Anzeige

Checkliste Security

Cato greift auf seine globale SASE-Plattform, Machine Learning-Algorithmen und massives Data Warehouse zurück, um das für MDR-Services typische Lernfenster von 30 bis 90 Tagen zu vermeiden. Eine automatisierte 70-Punkte-Checkliste bewertet jetzt umgehend, ob ein Unternehmen bereit dafür ist.   

Catos hat eine SASE-Plattform entwickelt, die SD-WAN und Netzwerksicherheit zu einem globalen, Cloud-nativen Dienst zusammenführt. Cato optimiert und sichert den Anwendungszugriff für alle Benutzer und Standorte. Mit Cato migrieren Kunden problemlos von MPLS zu SD-WAN, optimieren die Konnektivität zu lokalen und Cloud-Anwendungen, ermöglichen überall sicheren Zweigstellen-Internetzugang und integrieren Cloud-Rechenzentren und mobile Benutzer nahtlos in das Netzwerk mit einer Zero-Trust-Architektur.  

Früher am Ziel

Jetzt wurde MDR 2.0 der SASE-Plattform eingeführt, einen Managed Detection and Response (MDR)-Dienst, um Bedrohungen und Schwachstellen bereits während der Umsetzung zu identifizieren. Frühere MDR-Dienste erforderten, dass Unternehmen 30 bis 90 Tage warten mussten, bevor sie Ergebnisse sahen. Zusätzlich zu einer schnelleren Time to Value bringt Cato MDR auch eine automatisierte Sicherheitsbewertung von mehr als 70 Best Practices für Sicherheit und einen „Dedicated Security Expert“ (DSE) für jeden MDR-Kunden.

„Der Cato MDR-Dienst gibt uns die Sicherheit, dass der Datenverkehr in unserem Netzwerk rund um die Uhr auf potenziell unerwünschte oder bösartige Aktivitäten überwacht wird. Der Dienst hat Schwachstellen identifiziert, die andere Dienste verpasst haben", sagt Edward Jorczyk, Direktor für Informationstechnologie bei Bowman und Brooke, einer Anwaltskanzlei für Produkthaftung.

Neue Bedrohungen und zunehmende Angriffs-Raffinesse treiben Nachfrage nach MDR an. Die Notwendigkeit einer mehrschichtigen Abwehr erfordert daher effektive Präventions- und Erkennungsfunktionen. Die durchschnittliche Malware-Verweilzeit überschreitet 200 Tage, was eine schnelle Bedrohungserkennung zwingend erforderlich macht. Doch die Erkennung von Bedrohungen erfordert erhebliche Investitionen in Know-how und Technologie. MDR-Dienste füllen diese Lücke. Laut Gartner werden 50 % der Unternehmen MDR-Dienste für Bedrohungsüberwachungs-, Erkennungs- und Reaktionsfunktionen nutzen, die Funktionen zur Eindämmung von Bedrohungen bieten. "

Zeit ist Sicherheit

Wo frühere MDR-Dienste von Unternehmen erwarteten Wochen und Monate zu warten, bis das Kundennetzwerk erfasst war und Ergebnisse präsentiert wurden ist beim Cato MDR bereits im ersten Release, die Notwendigkeit für spezifische Probes vermieden, um die Leistungsfähigkeit der Cato SASE-Plattform zu nutzen. Jetzt eliminiert Cato das typische Startzeitfenster für MDR-Dienste. 

Cato nutzt Machine Learning und KI, um sofortige Threat Insight zu liefern. Das Unternehmen hat organisationsübergreifende Baselines für das „normale" Netzwerkverhalten erstellt. Als Unternehmensnetzwerk-und Sicherheitsplattform verfügt Cato bereits über einen tiefen Einblick in die Verkehrsmuster von Unternehmen im Laufe der Zeit und speichert die Metadaten für jede IP-Adresse, Session und jeden Flow, der das Cato Global Backbone durchquert in einem massiven Data Warehouse.

Cato MDR kombiniert dieses Data Warehouse mit dem Cato Threat Hunting System (CTHS), einer Reihe von mehrdimensionalen Machine Learning-Algorithmen und -verfahren, die von Cato Research Labs entwickelt wurden, um den Kundenverkehr kontinuierlich auf Netzwerkattribute zu analysieren, die auf Bedrohungen hinweisen. 

Die Ergebnisse sind Histogramme des normalen Netzwerkverhaltens, die von tausenden von Netzwerkbenutzern und hunderttausenden Remote-Benutzern weltweit abgeleitet werden. „Damit können wir Cato MDR-Kunden vom ersten Tag des Dienstes an einen Mehrwert darstellen", sagt Elad Menahem, Director of Security bei Cato Networks. „Wir sammeln weiterhin Netzwerkflüsse als inhärenten Teil von Cato, verfeinern diese Baselines und suchen nach zusätzlichen Erkenntnissen, ohne Beteiligung der Kunden."

70-Punkte-Sicherheitscheckliste

Die Cato 70-Punkte-Sicherheitscheckliste stellt sicher, dass die Einhaltung der Basissicherheit erfüllt wird. Cato hat dem MDR Dienst auch eine automatische Sicherheitsbewertung hinzugefügt. Sofort erfahren Kunden, wie ihre Netzwerksicherheit sich mit den durch Unternehmen weltweit implementierten Prüfungen und Best Practices darstellt. Zu den überprüften Elementen gehören die ordnungsgemäße Konfiguration der Netzwerksegmentierung, Firewallregeln und Sicherheitskontrollen wie IPS und Anti-Malware. Die 70-Punkte-Checkliste ist aus den Verfahren der "besten" Unternehmen in Cato abgeleitet – und vermeidet die größten Fehler der schlimmsten Unternehmen. 

„Vieles von dem, was wir in unserer 70-Punkte-Checkliste hervorheben, entspricht wahrscheinlich dem Hausverstand für sicherheitsaffine Profis. Aber allzu oft wurden diese Verfahren nicht in einer einzelnen umsetzbaren Ressource gefunden", sagt Menahem weiter.

Um den Support für Cato MDR-Kunden weiter zu verbessern, hat Cato für jeden Kunden Sicherheitsingenieure benannt. Der DSE wird zur einzigen Anlaufstelle und Sicherheitsberater des Kunden. Das DSEC kann auch die Suche nach Bedrohungen optimieren, um die Erkennung speziell für die Kundenumgebung zu verbessern, etwa das Sammeln spezifischer Netzwerkinformationen zum Schutz bestimmter schützenswerter Ressourcen.

Die DSE ist Teil des großen SOC-Teams, das zwischen den Security Analysts und der Security Research sitzt. In Verbindung mit CTHS und Catos einzigartigem Data Warehouse bietet Cato MDR das Beste aus menschlicher Intelligenz und Maschinenintelligenz für höchstmöglichen Schutz.

www.catonetworks.com
 


Artikel zu diesem Thema

SASE
Mai 08, 2021

In fünf Etappen zur erfolgreichen SASE-Einführung

SASE (Secure Access Service Edge) ist ein Ansatz, von dem Analysten, Anbieter und andere…
Cyber Security
Mär 26, 2021

Unternehmenssicherheit durch Managed Detection and Response

Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die…
Netzwerk
Mär 15, 2021

Warum SD-WAN und Secure SD-Branch zusammenwachsen

Die SD-WAN-Welle hat viele mit ihrer Intensität überrascht. Grund dafür ist die…

Weitere Artikel

Cyber Security

Extended Detection and Response - Wunsch und Wirklichkeit

Warum XDR und warum jetzt? Es gibt mittlerweile derart viele Sicherheitstools, dass selbst Experten kaum noch in der Lage sind, sie zu überblicken und zu verwalten.
Hacker-Travel

Sommerzeit – Urlaubszeit – wie Mitarbeiter sich vor Cyberattacken schützen können

„Habt ihr Tipps für Reiseziele?“, „Wer kennt ein gutes Hotel auf Bali?“, „Ich bin dann mal zwei Wochen weg“ – der Sommer ist zurück, Reisen ist wieder erlaubt (wenn auch mit den ein oder anderen Vorgaben) und das Fernweh kann gestillt werden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.