

Changer la donne : comment obtenir des informations chiffrées sur le trafic sans décryptage.
Ce document est publié par Corelight
Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau comme source de données fondamentale et vérité terrain pour les enquêtes de sécurité, mais le cryptage a rendu certains aspects de cette vérité de plus en plus difficiles à obtenir.
Décrypter le trafic semble être la solution évidente, mais dans de nombreux cas, il ne s'agit pas d'une contre-mesure optimale, ni même techniquement possible. Le décryptage peut avoir un coût prohibitif à grande échelle, enfreindre les politiques ou les lois sur la protection de la vie privée, ou dégrader de manière inacceptable les performances du réseau.
Lorsque les organisations ne peuvent pas décrypter le trafic en raison du coût, des performances, de la réglementation sur la protection de la vie privée, ou des limitations techniques, le logiciel libre Zeek est le meilleur outil pour obtenir des informations sur le trafic crypté. Si le cryptage masque les charges utiles, il ne masque ni les terminaux, ni le moment d'une communication, ni le fait qu'une conversation a ou non eu lieu.
Sécurisation de l'IT, Systèmes d'Authentification et Accès, Menaces et Vulnérabilités de l'IT, Récupération de Données, Data Loss Prevention (DLP), Reprise d'Activité, Sécurité Mobile, Sécurisation de Messagerie, Pare-Feu, Gestion des Logs, Gestion d'Evénements, VPN, Programmes Malveillants, Sécurisation des Terminaux, Sécurité des réseaux, Solutions de Sécurité, Gestion de Sécurité

SAISISSEZ LES DÉTAILS CI-DESSOUS POUR VOTRE TÉLÉCHARGEMENT GRATUIT
En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.
En soumettant ce formulaire, vous confirmez que vous êtes un adulte de 18 ans ou plus et vous acceptez que Corelight vous contacte au travers de courriels marketing ou par téléphone. Vous pouvez vous désinscrire à tout moment. Les sites Web et les communications de Corelight sont assujettis à leur confidentialité.
Télécharger maintenantRessources supplémentaires par: Corelight

Mesurer et améliorer la cyberdéfense à l'aide de la matrice MITRE ATT&CK

Guide d'introduction de Corelight sur la chasse aux menaces à l'aide de journaux Zeek (Bro)

Pourquoi Corelight deviendra votre meilleur allié en matière de sécurité d'entreprise.