Blue Coat : Cómo obtener visibilidad y visibilidad. Control de sesiones web SSL cifradas :
Debido a que un proxy es un dispositivo activo (es decir, termina el tráfico),
actúa como el servidor para el cliente y el cliente para el servidor.
Por lo tanto, tiene una comprensión nativa tanto del usuario como del usuario.
solicitud. Para muchas organizaciones, los usuarios solo se conectarán al
Internet a través de un proxy, debido al control que proporciona
empresa. Debido a que un proxy termina las conexiones, ofrece una
punto de control de importancia crítica para la política, el rendimiento y
Protección de todas las interacciones de usuarios y aplicaciones habilitados para la Web.
Blue Coat SG es el dispositivo proxy seguro líder, que ofrece
Las empresas "el poder del proxy" en una amplia gama de tamaños. Azul
Coat extiende ese liderazgo ofreciendo funcionalidad de proxy SSL en
su dispositivo proxy líder en el mercado.
Considerando que toma otro enfoque -decryption: ( Giamon : descifrado SSL: descubriendo la nueva infraestructura
Punto ciego )
La descarga de descifrado SSL también elimina la necesidad de tener
Múltiples licencias de descifrado para múltiples herramientas. Después de todo, un
dispositivo de seguridad con descifrado SSL integrado, por ejemplo, hace
No beneficia a otras herramientas, como el monitoreo del rendimiento de la aplicación.
Gigamon puede suministrar tráfico descifrado a múltiples herramientas
simultáneamente, maximizando la eficiencia global, la seguridad, y
Desempeño de la infraestructura. Un beneficio asociado de este
El enfoque es que las claves privadas ahora se pueden cargar de forma segura a
solo la infraestructura de visibilidad en lugar de compartirla con
Múltiples herramientas.
También entrega a los administradores de TI y de seguridad el
Nivel correcto de visibilidad del tráfico, incluido el cifrado SSL
segmentos que están en el corazón de las infraestructuras de nube de hoy.
GigaSMART descifra los paquetes y envía el tráfico a múltiples
Herramientas fuera de banda, incluida la detección de intrusos (IDS), pérdida de datos
Prevención y monitoreo del rendimiento de la aplicación para el análisis.