解密

识别和控制加密通信

控制您的 SSL 和 SSH 加密通信,并确保加密通信没有用于隐藏有害活动或危险内容。使用基于策略的解密和检测,您可以确认 SSL 和 SSH 仅用于业务用途,而不是用于传播威胁或者进行未经授权的数据传输。


观看此视频了解您如何能够控制加密通信。

详细了解我们的安全平台

识别、控制和检查传入 SSL 通信

可以对传入 SSL 通信(从外部客户端到内部服务器)应用基于策略识别、解密和检查,确保应用程序和威胁未在 SSL 通信中隐藏。Palo Alto Networks 新一代防火墙中安装了服务器证书和专用密钥以处理解密。默认禁用 SSL 解密。

识别、控制和检查传出 SSL 通信

可以对传出 SSL 通信(从用户到 Web)应用基于策略的识别、解密和检查,确保应用程序和威胁未在 SSL 通信中隐藏。我们的防火墙采用“中间人”方法,在用户浏览器中安装设备证书。默认禁用 SSL 解密。

卸载 SSL 通信以进行更多分析和存档

如果您的组织需要综合数据捕获以用于取证和历史记录目的,或用于数据外泄预防 (DLP) 功能,您可以使用端口镜像将 SSL 通信副本转发至 NetWitness 或 Solera 等第三方解决方案来进行更细致化分析或存档。仅在 PA-7050、PA-5000 系列和 PA-3000 系列上支持。

简化 SSL 证书签名和管理流程

您可以利用专用硬件安全模块 (HSM) 管理 SSL 转发代理、SSL 传入检查和主密钥存储功能的证书签名功能。CA 密钥需要 FIPS 140-2 3 级保护时,通常需要 HSM 支持。

  • 支持的 HSM:SafeNet Luna SA 和 Thales Nshield Connect。
  • 支持的平台:PA-7050、PA-5000 系列、PA-4000 系列、PA-3000 系列、VM 系列和 M-100 管理设备。

识别和控制 SSH 通信

我们的企业安全平台提供 SSH 通道通信基于策略的识别和控制。使用“中间人”方法检测端口转发或在 SSH 中作为 SSH 通道的 X11 转发,同时将远程计算机受到的常规 shell、SCP 和 SFTP 访问报告为 SSH。默认禁用 SSH 控制。

聊天
有问题吗?
与我们沟通寻求答案。
立即聊天