Lancom Firewall management tools User guide

Type
User guide
White Paper
Network visibility through DPI
and encryption proxies


Role of encryption
           

            

             




Current trend









         
        






Figure 1:
Development SSL / TLS





The positives





The negatives








Impact on visibility






            
        

       

Impact on routing, switching, load balancing, network slicing,
etc?
          




      


      


Security woes











What can be enterprises’ biggest network-related issues with
encrypted traffic?
           

          



         
          



           







LANCOM, LANCOM Systems, LCOS, LANcommunity and Hyper
Integration are registered trademarks. All other names or descrip-
tions used may be trademarks or registered trademarks of their
owners. This document contains statements relating to future
products and their attributes. LANCOM Systems reserves the
right to change these without notice. No liability for technical er-
rors and / or omissions. 04/2023


The solution







Conclusion

 
 

 
 
 
Figure 2:
Forward Proxy vs. Reverse Proxy
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5

Lancom Firewall management tools User guide

Type
User guide

Ask a question and I''ll find the answer in the document

Finding information in a document is now easier with AI