Entschlüsselung.

Identifikation und Kontrolle von verschlüsseltem Traffic

Durch die Kontrolle über den SSL- und SSH-verschlüsselten Traffic wird sichergestellt, dass dieser nicht zum Verstecken ungewollter Aktivitäten oder gefährlicher Inhalte verwendet wird. Durch richtlinienbasierte Entschlüsselung und Inspektion wird gewährleistet, dass SSL und SSH nur für Geschäftszwecke verwendet werden und nicht zum Verbreiten von Bedrohungen oder für unautorisierte Datentransfers.


In diesem Video erfahren Sie, wie der verschlüsselte Traffic kontrolliert werden kann.

Weitere Informationen über unsere Sicherheitsplattform.

Identifikation, Kontrolle und Inspektion von ausgehendem SSL-Traffic.

Durch die richtlinienbasierte Identifikation, Entschlüsselung und Inspektion von ausgehendem SSL-Traffic (von Benutzern zum Internet) wird gewährleistet, dass sich im SSL-Verkehr keine Applikationen und Bedrohungen verbergen. Unsere Firewalls verwenden hierbei einen „Man-in-the-Middle“-Ansatz, bei dem die Gerätezertifikate im Browser des Benutzers installiert werden. Standardmäßig ist die SSL-Entschlüsselung deaktiviert.

Auslagern von SSL-Traffic zur weiteren Analyse und Archivierung.

Falls Ihre Organisation eine umfassende Datenerfassung für forensische und historische Zwecke oder für DLP-Funktionen (Data Leak Prevention) benötigt, können Sie mit „Port Mirroring“ eine Kopie des SSL-Traffic an eine Lösung eines Drittanbieters wie etwa NetWitness oder Solera senden, um eine detailgenauere Analyse zu erhalten oder die Daten zu archivieren. Diese Funktion wird nur von der PA-5000- und PA-3000-Serie unterstützt.

Vereinfachter Signatur- und Managementprozess für SSL-Zertifikate.

Dedizierte Hardwaresicherheitsmodule (HSM) ermöglichen die Verwaltug der Zertifikats-Signaturfunktionen für SSL Forward Proxy, SSL Inbound Inspection und die Funktionen zum Speichern des Masterschlüssels. HSM-Unterstützung wird in der Regel benötigt, wenn FIPS 140-2-Level3 für CA-Schlüssel erforderlich ist.

  • Unterstützte HSMs: SafeNet Luna SA und Thales Nshield Connect.
  • Unterstützte Plattformen: PA-5000-Serie, PA-4000-Serie, PA-3000-Serie, VM-Serie und die M-100 Management-Appliance. 

Identifikation und Steuerung von SSH-Traffic.

Unsere Hochleistungs-Security-Plattform ermöglicht die richtlinienbasierte Identifikation und Sterung von SSH-getunnelten Traffic. Zur Erkennung von Port Forwarding oder X11 Forwarding innerhalb von SSH als SSH-Tunnel wird ein „Man-in-the-Middle“-Ansatz verwendet. Der reguläre Shell-, SCP- und SFTP-Zugriff auf ein externes Gerät wird dabei als SSH gemeldet. Standardmäßig ist die SSL-Steuerung deaktiviert.

CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen