Déchiffrement.

Identifier & Contrôler le trafic chiffré.

Prenez le contrôle de votre trafic chiffré SSL et SSH et assurez-vous qu'il n'est pas utilisé pour dissimuler du contenu dangereux ou une activité indésirable. En utilisant l'inspection et le déchiffrement basés sur des règles, vous pouvez confirmer que SSL et SSH sont utilisés uniquement à des fins commerciales et non pour propager des menaces ou transférer des données non autorisées. Regardez cette vidéo pour découvrir comment contrôler votre trafic chiffré.

Identifier, contrôler et inspecter le trafic SSL entrant.

L'identification, le déchiffrement et l'inspection, basés sur des règles, du trafic SSL entrant (de clients externes aux serveurs internes) peuvent être appliqués, pour garantir que des applications ou menaces ne se cachent pas dans le trafic SSL. Un certificat de serveur et une clé privée sont installés sur nos pare-feu nouvelle génération pour gérer le déchiffrement. Par défaut, le déchiffrement SSL est désactivé.

Identifier, contrôler et inspecter le trafic SSL sortant.

L'identification, le déchiffrement et l'inspection, basés sur des règles, du trafic SSL sortant (des utilisateurs vers Internet) peuvent être appliqués, pour garantir que des applications ou menaces ne se cachent pas dans le trafic SSL. Nos pare-feu utilisent une approche "intermédiaire", dans laquelle des certificats d'équipements sont installés dans le navigateur de l'utilisateur. Par défaut, le déchiffrement SSL est désactivé.

Offload SSL traffic for additional analysis and archiving.

If your organization requires comprehensive data capture for forensic and historical purposes or data leak prevention (DLP) functionality, you can use port mirroring to forward a copy of SSL traffic to a 3rd party solution such as NetWitness or Solera more granular analysis or archiving purposes. Supported only on the PA-7050, PA-5000 Series and the PA-3000 Series.

Simplify SSL certificate signing and management process.

You can utilize dedicated hardware security modules (HSM) to manage the certificate signing functions for SSL forward proxy, SSL inbound inspection, and the master key storage functions. HSM support is generally required when FIPS 140-2 Level 3 protection for CA keys is required.
 

  • Supported HSMs: SafeNet Luna SA and Thales Nshield Connect.
  • Platforms supported: PA-7050, PA-5000 Series, PA-4000 Series, PA-3000 Series, VM-Series and the M-100 management appliance.

Identify and control SSH traffic.

Our enterprise security platform gives you policy-based identification and control of SSH tunneled traffic. A 'man-in-the-middle' approach is used to detect port forwarding or X11 forwarding within SSH as an SSH-tunnel, while regular shell, SCP and SFTP access to the remote machine is reported as SSH. By default, SSH control is disabled.

CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne