zabezpieczenia, Obroty, Odzyskiwanie danych, Odzyskiwanie po awarii, Rozwiązania bezpieczeństwa, serwer, Sieć, Systemy dostępu do uwierzytelnienia, VPN, Zapobieganie utracie danych (DLP), Zapora ogniowa, Zarządzanie bezpieczeństwem, Zarządzanie dziennikiem, Zarządzanie zdarzeniami, Złośliwe oprogramowanie


Więcej zasobów z Corelight

Shake the Box: Jak uzyskać zaszyfrowane spos...
Najbardziej zaawansowane zespoły bezpieczeństwa polegają na ruchu sieciowym jako podstawowym źródle danych, gruntowej prawdzie do badań bezpi...

Ocena wymagań dotyczących analizy ruchu (NT...
Wiele organizacji stara się wykrywać, polować, badać i reagować na zagrożenia w skuteczny i skuteczny sposób. W międzyczasie menedżerowie ...

Dlaczego CORELIGHT jest najlepszym następnym...
Pomimo wydatków miliardów rocznie na infrastrukturę bezpieczeństwa i usługi, nawet najbardziej wyrafinowane przedsiębiorstwo nadal jest narus...