Para detectar y detener las amenazas avanzadas de hoy en día se necesita algo más que los tradicionales cortafuegos de estado o de nueva generación.
Las amenazas acechan en el tráfico cifrado
La gran mayoría de las amenazas ahora se esconden detrás del cifrado, lo que permite a los autores de amenazas infectar a los usuarios, ocultar la filtración de datos y ocultar las comunicaciones C2. La inspección TLS/SSL simplemente ya no es opcional: es imprescindible para proteger a sus usuarios y sus datos.
Fuente: Informe sobre el estado de los ataques cifrados de ThreatLabz de 2023
Los cortafuegos tradicionales no fueron creados para inspeccionar el tráfico cifrado
La inspección TLS/SSL requiere un uso intensivo del procesador y la mayoría de los dispositivos de cortafuegos simplemente no pueden manejarla, lo que detiene el rendimiento. Como resultado, apoyar la inspección TLS/SSL de un dispositivo a menudo le obliga a aprovisionar entre 5 y 10 veces la cantidad de hardware que necesitaría de otro modo.
La inspección completa requiere una arquitectura de proxy basada en la nube
Zscaler Firewall está construido sobre una arquitectura proxy altamente escalable que maneja la inspección TLS/SSL a escala. Nuestra huella nos permite procesar el aumento de las sesiones y el ancho de banda TLS/SSL, sin actualizaciones costosas y sin reducir la inspección. Obtiene descifrado ilimitado en todos los puertos a un costo fijo por usuario.
Los cortafuegos tradicionales tienen puntos ciegos
Los cortafuegos tradicionales utilizan IPS y AV para proteger frente a las amenazas basadas en firmas, que constituyen una pequeña fracción del panorama total de amenazas. Pero dado que casi el 90 % de las firmas se escribieron para HTTP y DNS, la protección basada en firmas ya no es suficiente. Para inspeccionar completamente el tráfico HTTP, HTTPS y DNS, necesita una arquitectura basada en proxy.
Proteger sus protocolos más vulnerables
Zscaler Firewall utiliza un motor avanzado de inspección profunda de paquetes y una arquitectura basada en proxy para representar todo lo que parece ser tráfico FTP, HTTP/HTTPS, DNS, independientemente del puerto. Eso significa que encontrará más amenazas para sus protocolos más vulnerables, tanto si sus usuarios están en la sede central, como una sucursal o de forma remota.