Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

El NGFW hizo historia. Ahora podrían ser historia.

0

Para detectar y detener las amenazas avanzadas de hoy en día se necesita algo más que los tradicionales cortafuegos de estado o de nueva generación.​​​​​​​

Las amenazas acechan en el tráfico cifrado

La gran mayoría de las amenazas ahora se esconden detrás del cifrado, lo que permite a los autores de amenazas infectar a los usuarios, ocultar la filtración de datos y ocultar las comunicaciones C2. La inspección TLS/SSL simplemente ya no es opcional: es imprescindible para proteger a sus usuarios y sus datos.

Fuente: Informe sobre el estado de los ataques cifrados de ThreatLabz de 2023

threats-are-lurking-in-encrypted-traffic

Los cortafuegos tradicionales no fueron creados para inspeccionar el tráfico cifrado

La inspección TLS/SSL requiere un uso intensivo del procesador y la mayoría de los dispositivos de cortafuegos simplemente no pueden manejarla, lo que detiene el rendimiento. Como resultado, apoyar la inspección TLS/SSL de un dispositivo a menudo le obliga a aprovisionar entre 5 y 10 veces la cantidad de hardware que necesitaría de otro modo.

traditional-firewalls-weren’t-built-to-inspect-encrypted-traffic

La inspección completa requiere una arquitectura de proxy basada en la nube

Zscaler Firewall está construido sobre una arquitectura proxy altamente escalable que maneja la inspección TLS/SSL a escala. Nuestra huella nos permite procesar el aumento de las sesiones y el ancho de banda TLS/SSL, sin actualizaciones costosas y sin reducir la inspección. Obtiene descifrado ilimitado en todos los puertos a un costo fijo por usuario.

Los cortafuegos tradicionales tienen puntos ciegos

Los cortafuegos tradicionales utilizan IPS y AV para proteger frente a las amenazas basadas en firmas, que constituyen una pequeña fracción del panorama total de amenazas. Pero dado que casi el 90 % de las firmas se escribieron para HTTP y DNS, la protección basada en firmas ya no es suficiente. Para inspeccionar completamente el tráfico HTTP, HTTPS y DNS, necesita una arquitectura basada en proxy.

traditional-firewalls-have-blind-spots

Proteger sus protocolos más vulnerables

Zscaler Firewall utiliza un motor avanzado de inspección profunda de paquetes y una arquitectura basada en proxy para representar todo lo que parece ser tráfico FTP, HTTP/HTTPS, DNS, independientemente del puerto. Eso significa que encontrará más amenazas para sus protocolos más vulnerables, tanto si sus usuarios están en la sede central, como una sucursal o de forma remota.