Skip to content Skip to footer

Shake the Box: Jak uzyskać zaszyfrowane spostrzeżenia ruchu bez deszyfrowania.

Opublikowany przez: Corelight

Najbardziej zaawansowane zespoły bezpieczeństwa polegają na ruchu sieciowym jako podstawowym źródle danych, gruntowej prawdzie do badań bezpieczeństwa, ale szyfrowanie sprawiło, że pewne aspekty tej prawdy stały się coraz trudniejsze do uzyskania.
Odszyfrowanie ruchu wydawałoby się oczywistym rozwiązaniem, ale w wielu przypadkach nie jest to optymalny ani nawet technicznie możliwy środki zaradcze. Odszyfrowanie może być wygórowane na skalę, naruszać zasady lub prawa prywatności lub niedopuszczalnie degradują wydajność sieci.
W przypadkach, w których organizacje nie mogą odszyfrować ruchu ze względu na koszty, wydajność, przepisy dotyczące prywatności lub ograniczenia techniczne, Open-Source Zeek jest najlepszym narzędziem do uzyskania wglądu z szyfrowanego ruchu. Podczas gdy szyfrowanie zaciemnia ładunki, nie zasłaniają punktów końcowych ani czasu komunikacji ani faktu, że rozmowa miała miejsce lub nie miała miejsca.

Czytaj więcej

Wysyłając ten formularz zgadzasz się Corelight kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Corelight strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.

Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com

digital route logo
język: ENG
Typ: Whitepaper Długość: 5 stron

Więcej zasobów z Corelight