Para detectar y detener las amenazas avanzadas de hoy en día se necesita algo más que los tradicionales cortafuegos de estado o de nueva generación.
Las amenazas acechan en el tráfico cifrado
La gran mayoría de las amenazas ahora se esconden detrás del cifrado, lo que permite a los autores de amenazas infectar a los usuarios, ocultar la filtración de datos y ocultar las comunicaciones C2. La inspección TLS/SSL simplemente ya no es opcional: es imprescindible para proteger a sus usuarios y sus datos.
Fuente: Informe sobre el estado de los ataques cifrados de ThreatLabz de 2023
![Las amenazas acechan en el tráfico cifrado threats-are-lurking-in-encrypted-traffic](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fthreats-are-lurking-in-encrypted-traffic.png&w=1920&q=75)
Los cortafuegos tradicionales no fueron creados para inspeccionar el tráfico cifrado
La inspección TLS/SSL requiere un uso intensivo del procesador y la mayoría de los dispositivos de cortafuegos simplemente no pueden manejarla, lo que detiene el rendimiento. Como resultado, apoyar la inspección TLS/SSL de un dispositivo a menudo le obliga a aprovisionar entre 5 y 10 veces la cantidad de hardware que necesitaría de otro modo.
![traditional-firewalls-weren’t-built-to-inspect-encrypted-traffic](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Ftraditional-firewalls-weren%25E2%2580%2599t-built-to-inspect-encrypted-traffic.png&w=1920&q=75)
![](/_next/image?url=%2Fassets%2Fimages%2FleaderBg.png&w=768&q=75)
La inspección completa requiere una arquitectura de proxy basada en la nube
Zscaler Firewall está construido sobre una arquitectura proxy altamente escalable que maneja la inspección TLS/SSL a escala. Nuestra huella nos permite procesar el aumento de las sesiones y el ancho de banda TLS/SSL, sin actualizaciones costosas y sin reducir la inspección. Obtiene descifrado ilimitado en todos los puertos a un costo fijo por usuario.
Los cortafuegos tradicionales tienen puntos ciegos
Los cortafuegos tradicionales utilizan IPS y AV para proteger frente a las amenazas basadas en firmas, que constituyen una pequeña fracción del panorama total de amenazas. Pero dado que casi el 90 % de las firmas se escribieron para HTTP y DNS, la protección basada en firmas ya no es suficiente. Para inspeccionar completamente el tráfico HTTP, HTTPS y DNS, necesita una arquitectura basada en proxy.
![traditional-firewalls-have-blind-spots](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Ftraditional-firewalls-have-blind-spots.png&w=1920&q=75)
![](/_next/image?url=%2Fassets%2Fimages%2FleaderBg.png&w=768&q=75)
Proteger sus protocolos más vulnerables
Zscaler Firewall utiliza un motor avanzado de inspección profunda de paquetes y una arquitectura basada en proxy para representar todo lo que parece ser tráfico FTP, HTTP/HTTPS, DNS, independientemente del puerto. Eso significa que encontrará más amenazas para sus protocolos más vulnerables, tanto si sus usuarios están en la sede central, como una sucursal o de forma remota.