TEL AWIW, Izrael, 27 czerwca 2023 r — Cato Networks, dostawca wiodąca na świecie platforma SASE pochodząca od jednego dostawcy, wprowadziło działające w czasie rzeczywistym algorytmy głębokiego uczenia się do zapobiegania zagrożeniom w ramach Cato IPS. Algorytmy wykorzystują unikalną platformę Cato natywną w chmurze i ogromne jezioro danych, aby zapewnić bardzo dokładną identyfikację złośliwych domen, które są często wykorzystywane w atakach phishingowych i ransomware. Podczas testów algorytmy głębokiego uczenia się zidentyfikowały prawie sześć razy więcej złośliwych domen niż same źródła reputacji. Menedżer ds. badań nad bezpieczeństwem firmy Cato, Avidan Avraham i specjalista ds. danych Cato Asaf Fried przedstawili wykorzystanie uczenia maszynowego do wykrywania komunikacji C2 na AWS Szczyt w Tel Awiwie.
Wykorzystując głębokie uczenie się, aby zatrzymać ataki phishingowe i ransomware
Identyfikacja złośliwych domen i adresów IP w czasie rzeczywistym jest niezbędna do powstrzymania phishingu, oprogramowania ransomware i innych zagrożeń cybernetycznych. Tradycyjne podejście – poleganie na źródłach reputacji domen w celu kategoryzowania i identyfikowania złośliwych domen – okazało się zdecydowanie zbyt niedokładne, ponieważ algorytmy generowania domen (DGA) umożliwiają atakującym szybkie generowanie nowych domen pozbawionych reputacji. Jednocześnie użytkownicy w dalszym ciągu przekierowują do złośliwych domen podszywających się pod dobrze znane marki (takie jak microsoftt[dot]com lub amazonlink[dot]online), których brak reputacji sprawia, że wykrywanie ich wyłącznie na podstawie samych kanałów reputacji jest zawodne.
Algorytmy głębokiego uczenia się Cato działające w czasie rzeczywistym rozwiązują oba problemy. Algorytmy uniemożliwiają dostęp do domen zarejestrowanych w DGA, identyfikując te nowe domeny rzadko odwiedzane przez użytkowników i za pomocą wzorów liter typowych dla DGA. Blokują cybersquatting, polując na domeny o wzorach liter podobnych do znanych marek. Algorytmy powstrzymują podszywanie się pod markę, sprawdzając części strony internetowej, takie jak favikona, obrazy i tekst.
Te radykalne postępy w bezpieczeństwie sieci są możliwe dzięki natywnej architekturze technologii Cato w chmurze. Algorytmy głębokiego uczenia się w czasie rzeczywistym wymagają znacznych zasobów obliczeniowych, aby uniknąć zakłócania komfortu użytkownika. Chmura Cato SASE zapewnia te zasoby. W ciągu milisekund Cato sprawdza przepływy, wyodrębnia domenę docelową, mierzy ryzyko domeny i wyciąga niezbędne wyniki z ruchu, nie zakłócając komfortu użytkownika.
Jednocześnie modele głębokiego uczenia się wymagają obszernych danych szkoleniowych. Zasoby te zapewnia ogromne jezioro danych leżące u podstaw chmury Cato SASE. Algorytmy głębokiego uczenia, zbudowane na podstawie metadanych każdego przepływu przechodzącego przez Cato i dodatkowo wzbogacone o ponad 250 źródeł informacji o zagrożeniach, korzystają z analizy wzorców u wszystkich klientów Cato. Te spostrzeżenia są dodatkowo wzmacniane przez niestandardowe analizy pochodzące z ruchu klientów, czego efektem jest precyzyjna, algorytmiczna identyfikacja podejrzanych domen.
Głębokie uczenie się w czasie rzeczywistym zapewnia 6-krotną poprawę wykrywania zagrożeń
Cato Research Labs rutynowo obserwuje dziesiątki milionów prób połączenia sieciowego z domenami DGA z ponad 1700 przedsiębiorstw korzystających z chmury Cato SASE. Na przykład z 457,220 66,675 prób połączenia sieciowego z domenami DGA wykonanych w okresie próbnym tylko 15 250 (390,000 procent) znalazło się na ponad XNUMX źródłach informacji o zagrożeniach wykorzystywanych przez Cato. Z kolei algorytmy Cato zidentyfikowały resztę, ponad XNUMX XNUMX dodatkowych domen DGA, co stanowi prawie sześciokrotny wzrost.
Głębokie uczenie się w czasie rzeczywistym: tylko jedna część wielopoziomowej ochrony Cato
Algorytmy głębokiego uczenia się Cato działające w czasie rzeczywistym to nie jedyny sposób, w jaki Cato wykrywa i powstrzymuje zagrożenia. The Cato SASE Chmurapołączenie SWG, NGFW, IPS, NGAM, CASB, DLP, RBI i ZTNA zapewnia wielopoziomową ochronę przed exploitami, zakłócając cyberataki w wielu punktach Struktura ATT&CK firmy MITRE.
Algorytmy głębokiego uczenia się to najnowsze dodatki AI i ML do chmury Cato SASE. Cato od dawna wykorzystuje uczenie maszynowe do analiz offline, aby rozwiązywać problemy na dużą skalę, np Wykrywanie systemu operacyjnego, klasyfikacja klienta, automatyczna identyfikacja aplikacji. ChatGPT jest również wykorzystywany na różne sposoby, w tym do automatycznego generowania opisów zagrożeń dla katalogu zagrożeń Cato.
Aby dowiedzieć się więcej o Cato i jego możliwościach bezpieczeństwa, odwiedź stronę https://www.catonetworks.com/security-service-edge/.
Cytaty
Elad Menahem, starszy dyrektor ds. bezpieczeństwa w Cato Networks
„ML i sztuczna inteligencja są niezbędne do obrony przed stale ewoluującymi, wyrafinowanymi i wymijającymi cyberatakami. Ale łatwiej to sprzedać niż zrobić” – mówi Elad Menahem, starszy dyrektor ds. bezpieczeństwa w Cato Networks. „Algorytmy uczenia maszynowego muszą być szkolone i ponownie szkolone na danych wysokiej jakości, aby zapewniały wartość. Jezioro danych Cato zapewnia ogromną przewagę w tym obszarze. Konwergencja bogatych danych sieciowych i źródeł bezpieczeństwa w połączeniu z samą skalą umożliwia Cato uczenie algorytmów w unikalny sposób. Nasza obecna praca to dopiero początek innowacji w zakresie sztucznej inteligencji i uczenia maszynowego”.
Asaf Fried, analityk danych, Cato Networks
„ML w czasie rzeczywistym musi być stale szkolony i aktualizowany, aby skutecznie radzić sobie z atakami wymijającymi. Chmura SASE umożliwia szkolenia w zakresie wysokiej jakości danych na dużą skalę i ciągłe aktualizacje. Rozwiązania oparte na urządzeniach nie są w stanie zaoferować żadnego z tych rozwiązań, przez co przedsiębiorstwa, które na nich polegają w zakresie bezpieczeństwa sieci, stają się łatwiejszym celem”.
Wspieranie zasobów
O Cato Networks
Cato zapewnia najbardziej niezawodną na świecie platformę SASE od jednego dostawcy, łączącą Cato SD-WAN i natywną w chmurze usługę bezpieczeństwa Cato SSE 360 w globalną usługę w chmurze. Cato SASE Cloud optymalizuje i zabezpiecza dostęp do aplikacji dla wszystkich użytkowników i lokalizacji na całym świecie. Korzystając z Cato, klienci z łatwością zastąpią kosztowne i sztywne starsze rozwiązania MPLS nowoczesną architekturą sieci opartą na SD-WAN, zabezpieczą i zoptymalizują hybrydową siłę roboczą pracującą z dowolnego miejsca oraz umożliwią bezproblemową migrację do chmury. Cato egzekwuje szczegółowe zasady dostępu, chroni użytkowników przed zagrożeniami i zapobiega utracie wrażliwych danych, a wszystko to można łatwo zarządzać z jednego panelu. Dzięki Cato firmy są gotowe na wszystko, co nadejdzie.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.darkreading.com/perimeter/cato-networks-revolutionizes-network-security-with-real-time-machine-learning-powered-protection
- :ma
- :Jest
- :nie
- 000
- 15%
- 220
- 27
- 66
- a
- O nas
- dostęp
- dokładny
- w poprzek
- Dodatkowy
- wzbogacenie
- adres
- postępy
- Korzyść
- przed
- AI
- algorytmiczny
- Algorytmy
- Wszystkie kategorie
- pozwala
- sam
- również
- Amazonka
- an
- analizuje
- analiza
- Analizując
- i
- nigdzie
- Zastosowanie
- podejście
- architektura
- SĄ
- POWIERZCHNIA
- AS
- At
- Ataki
- Próby
- automatycznie
- uniknąć
- na podstawie
- BE
- korzyści
- obie
- marka
- marek
- wybudowany
- biznes
- ale
- by
- możliwości
- katalog
- ChatGPT
- kliknij
- Chmura
- połączenie
- wspólny
- Komunikacja
- obliczać
- połączenie
- spożywane
- kontynuować
- ciągły
- bez przerwy
- kontrast
- Konwergencja
- zbieżny
- kosztowny
- sprzężony
- Aktualny
- zwyczaj
- Klientów
- cyber
- cyberataki
- dane
- Dane i bezpieczeństwo
- Jezioro danych
- Utrata danych
- naukowiec danych
- sprawa
- głęboko
- głęboka nauka
- Obrona
- Pochodny
- miejsce przeznaczenia
- Wykrywanie
- Dyrektor
- domena
- domeny
- zrobić
- DOT
- łatwiej
- z łatwością
- krawędź
- faktycznie
- bądź
- umożliwiać
- włączony
- Umożliwia
- wzmocnione
- ogromny
- Wzbogacony
- przedsiębiorstwa
- niezbędny
- Każdy
- Badanie
- przykład
- doświadczenie
- rozległy
- Wyciągi
- daleko
- pływ
- Przepływy
- W razie zamówieenia projektu
- Framework
- od
- dalej
- Generować
- generujący
- generacja
- szkło
- Globalne
- wysokiej jakości
- wysoko
- HTTPS
- Łowiectwo
- Hybrydowy
- Identyfikacja
- zidentyfikowane
- zidentyfikować
- identyfikacja
- zdjęcia
- poprawa
- in
- niedokładny
- Włącznie z
- Innowacja
- spostrzeżenia
- Inteligencja
- najnowszych
- wprowadzono
- Izrael
- JEGO
- jpg
- czerwiec
- właśnie
- tylko jeden
- Labs
- Brak
- jezioro
- firmy
- prowadzący
- UCZYĆ SIĘ
- nauka
- Dziedzictwo
- list
- Dźwignia
- Katalogowany
- lokalizacji
- długo
- od
- maszyna
- uczenie maszynowe
- zrobiony
- WYKONUJE
- Dokonywanie
- zarządzane
- kierownik
- masywny
- środków
- Metadane
- migracja
- miliony
- ML
- modele
- Nowoczesne technologie
- jeszcze
- większość
- wielokrotność
- musi
- prawie
- niezbędny
- Potrzebować
- sieć
- Bezpieczeństwo sieci
- sieci
- sieci
- Nowości
- Następny
- Obserwuje
- of
- oferta
- nieaktywny
- często
- on
- ONE
- tylko
- Optymalizacja
- Optymalizuje
- or
- Inne
- ludzkiej,
- koniec
- chleb
- część
- strony
- wzory
- procent
- okres
- phishing
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- zwrotnica
- polityka
- precyzyjny
- przedstawione
- zapobiec
- Zapobieganie
- zapobiega
- problemy
- ochrona
- Sprawdzony
- zapewniać
- dostawca
- zapewnia
- jakość
- szybko
- radykalny
- ransomware
- Ataki ransomware
- RBI
- gotowy
- w czasie rzeczywistym
- polegać
- opierając się
- obsługi produkcji rolnej, która zastąpiła
- reputacja
- wymagać
- Badania naukowe
- Zasób
- Zasoby
- REST
- dalsze
- Efekt
- rewolucjonizuje
- Bogaty
- sztywny
- Ryzyko
- krzepki
- rutynowo
- s
- taki sam
- mówią
- Skala
- Naukowiec
- bezszwowy
- bezpieczne
- Zabezpiecza
- bezpieczeństwo
- senior
- wrażliwy
- usługa
- znaczący
- podobny
- pojedynczy
- SIX
- Rozwiązania
- ROZWIĄZANIA
- wyrafinowany
- Źródła
- początek
- Stop
- zatrzymanie
- Zatrzymuje
- taki
- Szczyt
- podejrzliwy
- cel
- Technologia
- Tel
- Tel Awiw
- kilkadziesiąt
- Testowanie
- niż
- że
- Połączenia
- świat
- ich
- Im
- one
- tych
- groźba
- zapobieganie zagrożeniom
- zagrożenia
- Przez
- czas
- czasy
- do
- także
- tradycyjny
- ruch drogowy
- Pociąg
- przeszkolony
- Trening
- zasadniczy
- wyjątkowy
- zaktualizowane
- Nowości
- posługiwać się
- używany
- Użytkownik
- Doświadczenie użytkownika
- Użytkownicy
- za pomocą
- wartość
- różnorodny
- Naprawiono
- odwiedził
- Droga..
- sposoby
- znane
- były
- cokolwiek
- który
- KIM
- którego
- w
- bez
- Praca
- Siła robocza
- pracujący
- świat
- plony
- zefirnet