Lancom Rack Unified Firewalls, Desktop Unified Firewalls, Firewall features, Firewall management tools, Virtual Unified Firewalls User guide

  • Hello! I've analyzed the provided LANCOM white paper, which discusses network visibility through DPI and encryption proxies. The document details the increasing trend of encryption and its impact on network monitoring, security, and control and solutions as proxies and DPI. I can help you with questions about maintaining security in encrypted traffic and other related topics described in the document.
  • What is the main challenge with encrypted traffic?
    How can network visibility be regained for encrypted connections?
    What is the role of proxies in dealing with encrypted traffic?
White Paper
Network visibility through DPI
and encryption proxies


Role of encryption
           

            

             




Current trend









         
        






Figure 1:
Development SSL / TLS





The positives





The negatives








Impact on visibility






            
        

       

Impact on routing, switching, load balancing, network slicing,
etc?
          




      


      


Security woes











What can be enterprises’ biggest network-related issues with
encrypted traffic?
           

          



         
          



           







LANCOM, LANCOM Systems, LCOS, LANcommunity and Hyper
Integration are registered trademarks. All other names or descrip-
tions used may be trademarks or registered trademarks of their
owners. This document contains statements relating to future
products and their attributes. LANCOM Systems reserves the
right to change these without notice. No liability for technical er-
rors and / or omissions. 04/2023


The solution







Conclusion

 
 

 
 
 
Figure 2:
Forward Proxy vs. Reverse Proxy
/