TEL AVIV, Israel, 27. Juni 2023 — Cato Networks, Anbieter von die weltweit führende Single-Vendor-SASE-Plattform, stellte heute im Rahmen von Cato IPS Echtzeit-Deep-Learning-Algorithmen zur Bedrohungsprävention vor. Die Algorithmen nutzen Catos einzigartige Cloud-native-Plattform und den riesigen Datensee, um eine äußerst genaue Identifizierung bösartiger Domänen zu ermöglichen, die häufig bei Phishing- und Ransomware-Angriffen eingesetzt werden. Bei Tests identifizierten die Deep-Learning-Algorithmen fast sechsmal mehr bösartige Domänen als Reputations-Feeds allein. Avidan Avraham, Security Research Manager bei Cato, und Asaf Fried, Datenwissenschaftler bei Cato, präsentierten auf der Konferenz den Einsatz von maschinellem Lernen zur Erkennung von C2-Kommunikation AWS Gipfeltreffen in Tel Aviv.
Nutzen Sie Deep Learning, um Phishing- und Ransomware-Angriffe zu stoppen
Die Identifizierung bösartiger Domänen und IP-Adressen in Echtzeit ist für die Abwehr von Phishing, Ransomware und anderen Cyberbedrohungen von entscheidender Bedeutung. Der traditionelle Ansatz, sich auf Domänen-Reputations-Feeds zu verlassen, um bösartige Domänen zu kategorisieren und zu identifizieren, hat sich als viel zu ungenau erwiesen, da Domänengenerierungsalgorithmen (DGAs) es Angreifern ermöglichen, schnell neue Domänen zu generieren, denen es an Reputation mangelt. Gleichzeitig klicken sich Benutzer weiterhin zu bösartigen Domains durch, die bekannte Marken nachahmen (z. B. microsoftt[dot]com oder amazonlink[dot]online), deren mangelnde Reputation die Erkennung durch Reputations-Feeds allein ebenfalls unzuverlässig macht.
Die Echtzeit-Deep-Learning-Algorithmen von Cato lösen beide Probleme. Die Algorithmen verhindern den Zugriff auf DGA-registrierte Domänen, indem sie die neuen Domänen identifizieren, die von Benutzern selten besucht werden, und anhand von Buchstabenmustern, die für DGAs üblich sind. Sie blockieren Cybersquatting, indem sie nach Domains suchen, deren Buchstabenmuster denen bekannter Marken ähneln. Und die Algorithmen verhindern Markenfälschungen, indem sie Teile der Webseite untersuchen, etwa das Favicon, Bilder und Text.
Diese radikalen Fortschritte in der Netzwerksicherheit werden durch die Cloud-native Architektur der Cato-Technologie ermöglicht. Echtzeit-Deep-Learning-Algorithmen erfordern erhebliche Rechenressourcen, um das Benutzererlebnis nicht zu beeinträchtigen. Die Cato SASE Cloud stellt diese Ressourcen bereit. Innerhalb von Millisekunden überprüft Cato Datenflüsse, extrahiert ihre Zieldomäne, misst das Risiko der Domäne und leitet aus dem Datenverkehr die erforderlichen Ergebnisse ab, ohne das Benutzererlebnis zu beeinträchtigen.
Gleichzeitig benötigen Deep-Learning-Modelle umfangreiche Trainingsdaten. Der riesige Datensee, der der Cato SASE Cloud zugrunde liegt, stellt diese Ressource bereit. Die Deep-Learning-Algorithmen basieren auf den Metadaten jedes Datenstroms, der Cato durchläuft, und werden durch mehr als 250 Threat-Intelligence-Feeds weiter angereichert. Sie profitieren von der Analyse von Mustern bei allen Cato-Kunden. Diese Erkenntnisse werden durch benutzerdefinierte Analysen, die aus dem Kundenverkehr abgeleitet werden, weiter verbessert – das Ergebnis: eine präzise, algorithmische Identifizierung verdächtiger Domains.
Deep Learning in Echtzeit führt zu einer 6-fachen Verbesserung der Bedrohungserkennung
Cato Research Labs beobachtet routinemäßig Dutzende Millionen Netzwerkverbindungsversuche zu DGA-Domänen von über 1700 Unternehmen, die die Cato SASE Cloud nutzen. Beispielsweise wurden von den 457,220 Netzwerkverbindungsversuchen zu DGA-Domänen in einem Stichprobenzeitraum nur 66,675 (15 Prozent) in den über 250 von Cato genutzten Bedrohungsdaten-Feeds aufgeführt. Im Gegensatz dazu identifizierten Cato-Algorithmen den Rest, über 390,000 zusätzliche DGA-Domänen, eine fast sechsfache Verbesserung.
Echtzeit-Deep-Learning: Nur ein Teil des mehrstufigen Sicherheitsschutzes von Cato
Die Echtzeit-Deep-Learning-Algorithmen von Cato sind nicht die einzige Möglichkeit, mit der Cato Bedrohungen erkennt und stoppt. Der Cato SASE-CloudDie Kombination aus SWG, NGFW, IPS, NGAM, CASB, DLP, RBI und ZTNA bietet mehrstufigen Schutz vor Exploits und unterbricht Cyberangriffe an mehreren Stellen MITREs ATT&CK Framework.
Die Deep-Learning-Algorithmen sind die neuesten KI- und ML-Ergänzungen zur Cato SASE Cloud. Cato nutzt seit langem maschinelles Lernen für Offline-Analysen, um Probleme in großem Maßstab zu lösen, wie z Betriebssystemerkennung, Kundenklassifizierung und automatische Anwendungserkennung. ChatGPT wird auch auf verschiedene Weise verwendet, einschließlich der automatischen Generierung von Bedrohungsbeschreibungen für den Bedrohungskatalog von Cato.
Um mehr über Cato und seine Sicherheitsfunktionen zu erfahren, besuchen Sie https://www.catonetworks.com/security-service-edge/.
Unterstützende Zitate
Elad Menahem, leitender Sicherheitsdirektor, Cato Networks
„ML und KI sind für die Abwehr der sich ständig weiterentwickelnden, raffinierten und ausweichenden Cyber-Angriffe unerlässlich. Aber das lässt sich leichter vermarkten als tun“, sagt Elad Menahem, Senior Director of Security bei Cato Networks. „ML-Algorithmen müssen anhand hochwertiger Daten trainiert und erneut trainiert werden, um einen Mehrwert zu bieten. Der Data Lake von Cato bietet in diesem Bereich einen enormen Vorteil. Die Konvergenz umfangreicher Netzwerkdaten und Sicherheitsquellen sowie die schiere Größe ermöglichen es Cato, Algorithmen auf einzigartige Weise zu trainieren. Unsere aktuelle Arbeit ist nur der Anfang der KI- und ML-Innovation.“
Asaf Fried, Datenwissenschaftler, Cato Networks
„Echtzeit-ML muss kontinuierlich trainiert und aktualisiert werden, um effektiv mit Ausweichangriffen umgehen zu können. Eine SASE-Cloud ermöglicht Schulungen zu Qualitätsdaten in großem Maßstab und kontinuierliche Aktualisierungen. Appliance-basierte Lösungen können beides nicht bieten, was Unternehmen, die sich für ihre Netzwerksicherheit auf sie verlassen, zu einem leichteren Ziel macht.“
Unterstützende Ressourcen
Über Cato Networks
Cato bietet die weltweit robusteste SASE-Plattform eines einzelnen Anbieters und führt Cato SD-WAN und einen Cloud-nativen Sicherheitsservice-Edge, Cato SSE 360, zu einem globalen Cloud-Service zusammen. Cato SASE Cloud optimiert und sichert den Anwendungszugriff für alle Benutzer und Standorte überall. Mit Cato können Kunden kostspielige und starre Legacy-MPLS problemlos durch eine moderne Netzwerkarchitektur auf Basis von SD-WAN ersetzen, eine hybride Belegschaft, die von überall aus arbeitet, sichern und optimieren und eine nahtlose Cloud-Migration ermöglichen. Cato erzwingt granulare Zugriffsrichtlinien, schützt Benutzer vor Bedrohungen und verhindert den Verlust sensibler Daten – alles einfach über eine einzige Oberfläche verwaltet. Mit Cato sind Unternehmen auf alles vorbereitet, was als nächstes kommt.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Automobil / Elektrofahrzeuge, Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- BlockOffsets. Modernisierung des Eigentums an Umweltkompensationen. Hier zugreifen.
- Quelle: https://www.darkreading.com/perimeter/cato-networks-revolutionizes-network-security-with-real-time-machine-learning-powered-protection
- :hast
- :Ist
- :nicht
- 000
- 15%
- 220
- 27
- 66
- a
- Über Uns
- Zugang
- genau
- über
- Zusätzliche
- Zugänge
- Adresse
- Fortschritte
- Vorteil
- gegen
- AI
- algorithmisch
- Algorithmen
- Alle
- erlaubt
- allein
- ebenfalls
- Amazon
- an
- Analysen
- Analyse
- Analyse
- und
- von jedem Standort
- Anwendung
- Ansatz
- Architektur
- SIND
- Bereich
- AS
- At
- Anschläge
- Versuche
- Im Prinzip so, wie Sie es von Google Maps kennen.
- vermeiden
- basierend
- BE
- Nutzen
- beide
- Marke
- Marken
- erbaut
- Unternehmen
- aber
- by
- Fähigkeiten
- Katalog
- ChatGPT
- klicken Sie auf
- Cloud
- Kombination
- gemeinsam
- Kommunikation
- Berechnen
- Verbindung
- verbraucht
- fortsetzen
- kontinuierlich
- ständig
- Kontrast
- Konvergenz
- konvergierend
- teuer werden
- gekoppelt
- Strom
- Original
- Kunden
- Cyber-
- Cyber-Angriffe
- technische Daten
- Daten und Sicherheit
- Datensee
- Data Loss
- Datenwissenschaftler
- Deal
- tief
- tiefe Lernen
- Kinder
- Abgeleitet
- Reiseziel
- Entdeckung
- Direktor
- Domain
- Domains
- erledigt
- DOT
- einfacher
- leicht
- Edge
- effektiv
- entweder
- ermöglichen
- freigegeben
- ermöglicht
- verbesserte
- enorm
- angereichert
- Unternehmen
- essential
- Jedes
- Untersuchen
- Beispiel
- ERFAHRUNGEN
- umfangreiche
- KONZENTRAT
- weit
- Fluss
- Fließt
- Aussichten für
- Unser Ansatz
- für
- weiter
- erzeugen
- Erzeugung
- Generation
- Glas
- Global
- hochwertige
- hoch
- HTTPS
- Jagd
- Hybrid
- Login
- identifiziert
- identifizieren
- Identifizierung
- Bilder
- Verbesserung
- in
- ungenau
- Einschließlich
- Innovation
- Einblicke
- Intelligenz
- in
- eingeführt
- Israel
- SEINE
- jpg
- Juni
- nur
- nur einer
- Labs
- Mangel
- See
- neueste
- führenden
- LERNEN
- lernen
- Legacy
- Brief
- Hebelwirkung
- Gelistet
- Standorte
- Lang
- Verlust
- Maschine
- Maschinelles Lernen
- gemacht
- MACHT
- Making
- verwaltet
- Manager
- massiv
- Maßnahmen
- Metadaten
- Migration
- Millionen
- ML
- für
- modern
- mehr
- vor allem warme
- mehrere
- sollen
- fast
- notwendig,
- Need
- Netzwerk
- Netzwerksicherheit
- Vernetzung
- Netzwerke
- Neu
- weiter
- Beobachtet
- of
- bieten
- Offline-Bereich.
- vorgenommen,
- on
- EINEM
- einzige
- Optimieren
- Verbessert
- or
- Andere
- UNSERE
- übrig
- Brot
- Teil
- Teile
- Muster
- Prozent
- Zeit
- Phishing
- Plattform
- Plato
- Datenintelligenz von Plato
- PlatoData
- Punkte
- Politik durchzulesen
- präzise
- vorgeführt
- verhindern
- abwehr
- verhindert
- Probleme
- Sicherheit
- zuverlässig
- die
- Versorger
- bietet
- Qualität
- schnell
- Radikale
- Ransomware
- Ransomware-Angriffe
- RBI
- bereit
- Echtzeit
- verlassen
- sich auf
- ersetzen
- Ruf
- erfordern
- Forschungsprojekte
- Ressourcen
- Downloads
- REST
- Folge
- Die Ergebnisse
- revolutioniert
- Reiches
- starr
- Risiko
- robust
- regelmäßig
- s
- gleich
- sagt
- Skalieren
- Wissenschaftler
- nahtlos
- Verbindung
- Sichert
- Sicherheitdienst
- Senior
- empfindlich
- signifikant
- ähnlich
- Single
- SIX
- Lösungen
- LÖSEN
- anspruchsvoll
- Quellen
- Anfang
- Stoppen
- Einstellung
- Stoppt
- so
- Gipfel
- misstrauisch
- Target
- Technologie
- Tel
- Tel Aviv
- Zehn
- Testen
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- ihr
- Sie
- vom Nutzer definierten
- diejenigen
- Bedrohung
- Bedrohungsprävention
- Bedrohungen
- Durch
- Zeit
- mal
- zu
- auch
- traditionell
- der Verkehr
- Training
- trainiert
- Ausbildung
- zugrunde liegen,
- einzigartiges
- aktualisiert
- Updates
- -
- benutzt
- Mitglied
- Benutzererfahrung
- Nutzer
- Verwendung von
- Wert
- verschiedene
- riesig
- besucht
- Weg..
- Wege
- bekannt
- waren
- was auch immer
- welche
- WHO
- deren
- mit
- ohne
- Arbeiten
- Belegschaft
- arbeiten,
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- Erträge
- Zephyrnet