Cato Networks heeft een reeks multidimensionale algoritmen en procedures voor machine learning, ontwikkeld die continu klantverkeer analyseert op de netwerkkenmerken die wijzen op bedreigingen. Voor wie extra technische achtergrond wil hebben volgen hier 5 voordelen over CTHS om op een slimme manier vroegtijdig cyberdreigingen op te sporen.

5 voordelen van
het Cato Threat Hunting System (CTHS)

 

Cato Threat Hunting System

Voordeel 1: Volledige zichtbaarheid van het Cato Threat Hunting System

Geen sensoren: Cato ziet al het WAN- en internetverkeer dat normaal gesproken wordt gesegmenteerd door netwerk firewalls en Network Address Translation (NAT). Cato Threat Hunting System (CTHS) heeft volledige toegang tot realtime netwerkverkeer voor elk IP, elke sessie en elke flow die wordt gestart vanaf elk eindpunt naar elke WAN of internetbron. Optionele SSL-decodering breidt de beschikbare gegevens voor threat mining verder uit. CTHS gebruikt zijn diepe zichtbaarheid om te bepalen welke clienttoepassing op het netwerk communiceert en om onbekende clients te identificeren. De onbewerkte gegevens, die nodig zijn voor deze analyse, zijn vaak niet beschikbaar voor platforms voor beveiligingsanalyse (zoals SIEM’s) en kunnen niet worden gecorreleerd voor realtime systemen, zoals legacy IPS.

Voordeel 2: Deep Threat Mining

Algoritmen voor gegevensaggregatie en machine learning ontginnen de volledige netwerkcontext in de loop van de tijd en over meerdere bedrijfsnetwerken. Threat mining identificeert verdachte applicaties en domeinen met behulp van een unieke “populariteits”-indicator die is gemodelleerd naar toegangspatronen die door het hele klantenbestand worden waargenomen. Het combineren van client- en doelcontexten levert een minimaal aantal verdachte gebeurtenissen op voor onderzoek.

Voordeel 3: Human Threat Verification

Cato’s Security Operations Center (SOC) van wereldklasse valideert de gebeurtenissen die door CTHS worden gegenereerd om ervoor te zorgen dat klanten nauwkeurige meldingen ontvangen van live bedreigingen en getroffen apparaten. CTHS-uitvoer wordt ook gebruikt om Cato’s preventielagen te versterken om kwaadaardige activiteiten op het netwerk te detecteren en te stoppen.

Voordeel 4: Rapid Threat Containment

Voor elk eindpunt, specifiek bedrijfsnetwerk of het volledige klantenbestand van Cato kan de SOC binnen enkele minuten beleid implementeren om elk blootgesteld eindpunt, zowel vast als mobiel, te bevatten. CTHS creëert een diepe, op bedreigingen jagende basis die alle Cato-beveiligingsdiensten aandrijft zonder dat klanten een infrastructuur voor gegevensverzameling hoeven te implementeren of bergen onbewerkte gegevens moeten analyseren. Tegelijkertijd houdt CTHS zich aan regelgevingskaders voor privacy, zoals de AVG. Met CTHS en Cato Cloud zetten ondernemingen, van elke omvang, hun reis voort om het netwerk en de beveiliging te stroomlijnen en te vereenvoudigen.

Voordeel 5: Cato MDR 2.0 krijgt geautomatiseerde 70-punts checklist

Naast een snellere time-to-value, heeft Cato ook automatische beveiligingsbeoordeling geïntroduceerd in de MDR-service. Klanten leren direct hoe hun netwerkbeveiliging zich verhoudt tot de controles en best practices die wereldwijd door ondernemingen worden geïmplementeerd. Geïnspecteerde items zijn onder meer de juiste netwerksegmentatie, firewallregels en beveiligingscontroles, zoals IPS en anti-malware. De checklist van 70 punten is afgeleid van de praktijken van de “beste” ondernemingen in Cato en vermijdt de grootste fouten van de slechtste ondernemingen.

Ook beschermd zijn tegen bedreigingen?

Deze whitepaper vertelt wat SASE SD-WAN voor u kan betekenen.

DOWNLOAD WHITEPAPER