تل أبيب، إسرائيل، 27 يونيو 2023 — كاتو نتوركس، مزود منصة SASE الرائدة عالميًا، قدمت اليوم خوارزميات التعلم العميق في الوقت الفعلي للوقاية من التهديدات كجزء من Cato IPS. تستفيد الخوارزميات من منصة Cato السحابية الأصلية الفريدة وبحيرة البيانات الواسعة لتوفير تعريف دقيق للغاية للنطاقات الضارة، والتي غالبًا ما تُستخدم في هجمات التصيد الاحتيالي وبرامج الفدية. أثناء الاختبار، حددت خوارزميات التعلم العميق نطاقات ضارة أكثر بست مرات تقريبًا من خلاصات السمعة وحدها. قدم مدير أبحاث الأمن في كاتو، أفيدان أبراهام، وعالم بيانات كاتو أساف فرايد، عرضًا حول استخدام التعلم الآلي لاكتشاف اتصالات C2 في المؤتمر AWS قمة في تل أبيب.
الاستفادة من التعلم العميق لوقف هجمات التصيد الاحتيالي وبرامج الفدية
يعد التعرف على النطاقات وعناوين IP الضارة في الوقت الفعلي أمرًا ضروريًا لإيقاف التصيد الاحتيالي وبرامج الفدية والتهديدات السيبرانية الأخرى. أثبت النهج التقليدي - الاعتماد على خلاصات سمعة النطاق لتصنيف النطاقات الضارة وتحديدها - أنه غير دقيق إلى حد كبير لأن خوارزميات إنشاء النطاق (DGAs) تمكن المهاجمين من إنشاء نطاقات جديدة بسرعة، والتي تفتقر إلى السمعة. وفي الوقت نفسه، يواصل المستخدمون النقر للوصول إلى النطاقات الضارة التي تحاكي العلامات التجارية المعروفة (مثل microsoftt[dot]com أو amazonlink[dot]online) والتي يؤدي افتقارها إلى السمعة أيضًا إلى جعل اكتشافها من خلال خلاصات السمعة وحدها غير موثوق به.
تعالج خوارزميات كاتو للتعلم العميق في الوقت الفعلي كلا المشكلتين. تمنع الخوارزميات الوصول إلى النطاقات المسجلة لدى DGA من خلال تحديد تلك النطاقات الجديدة التي نادرًا ما يزورها المستخدمون والتي تحتوي على أنماط أحرف مشتركة بين DGAs. إنهم يمنعون السطو الإلكتروني من خلال البحث عن النطاقات ذات أنماط الحروف المشابهة للعلامات التجارية المعروفة. وتقوم الخوارزميات بإيقاف انتحال هوية العلامة التجارية من خلال فحص أجزاء من صفحة الويب، مثل الأيقونة المفضلة والصور والنص.
يتم تمكين هذه التطورات الجذرية في أمن الشبكات من خلال البنية السحابية الأصلية لتقنية Cato. تتطلب خوارزميات التعلم العميق في الوقت الفعلي موارد حسابية كبيرة لتجنب تعطيل تجربة المستخدم. توفر سحابة Cato SASE هذه الموارد. في أجزاء من الثانية، يقوم Cato بفحص التدفقات، واستخراج نطاق الوجهة الخاص بها، وقياس مخاطر النطاق، واستنتاج النتائج الضرورية من حركة المرور دون تعطيل تجربة المستخدم.
وفي الوقت نفسه، تحتاج نماذج التعلم العميق إلى بيانات تدريب مكثفة. توفر بحيرة البيانات الضخمة الكامنة وراء Cato SASE Cloud هذا المورد. تم إنشاء خوارزميات التعلم العميق من البيانات الوصفية لكل تدفق يمر عبر Cato وتم إثراؤها بأكثر من 250 موجزًا لمعلومات التهديدات، وتستفيد من تحليل الأنماط عبر جميع عملاء Cato. يتم تعزيز هذه الأفكار بشكل أكبر من خلال التحليلات المخصصة المستمدة من حركة مرور العملاء - والنتيجة: تحديد دقيق وخوارزمي للنطاقات المشبوهة.
يؤدي التعلم العميق في الوقت الفعلي إلى تحسن بمقدار 6 أضعاف في اكتشاف التهديدات
تراقب Cato Research Labs بشكل روتيني عشرات الملايين من محاولات الاتصال بالشبكة بمجالات DGA من أكثر من 1700 مؤسسة تستخدم Cato SASE Cloud. على سبيل المثال، من بين 457,220 محاولة اتصال بالشبكة بنطاقات DGA تم إجراؤها في فترة عينة، تم إدراج 66,675 فقط (15 بالمائة) في أكثر من 250 موجزًا لمعلومات التهديدات التي استهلكتها Cato. على النقيض من ذلك، حددت خوارزميات كاتو الباقي، أكثر من 390,000 نطاق DGA إضافي، وهو تحسن بمقدار ستة أضعاف تقريبًا.
التعلم العميق في الوقت الفعلي: جزء واحد فقط من الحماية الأمنية متعددة المستويات التي تقدمها Cato
إن خوارزميات التعلم العميق في الوقت الفعلي من Cato ليست الطريقة الوحيدة التي يكتشف بها Cato التهديدات ويوقفها. ال سحابة Cato SASEيوفر مزيج SWG وNGFW وIPS وNGAM وCASB وDLP وRBI وZTNA حماية متعددة المستويات ضد عمليات الاستغلال، وتعطيل الهجمات الإلكترونية في نقاط متعددة في إطار عمل ATT&CK الخاص بـ MITRE.
تعد خوارزميات التعلم العميق أحدث إضافات الذكاء الاصطناعي والتعلم الآلي إلى Cato SASE Cloud. لقد استخدم كاتو منذ فترة طويلة التعلم الآلي للتحليل دون الاتصال بالإنترنت لحل المشكلات على نطاق واسع، مثل كشف نظام التشغيل, تصنيف العميلو تحديد التطبيق التلقائي. يتم استخدام ChatGPT أيضًا بطرق مختلفة، بما في ذلك إنشاء أوصاف التهديدات تلقائيًا لكتالوج التهديدات الخاص بـ Cato.
لمعرفة المزيد حول Cato وقدراته الأمنية، تفضل بزيارة https://www.catonetworks.com/security-service-edge/.
دعم الاسعار
إيلاد مناحيم، مدير أول للأمن، كاتو نتوركس
"إن التعلم الآلي والذكاء الاصطناعي ضروريان للدفاع ضد الهجمات الإلكترونية المتطورة والمتطورة والمراوغة. ويقول إيلاد مناحم، مدير الأمن الأول في شركة كاتو نتوركس: "إن تسويق هذا الأمر أسهل من فعله". "يجب تدريب خوارزميات تعلم الآلة وإعادة تدريبها على بيانات عالية الجودة لتوفير القيمة. توفر بحيرة بيانات كاتو ميزة هائلة في هذا المجال. إن تقارب بيانات الشبكات الغنية ومصادر الأمان، إلى جانب نطاقها الهائل، يمكّن كاتو من تدريب الخوارزميات بطرق فريدة. إن عملنا الحالي هو مجرد بداية لابتكار الذكاء الاصطناعي والتعلم الآلي.
أساف فرايد، عالم بيانات، شبكات كاتو
"يجب تدريب وتحديث التعلم الآلي في الوقت الفعلي بشكل مستمر للتعامل بفعالية مع الهجمات المراوغة. تسمح سحابة SASE بالتدريب على البيانات عالية الجودة على نطاق واسع والتحديثات المستمرة. ولا يمكن للحلول القائمة على الأجهزة أن توفر أيًا منهما، مما يجعل المؤسسات التي تعتمد عليها لأمن شبكاتها هدفًا أسهل.
دعم الموارد
حول شبكات كاتو
توفر Cato أقوى منصة SASE لمورد واحد في العالم، حيث تقوم بدمج Cato SD-WAN وحافة خدمة الأمان السحابية الأصلية، Cato SSE 360، في خدمة سحابية عالمية. تعمل خدمة Cato SASE Cloud على تحسين وتأمين الوصول إلى التطبيقات لجميع المستخدمين والمواقع في كل مكان. باستخدام Cato، يمكن للعملاء بسهولة استبدال MPLS القديمة المكلفة والصارمة ببنية شبكة حديثة تعتمد على SD-WAN، وتأمين وتحسين القوى العاملة المختلطة التي تعمل من أي مكان، وتمكين الترحيل السلس إلى السحابة. يفرض Cato سياسات وصول دقيقة، ويحمي المستخدمين من التهديدات، ويمنع فقدان البيانات الحساسة، وكل ذلك يمكن إدارته بسهولة من خلال لوحة زجاجية واحدة. مع Cato، أصبحت الشركات جاهزة لأي شيء قادم.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/perimeter/cato-networks-revolutionizes-network-security-with-real-time-machine-learning-powered-protection
- :لديها
- :يكون
- :ليس
- 000
- 15%
- 220
- 27
- 66
- a
- من نحن
- الوصول
- دقيق
- في
- إضافي
- إضافات
- العنوان
- التطورات
- مميزات
- ضد
- AI
- خوارزمية
- خوارزميات
- الكل
- يسمح
- وحده
- أيضا
- أمازون
- an
- تحليل
- تحليل
- تحليل
- و
- في أى مكان
- تطبيق
- نهج
- هندسة معمارية
- هي
- المنطقة
- AS
- At
- الهجمات
- محاولات
- تلقائيا
- تجنب
- على أساس
- BE
- تستفيد
- على حد سواء
- العلامة تجارية
- العلامات التجارية
- بنيت
- الأعمال
- لكن
- by
- قدرات
- الأقسام
- شات جي بي تي
- انقر
- سحابة
- مجموعة
- مشترك
- مجال الاتصالات
- إحصاء
- صلة
- مستهلك
- استمر
- متواصل
- بشكل متواصل
- تباين
- التقاء
- تقاربي
- مكلفة
- إلى جانب
- حالياًّ
- على
- العملاء
- الانترنت
- هجمات الكترونية
- البيانات
- البيانات والأمن
- بحيرة البيانات
- فقدان البيانات
- عالم البيانات
- صفقة
- عميق
- التعلم العميق
- الدفاع
- مستمد
- افضل الرحلات السياحية
- كشف
- مدير المدارس
- نطاق
- المجالات
- فعل
- DOT
- أسهل
- بسهولة
- حافة
- على نحو فعال
- إما
- تمكين
- تمكين
- تمكن
- تعزيز
- ضخم
- المخصب
- الشركات
- أساسي
- كل
- دراسة
- مثال
- الخبره في مجال الغطس
- واسع
- مقتطفات
- بعيدا
- تدفق
- يطفو
- في حالة
- الإطار
- تبدأ من
- إضافي
- توليد
- توليد
- جيل
- زجاج
- العالمية
- عالي الجودة
- جدا
- HTTPS
- صيد
- مهجنة
- هوية
- محدد
- تحديد
- تحديد
- صور
- تحسين
- in
- غير دقيق
- بما فيه
- الابتكار
- رؤى
- رؤيتنا
- إلى
- أدخلت
- إسرائيل
- انها
- JPG
- يونيو
- م
- واحد فقط
- مختبرات
- نقص
- بحيرة
- آخر
- قيادة
- تعلم
- تعلم
- إرث
- خطاب
- الرافعة المالية
- المدرج
- المواقع
- طويل
- خسارة
- آلة
- آلة التعلم
- صنع
- يصنع
- القيام ب
- تمكن
- مدير
- هائل
- الإجراءات
- البيانات الوصفية
- هجرة
- ملايين
- ML
- عارضات ازياء
- تقدم
- الأكثر من ذلك
- أكثر
- متعدد
- يجب
- تقريبا
- ضروري
- حاجة
- شبكة
- شبكة الأمن
- الشبكات
- الشبكات
- جديد
- التالي
- يلاحظ
- of
- عرض
- حاليا
- غالبا
- on
- ONE
- فقط
- الأمثل
- المثلى
- or
- أخرى
- لنا
- على مدى
- خبز
- جزء
- أجزاء
- أنماط
- فى المائة
- فترة
- التصيد
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- نقاط
- سياسات الخصوصية والبيع
- حاجة
- قدم
- منع
- الوقاية
- يمنع
- مشاكل
- الحماية
- ثبت
- تزود
- مزود
- ويوفر
- جودة
- بسرعة
- جذري
- الفدية
- هجمات الفدية
- RBI
- استعداد
- في الوقت الحقيقي
- اعتمد
- الاعتماد
- يحل محل
- سمعة
- تطلب
- بحث
- مورد
- الموارد
- REST
- نتيجة
- النتائج
- ثورة
- النوادي الثرية
- جامد
- المخاطرة
- قوي
- بصورة روتينية
- s
- نفسه
- يقول
- حجم
- عالم
- سلس
- تأمين
- يؤمن
- أمن
- كبير
- حساس
- الخدمة
- هام
- مماثل
- عزباء
- SIX
- الحلول
- حل
- متطور
- مصادر
- بداية
- قلة النوم
- وقف
- توقف
- هذه
- قمة
- مشكوك فيه
- الهدف
- تكنولوجيا
- الهاتف
- تل أبيب
- عشرات
- الاختبار
- من
- أن
- •
- العالم
- من مشاركة
- منهم
- هم
- هؤلاء
- التهديد
- منع التهديد
- التهديدات
- عبر
- الوقت
- مرات
- إلى
- جدا
- تقليدي
- حركة المرور
- قطار
- متدرب
- قادة الإيمان
- التي تقوم عليها
- فريد من نوعه
- تحديث
- آخر التحديثات
- تستخدم
- مستعمل
- مستخدم
- تجربة المستخدم
- المستخدمين
- استخدام
- قيمنا
- مختلف
- كبير
- وزار
- طريق..
- طرق
- معروف
- كان
- أيا كان
- التي
- من الذى
- لمن
- مع
- بدون
- للعمل
- القوى العاملة
- عامل
- العالم
- عائدات
- زفيرنت