Seguridad
Ciberseguridad

Visualización de tráfico SSL/TLS dentro de Gigamon

La compañía añade una nueva funcionalidad dentro de su tecnología GigaSMART proporcionando mayores herramientas de detección.

seguridad_ssl

Hackers y cibercriminales se están escondiendo amenazas como el botnet Zeus en sesiones SSL que una vez fueron seguras. Como consecuencia, destapar ataques dentro de tráfico SSL/TLS se está convirtiendo en un componente esencial de la seguridad de la empresa. GigaSMART, solución lanzada por Gigamon, otorga visibilidad a estas sesiones ayudando a las herramientas de seguridad de la red y de análisis detectar estas amenazas, desarrollando la capacidad de análisis en profundidad de todo el tráfico SSL/TLS que circula por la red corporativa y pudiendo desviar este a las herramientas de análisis de seguridad correspondiente tipo (IPS/IDS, WAF , etc.).

 

“Ofreciendo descodificación SSL/TLS como un servicio común a las herramientas de seguridad y gestión del rendimiento, éstas pueden volver a su pleno rendimiento. Además, ya que SSL está en el centro de la infraestructura empresarial de hoy en día, los equipos y servidores DMZ están potencialmente expuestos a ataques sin el correcto nivel de visibilidad del tráfico”, ha comentado Ananda Rajagopal, vice presidente de product line management de Gigamon.

 

La compañía permite crear una copia en tiempo real del tráfico SSL/TLS y llevarlo a las herramientas de seguridad sin encriptación y sin penalizar el rendimiento de la red, con lo cual ya no se puede decir que exista un número limitado de herramientas de seguridad que se pueden implantar ya que los datos se pueden servir a todas aquellas herramientas de seguridad/análisis que se requieran fuera de banda, incluso solo parte de datos no confidenciales si fuera necesario.

 

Gigamon también está anunciando nuevas capacidades para la consolidación del tráfico, distribución de carga y redundancia para su arquitectura Active Visibility for Multi-Tiered Security. Utilizando Application Aware Bypass, el tráfico puede enviarse de manera selectiva a las herramientas de seguridad en línea basadas en aplicaciones de interés específicas.

 

La eficiencia de derivar en línea puede verse ahora mejorada con la consolidación de tráfico many-to-many y many-to-one desde múltiples links de redes. Otras mejoras permiten la redundancia para que las configuraciones de herramientas en línea sean respaldadas con la habilidad de sobrepasar herramientas débiles sin que afecte a la red de producción.



Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital