TEL AVIV, Israël, 27 juin 2023 — Cato Networks, fournisseur de la première plateforme SASE à fournisseur unique au monde, a présenté aujourd'hui des algorithmes d'apprentissage profond en temps réel pour la prévention des menaces dans le cadre de Cato IPS. Les algorithmes exploitent la plate-forme cloud native unique de Cato et son vaste lac de données pour fournir une identification très précise des domaines malveillants, qui sont souvent utilisés dans les attaques de phishing et de ransomware. Lors des tests, les algorithmes d’apprentissage profond ont identifié près de six fois plus de domaines malveillants que les seuls flux de réputation. Avidan Avraham, responsable de la recherche en sécurité chez Cato, et Asaf Fried, scientifique des données chez Cato, ont présenté l'utilisation de l'apprentissage automatique pour détecter les communications C2 au niveau AWS Sommet à Tel-Aviv.
Tirer parti du Deep Learning pour arrêter les attaques de phishing et de ransomwares
L'identification en temps réel des domaines et adresses IP malveillants est essentielle pour stopper le phishing, les ransomwares et autres cybermenaces. L’approche traditionnelle – qui s’appuie sur des flux de réputation de domaine pour catégoriser et identifier les domaines malveillants – s’est révélée bien trop inexacte, car les algorithmes de génération de domaine (DGA) permettent aux attaquants de générer rapidement de nouveaux domaines manquant de réputation. Dans le même temps, les utilisateurs continuent de cliquer sur des domaines malveillants imitant des marques bien connues (telles que Microsoft[dot]com ou amazonlink[dot]online) dont le manque de réputation rend également peu fiable la détection par les seuls flux de réputation.
Les algorithmes d'apprentissage profond en temps réel de Cato résolvent ces deux problèmes. Les algorithmes empêchent l'accès aux domaines enregistrés par la DGA en identifiant les nouveaux domaines rarement visités par les utilisateurs et avec des modèles de lettres communs aux DGA. Ils bloquent le cybersquatting en recherchant des domaines dont les lettres ressemblent à celles de marques connues. Et les algorithmes arrêtent l’usurpation d’identité de marque en examinant des parties de la page Web, telles que le favicon, les images et le texte.
Ces avancées radicales en matière de sécurité des réseaux sont rendues possibles par l'architecture cloud native de la technologie Cato. Les algorithmes de deep learning en temps réel nécessitent des ressources de calcul importantes pour éviter de perturber l'expérience utilisateur. Le Cato SASE Cloud fournit ces ressources. En quelques millisecondes, Cato inspecte les flux, extrait leur domaine de destination, mesure le risque du domaine et déduit les résultats nécessaires du trafic sans perturber l'expérience utilisateur.
Dans le même temps, les modèles d’apprentissage profond nécessitent de nombreuses données de formation. Le lac de données massif sous-jacent à Cato SASE Cloud fournit cette ressource. Construits à partir des métadonnées de chaque flux traversant Cato et enrichis par plus de 250 flux de renseignements sur les menaces, les algorithmes d'apprentissage en profondeur bénéficient de l'analyse des modèles chez tous les clients Cato. Ces informations sont encore renforcées par des analyses personnalisées dérivées du trafic des clients : le résultat : une identification précise et algorithmique des domaines suspects.
L'apprentissage profond en temps réel permet d'améliorer la détection des menaces par 6
Cato Research Labs observe régulièrement des dizaines de millions de tentatives de connexion réseau aux domaines DGA provenant de plus de 1700 457,220 entreprises utilisant le Cloud Cato SASE. Par exemple, sur les 66,675 15 tentatives de connexion réseau aux domaines DGA effectuées au cours d’une période d’échantillonnage, seules 250 390,000 (XNUMX %) ont été répertoriées dans les plus de XNUMX flux de renseignements sur les menaces consommés par Cato. En revanche, les algorithmes de Cato ont identifié le reste, soit plus de XNUMX XNUMX domaines DGA supplémentaires, soit une amélioration de près de six fois.
Apprentissage profond et en temps réel : une partie seulement de la protection de sécurité à plusieurs niveaux de Cato
Les algorithmes d'apprentissage profond en temps réel de Cato ne sont pas le seul moyen par lequel Cato détecte et arrête les menaces. Le Nuage Cato SASELa combinaison de SWG, NGFW, IPS, NGAM, CASB, DLP, RBI et ZTNA offre une protection à plusieurs niveaux contre les exploitations, interrompant les cyberattaques à plusieurs points de Cadre ATT&CK de MITRE.
Les algorithmes d'apprentissage en profondeur sont les derniers ajouts d'IA et de ML au Cato SASE Cloud. Cato utilise depuis longtemps l'apprentissage automatique pour l'analyse hors ligne afin de résoudre des problèmes à grande échelle, tels que Détection du système d'exploitation, classement des clientset une identification automatique des applications. ChatGPT est également utilisé de diverses manières, notamment en générant automatiquement des descriptions de menaces pour le catalogue de menaces de Cato.
Pour en savoir plus sur Cato et ses capacités de sécurité, visitez https://www.catonetworks.com/security-service-edge/.
Citations à l'appui
Elad Menahem, directeur principal de la sécurité, Cato Networks
« Le ML et l’IA sont essentiels pour se défendre contre les cyberattaques en constante évolution, sophistiquées et évasives. Mais c'est plus facile à commercialiser qu'à faire », déclare Elad Menahem, directeur principal de la sécurité chez Cato Networks. « Les algorithmes de ML doivent être entraînés et recyclés sur des données de haute qualité pour apporter de la valeur. Le lac de données de Cato offre un énorme avantage dans ce domaine. Sa convergence de riches données de réseau et de sources de sécurité, associée à son échelle, permet à Cato de former des algorithmes de manière unique. Notre travail actuel n’est que le début de l’innovation en matière d’IA et de ML.
Asaf Fried, scientifique des données, Cato Networks
« Le ML en temps réel doit être continuellement formé et mis à jour pour faire face efficacement aux attaques évasives. Un cloud SASE permet une formation sur des données de qualité à grande échelle et des mises à jour continues. Les solutions basées sur des appliances ne peuvent offrir ni l'un ni l'autre, ce qui fait des entreprises qui en dépendent pour la sécurité de leur réseau une cible plus facile.
Ressources à l'appui
À propos de Cato Networks
Cato fournit la plate-forme SASE monofournisseur la plus robuste au monde, faisant converger Cato SD-WAN et un service de sécurité cloud natif, Cato SSE 360, dans un service cloud mondial. Cato SASE Cloud optimise et sécurise l'accès aux applications pour tous les utilisateurs et emplacements, partout. Grâce à Cato, les clients remplacent facilement le MPLS existant, coûteux et rigide, par une architecture réseau moderne basée sur SD-WAN, sécurisent et optimisent une main-d'œuvre hybride travaillant de n'importe où et permettent une migration transparente vers le cloud. Cato applique des politiques d'accès granulaires, protège les utilisateurs contre les menaces et empêche la perte de données sensibles, le tout facilement géré à partir d'un seul panneau de verre. Avec Cato, les entreprises sont prêtes à affronter l'avenir.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://www.darkreading.com/perimeter/cato-networks-revolutionizes-network-security-with-real-time-machine-learning-powered-protection
- :possède
- :est
- :ne pas
- 000
- 15%
- 220
- 27
- 66
- a
- A Propos
- accès
- Avec cette connaissance vient le pouvoir de prendre
- à travers
- Supplémentaire
- ajouts
- propos
- progrès
- Avantage
- à opposer à
- AI
- algorithmique
- algorithmes
- Tous
- permet
- seul
- aussi
- Amazon
- an
- Analyses
- selon une analyse de l’Université de Princeton
- l'analyse
- ainsi que
- de n'importe où
- Application
- une approche
- architecture
- SONT
- Réservé
- AS
- At
- Attaques
- Tentatives
- automatiquement
- éviter
- basé
- BE
- profiter
- tous les deux
- brand
- Marques
- construit
- entreprises
- mais
- by
- capacités
- catalogue
- ChatGPT
- cliquez
- le cloud
- combinaison
- Commun
- Communications
- calcul
- connexion
- consommées
- continuer
- continu
- continuellement
- contraste
- Convergence
- convergent
- cher
- accouplé
- Courant
- Customiser
- Clients
- cyber
- cyber-attaques
- données
- Données et sécurité
- Lac de données
- La perte de données
- Data Scientist
- affaire
- profond
- l'apprentissage en profondeur
- Défendre
- Dérivé
- destination
- Détection
- Directeur
- domaine
- domaines
- fait
- DOT
- plus facilement
- même
- Edge
- de manière efficace
- non plus
- permettre
- activé
- permet
- améliorée
- énorme
- enrichi
- entreprises
- essential
- Chaque
- Examiner
- exemple
- d'experience
- les
- Extraits
- loin
- flux
- Flux
- Pour
- Framework
- De
- plus
- générer
- générateur
- génération
- en verre.
- Global
- de haute qualité
- très
- HTTPS
- Chasse
- Hybride
- Identification
- identifié
- identifier
- identifier
- satellite
- amélioration
- in
- inexacte
- Y compris
- Innovation
- idées.
- Intelligence
- développement
- introduit
- Israël
- SES
- jpg
- juin
- juste
- juste un
- Labs
- Peindre
- lac
- Nouveautés
- conduisant
- APPRENTISSAGE
- apprentissage
- Legacy
- lettre
- Levier
- Listé
- emplacements
- Location
- perte
- click
- machine learning
- LES PLANTES
- FAIT DU
- Fabrication
- gérés
- manager
- massif
- les mesures
- Métadonnées
- migration
- des millions
- ML
- numériques jumeaux (digital twin models)
- Villas Modernes
- PLUS
- (en fait, presque toutes)
- plusieurs
- must
- presque
- nécessaire
- Besoin
- réseau et
- Network Security
- de mise en réseau
- réseaux
- Nouveauté
- next
- Observe
- of
- code
- direct
- souvent
- on
- ONE
- uniquement
- Optimiser
- Optimise
- or
- Autre
- nos
- plus de
- pain
- partie
- les pièces
- motifs
- pour cent
- période
- phishing
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- des notes bonus
- politiques
- précis
- présenté
- empêcher
- Prévention
- empêche
- d'ouvrabilité
- protection
- proven
- fournir
- de voiture.
- fournit
- qualité
- vite.
- radical
- ransomware
- Attaques de ransomware
- RBI
- solutions
- en temps réel
- compter
- s'appuyer
- remplacer
- réputation
- exigent
- un article
- ressource
- Resources
- REST
- résultat
- Résultats
- révolutionne
- Rich
- rigide
- Analyse
- robuste
- régulièrement
- s
- même
- dit
- Escaliers intérieurs
- Scientifique
- fluide
- sécurisé
- Sécurise
- sécurité
- supérieur
- sensible
- service
- significative
- similaires
- unique
- SIX
- Solutions
- RÉSOUDRE
- sophistiqué
- Sources
- Commencer
- Arrêter
- arrêt
- Arrête
- tel
- Sommet
- soupçonneux
- Target
- Technologie
- Téléphone
- Tel Aviv
- dizaines
- Essais
- que
- qui
- La
- le monde
- leur
- Les
- l'ont
- ceux
- menace
- prévention des menaces
- des menaces
- Avec
- fiable
- fois
- à
- trop
- traditionnel
- circulation
- Train
- qualifié
- Formation
- sous-jacent
- expérience unique et authentique
- a actualisé
- Actualités
- utilisé
- d'utiliser
- Utilisateur
- Expérience utilisateur
- utilisateurs
- en utilisant
- Plus-value
- divers
- Vaste
- visité
- Façon..
- façons
- bien connu
- ont été
- quelle que soit
- qui
- WHO
- dont
- comprenant
- sans
- activités principales
- Nos inspecteurs
- de travail
- world
- rendements
- zéphyrnet