Anzeige

Checkliste Security

Cato greift auf seine globale SASE-Plattform, Machine Learning-Algorithmen und massives Data Warehouse zurück, um das für MDR-Services typische Lernfenster von 30 bis 90 Tagen zu vermeiden. Eine automatisierte 70-Punkte-Checkliste bewertet jetzt umgehend, ob ein Unternehmen bereit dafür ist.   

Catos hat eine SASE-Plattform entwickelt, die SD-WAN und Netzwerksicherheit zu einem globalen, Cloud-nativen Dienst zusammenführt. Cato optimiert und sichert den Anwendungszugriff für alle Benutzer und Standorte. Mit Cato migrieren Kunden problemlos von MPLS zu SD-WAN, optimieren die Konnektivität zu lokalen und Cloud-Anwendungen, ermöglichen überall sicheren Zweigstellen-Internetzugang und integrieren Cloud-Rechenzentren und mobile Benutzer nahtlos in das Netzwerk mit einer Zero-Trust-Architektur.  

Früher am Ziel

Jetzt wurde MDR 2.0 der SASE-Plattform eingeführt, einen Managed Detection and Response (MDR)-Dienst, um Bedrohungen und Schwachstellen bereits während der Umsetzung zu identifizieren. Frühere MDR-Dienste erforderten, dass Unternehmen 30 bis 90 Tage warten mussten, bevor sie Ergebnisse sahen. Zusätzlich zu einer schnelleren Time to Value bringt Cato MDR auch eine automatisierte Sicherheitsbewertung von mehr als 70 Best Practices für Sicherheit und einen „Dedicated Security Expert“ (DSE) für jeden MDR-Kunden.

„Der Cato MDR-Dienst gibt uns die Sicherheit, dass der Datenverkehr in unserem Netzwerk rund um die Uhr auf potenziell unerwünschte oder bösartige Aktivitäten überwacht wird. Der Dienst hat Schwachstellen identifiziert, die andere Dienste verpasst haben", sagt Edward Jorczyk, Direktor für Informationstechnologie bei Bowman und Brooke, einer Anwaltskanzlei für Produkthaftung.

Neue Bedrohungen und zunehmende Angriffs-Raffinesse treiben Nachfrage nach MDR an. Die Notwendigkeit einer mehrschichtigen Abwehr erfordert daher effektive Präventions- und Erkennungsfunktionen. Die durchschnittliche Malware-Verweilzeit überschreitet 200 Tage, was eine schnelle Bedrohungserkennung zwingend erforderlich macht. Doch die Erkennung von Bedrohungen erfordert erhebliche Investitionen in Know-how und Technologie. MDR-Dienste füllen diese Lücke. Laut Gartner werden 50 % der Unternehmen MDR-Dienste für Bedrohungsüberwachungs-, Erkennungs- und Reaktionsfunktionen nutzen, die Funktionen zur Eindämmung von Bedrohungen bieten. "

Zeit ist Sicherheit

Wo frühere MDR-Dienste von Unternehmen erwarteten Wochen und Monate zu warten, bis das Kundennetzwerk erfasst war und Ergebnisse präsentiert wurden ist beim Cato MDR bereits im ersten Release, die Notwendigkeit für spezifische Probes vermieden, um die Leistungsfähigkeit der Cato SASE-Plattform zu nutzen. Jetzt eliminiert Cato das typische Startzeitfenster für MDR-Dienste. 

Cato nutzt Machine Learning und KI, um sofortige Threat Insight zu liefern. Das Unternehmen hat organisationsübergreifende Baselines für das „normale" Netzwerkverhalten erstellt. Als Unternehmensnetzwerk-und Sicherheitsplattform verfügt Cato bereits über einen tiefen Einblick in die Verkehrsmuster von Unternehmen im Laufe der Zeit und speichert die Metadaten für jede IP-Adresse, Session und jeden Flow, der das Cato Global Backbone durchquert in einem massiven Data Warehouse.

Cato MDR kombiniert dieses Data Warehouse mit dem Cato Threat Hunting System (CTHS), einer Reihe von mehrdimensionalen Machine Learning-Algorithmen und -verfahren, die von Cato Research Labs entwickelt wurden, um den Kundenverkehr kontinuierlich auf Netzwerkattribute zu analysieren, die auf Bedrohungen hinweisen. 

Die Ergebnisse sind Histogramme des normalen Netzwerkverhaltens, die von tausenden von Netzwerkbenutzern und hunderttausenden Remote-Benutzern weltweit abgeleitet werden. „Damit können wir Cato MDR-Kunden vom ersten Tag des Dienstes an einen Mehrwert darstellen", sagt Elad Menahem, Director of Security bei Cato Networks. „Wir sammeln weiterhin Netzwerkflüsse als inhärenten Teil von Cato, verfeinern diese Baselines und suchen nach zusätzlichen Erkenntnissen, ohne Beteiligung der Kunden."

70-Punkte-Sicherheitscheckliste

Die Cato 70-Punkte-Sicherheitscheckliste stellt sicher, dass die Einhaltung der Basissicherheit erfüllt wird. Cato hat dem MDR Dienst auch eine automatische Sicherheitsbewertung hinzugefügt. Sofort erfahren Kunden, wie ihre Netzwerksicherheit sich mit den durch Unternehmen weltweit implementierten Prüfungen und Best Practices darstellt. Zu den überprüften Elementen gehören die ordnungsgemäße Konfiguration der Netzwerksegmentierung, Firewallregeln und Sicherheitskontrollen wie IPS und Anti-Malware. Die 70-Punkte-Checkliste ist aus den Verfahren der "besten" Unternehmen in Cato abgeleitet – und vermeidet die größten Fehler der schlimmsten Unternehmen. 

„Vieles von dem, was wir in unserer 70-Punkte-Checkliste hervorheben, entspricht wahrscheinlich dem Hausverstand für sicherheitsaffine Profis. Aber allzu oft wurden diese Verfahren nicht in einer einzelnen umsetzbaren Ressource gefunden", sagt Menahem weiter.

Um den Support für Cato MDR-Kunden weiter zu verbessern, hat Cato für jeden Kunden Sicherheitsingenieure benannt. Der DSE wird zur einzigen Anlaufstelle und Sicherheitsberater des Kunden. Das DSEC kann auch die Suche nach Bedrohungen optimieren, um die Erkennung speziell für die Kundenumgebung zu verbessern, etwa das Sammeln spezifischer Netzwerkinformationen zum Schutz bestimmter schützenswerter Ressourcen.

Die DSE ist Teil des großen SOC-Teams, das zwischen den Security Analysts und der Security Research sitzt. In Verbindung mit CTHS und Catos einzigartigem Data Warehouse bietet Cato MDR das Beste aus menschlicher Intelligenz und Maschinenintelligenz für höchstmöglichen Schutz.

www.catonetworks.com
 


Artikel zu diesem Thema

SASE
Mai 08, 2021

In fünf Etappen zur erfolgreichen SASE-Einführung

SASE (Secure Access Service Edge) ist ein Ansatz, von dem Analysten, Anbieter und andere…
Cyber Security
Mär 26, 2021

Unternehmenssicherheit durch Managed Detection and Response

Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die…
Netzwerk
Mär 15, 2021

Warum SD-WAN und Secure SD-Branch zusammenwachsen

Die SD-WAN-Welle hat viele mit ihrer Intensität überrascht. Grund dafür ist die…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…
Phishing

Anti-Phishing-Tipps für mehr Sicherheit im Netz

Phishing-Attacken – etwa in Form einer Mail vom nigerianischen Prinzen – gibt es nicht erst seit gestern. Viele Internetnutzer sind daher mittlerweile in der Lage zu erkennen, dass es sich um Betrug handelt. Allerdings werden die Angriffe immer ausgefeilter.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.