Zusammenfassung der Berichtsbericht: TLS 1.3 Adoption im Unternehmen
In diesem Forschungsprojekt wurde bestrebt, das Bewusstsein und die Adoptionspläne für die vom IETF 2018 als RFC 8446 veröffentlichten Spezifikation der TLS 1.3 zu schärfen und besser zu verstehen, wie Unternehmen sich an die wachsende Verwendung der Verschlüsselung insgesamt anpassen. In seiner neuesten Form weicht der Verschlüsselungsstandard für Transportschicht in erheblichem Maße von der langjährigen TLS 1.2 -Version ab, die die Mehrheit der Unternehmen seit Jahren verwendet.
Einige Branchengruppen haben schwerwiegende Vorbehalte gegenüber der Fähigkeit zum Entschlüsseln und Überprüfung des Verkehrs zur Fehlerbehebung und möglichen Malware mit TLS 1.3 zum Ausdruck gebracht. Die gute Nachricht ist jedoch, dass ein gesunder Prozentsatz der Befragten in der Umfrage bereits dazu führt, TLS 1.3 oder Plan zu aktivieren um es in naher Zukunft zu aktivieren. Obwohl es üblich ist, dass die Praktiker die Details neuer Standardspezifikationen nicht bewusst sind, da sie von IETF -Insidern herausgegeben werden, zeigte eine sehr klare Mehrheit der Befragten in der Umfrage auf technischer Ebene eine große Vertrautheit damit.
Download für weitere Informationen.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu F5 Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. F5 Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Datenmanagement, Einhaltung, Email, Firewall, IT Sicherheit, Malware, Netzwerk, Rechenzentrum, San, Server, Wolke
Weitere Ressourcen von F5
5G -Technologie -Transformation erklärt
Mit dem Beginn der 5G-Ära müssen Dienstleister sicherstellen, dass ihre Infrastrukturen die Cloud-native, containerisierten, dienstleistungsbasie...
Die neue Ära des Betrugs: eine automatisiert...
Betrüger beschäftigen Bots und automatisierte Angriffe, bei denen Apps nach Gelegenheit suchen, Geschäftslogik zu entführen, Kundenkonten zu ü...
Hält Ihr WAF mit den heutigen fortgeschritte...
Während sich die Bedrohungslandschaft entwickelt, müssen unsere Sicherheitskontrollen und Gegenmaßnahmen auch. Jüngste Untersuchungen von F5 La...