Zwiększone wykorzystanie szyfrowanych protokołów, takich jak SSL / TLS i IPsec, może zaślepić zabezpieczenia sieciowe. Niektóre GSD mają możliwość kończenia zaszyfrowanych sesji, chociaż zwiększone wymagania dotyczące przetwarzania i przepustowości mogą przekroczyć ograniczenia urządzenia. W razie potrzeby architektura bezpieczeństwa powinna wdrażać odpowiednie środki zaradcze w strategicznych lokalizacjach, które unikają szyfrowanego ruchu. W ten sposób GSD może skupić się na swojej podstawowej roli wykrywania i zapobiegania złośliwej aktywności.
Inline.
Umieszczenie GSD w linii tworzy punkt dławienia dla aktywnego wymuszania dla całego ruchu sieciowego, który przez niego przepływa. Gdy złośliwy pakiet dotrze do GSD, analiza protokołu wykryje anomalię i nie pozwoli jej na przepływ przez inny interfejs. Chociaż ograniczenia przepustowości są typowym problemem, nieprawidłowo skonfigurowane urządzenia w linii mogą również stanowić warunek odmowy usługi. Przy odpowiednim planowaniu i wdrażaniu infrastruktury możliwe jest zminimalizowanie tych zagrożeń.
Kontrolowanie ruchu szyfrowanego.
Ponieważ urządzenia mobilne często wychodzą poza kontrolowaną sieć, jedno logiczne miejsce do oceny ruchu znajduje się po niezaszyfrowanej stronie połączenia. Może to znajdować się z tyłu terminatora SSL (w niektórych przypadkach na samym serwerze) lub po niezaszyfrowanej stronie połączenia VPN. Drugą opcją jest użycie GSD do inspekcji (np. Zakończenia i / lub biernego deszyfrowania) ruchu przed przekazaniem go do miejsca docelowego. Ten poziom funkcjonalności wymaga znacznych zasobów przetwarzania, ale może być konieczny, jeśli niższe poziomy bezpieczeństwa są niewystarczające.