TEL AVIV, Israel, June 27, 2023 — Cato Networks, provider of the world’s leading single-vendor SASE platform, introduced today real-time, deep learning algorithms for threat prevention as part of Cato IPS. The algorithms leverage Cato’s unique cloud-native platform and vast data lake to provide highly accurate identification of malicious domains, which are often used in phishing and ransomware attacks. In testing, the deep learning algorithms identified nearly six times more malicious domains than reputation feeds alone. Cato’s Security Research Manager, Avidan Avraham, and Cato Data Scientist Asaf Fried presented on the use of machine learning to detect C2 communications at the AWS Summit in Tel Aviv.
Tapping Deep Learning to Stop Phishing and Ransomware Attacks
Real-time identification of malicious domains and IPs is essential to stopping phishing, ransomware, and other cyber threats. The traditional approach – relying on domain reputation feeds to categorize and identify malicious domains – has proven far too inaccurate as domain generation algorithms (DGAs) enable attackers to quickly generate new domains, which lack reputation. At the same time, users continue to click through to malicious domains mimicking well-known brands (such as microsoftt[dot]com or amazonlink[dot]online) whose lack of reputation also makes detection by reputation feeds alone unreliable.
Cato’s real-time, deep-learning algorithms address both problems. The algorithms prevent access to DGA-registered domains by identifying those new domains infrequently visited by users and with letter patterns common to DGAs. They block cybersquatting by hunting for domains with letter patterns similar to well-known brands. And the algorithms stop brand impersonation by examining parts of the webpage, such as the favicon, images, and text.
These radical advancements in network security are enabled by the cloud-native architecture of Cato’s technology. Real-time deep learning algorithms require significant compute resources to avoid disrupting the user experience. The Cato SASE Cloud provides those resources. In milliseconds, Cato inspects flows, extracts their destination domain, measures the domain’s risk, and infers the necessary results from the traffic without disrupting the user experience.
At the same time, deep learning models need extensive training data. The massive data lake underlying Cato SASE Cloud provides that resource. Built from the metadata of every flow traversing Cato and further enriched by 250+ threat intelligence feeds, the deep learning algorithms benefit from analyzing patterns across all Cato customers. Those insights are further enhanced by custom analyses derived from customers’ traffic—the result: precise, algorithmic identification of suspicious domains.
Real-time Deep Learning Yields 6X Improvement in Threat Detection
Cato Research Labs routinely observes tens of millions of network connection attempts to DGA domains from across the 1700+ enterprises using the Cato SASE Cloud. For example, of the 457,220 network connection attempts to DGA domains made in a sample period, only 66,675 (15 percent) were listed in the 250+ threat intelligence feeds consumed by Cato. By contrast, Cato algorithms identified the rest, over 390,000 additional DGA domains, a nearly six-fold improvement.
Real-time, Deep Learning: Just One Part of Cato’s Multitiered Security Protection
Cato’s real-time, deep learning algorithms are not the only way Cato detects and stops threats. The کیٹو SASE کلاؤڈ‘s combination of SWG, NGFW, IPS, NGAM, CASB, DLP, RBI, and ZTNA provides multitiered protection against exploitations, disrupting cyberattacks at multiple points in MITRE’s ATT&CK Framework.
The deep learning algorithms are the latest AI and ML additions to the Cato SASE Cloud. Cato has long used machine learning for offline analysis to solve problems at scale, such as OS detection, client classification، اور automatic application identification. ChatGPT is also used in various ways, including automatically generating descriptions of threats for Cato’s threat catalog.
To learn more about Cato and its security capabilities, visit https://www.catonetworks.com/security-service-edge/.
امدادی قیمت
Elad Menahem, senior director of security, Cato Networks
“ML and AI are essential to defending against the ever-evolving, sophisticated, and evasive cyber-attacks. But that’s easier marketed than done,” says Elad Menahem, senior director of security at Cato Networks. “ML algorithms must be trained and re-trained on high-quality data to provide value. Cato’s data lake provides an enormous advantage in that area. Its convergence of rich networking data and security sources, coupled with its sheer scale, enables Cato to train algorithms in unique ways. Our current work is only the start of AI and ML innovation.”
Asaf Fried, Data Scientist, Cato Networks
“Real-time ML must be continuously trained and updated to deal effectively with evasive attacks. A SASE cloud allows training on quality data at scale and continuous updates. Appliance-based solutions can’t offer either, making enterprises who rely on them for their network security an easier target.”
وسائل کی حمایت
کیٹو نیٹ ورکس کے بارے میں
Cato provides the world’s most robust single-vendor SASE platform, converging Cato SD-WAN and a cloud-native security service edge, Cato SSE 360, into a global cloud service. Cato SASE Cloud optimizes and secures application access for all users and locations everywhere. Using Cato, customers easily replace costly and rigid legacy MPLS with modern network architecture based on SD-WAN, secure and optimize a hybrid workforce working from anywhere, and enable seamless cloud migration. Cato enforces granular access policies, protects users against threats, and prevents sensitive data loss, all easily managed from a single pane of glass. With Cato, businesses are ready for whatever’s next.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ آٹوموٹو / ای وی، کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- بلاک آفسیٹس۔ ماحولیاتی آفسیٹ ملکیت کو جدید بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/perimeter/cato-networks-revolutionizes-network-security-with-real-time-machine-learning-powered-protection
- : ہے
- : ہے
- : نہیں
- 000
- 15٪
- 220
- 27
- 66
- a
- ہمارے بارے میں
- تک رسائی حاصل
- درست
- کے پار
- ایڈیشنل
- اضافے
- پتہ
- ترقی
- فائدہ
- کے خلاف
- AI
- الگورتھم
- یلگوردمز
- تمام
- کی اجازت دیتا ہے
- اکیلے
- بھی
- ایمیزون
- an
- تجزیہ
- تجزیہ
- تجزیہ
- اور
- کہیں
- درخواست
- نقطہ نظر
- فن تعمیر
- کیا
- رقبہ
- AS
- At
- حملے
- کوششیں
- خود کار طریقے سے
- سے اجتناب
- کی بنیاد پر
- BE
- فائدہ
- دونوں
- برانڈ
- برانڈز
- تعمیر
- کاروبار
- لیکن
- by
- صلاحیتوں
- کیٹلوگ
- چیٹ جی پی ٹی
- کلک کریں
- بادل
- مجموعہ
- کامن
- کموینیکیشن
- کمپیوٹنگ
- کنکشن
- بسم
- جاری
- مسلسل
- مسلسل
- اس کے برعکس
- کنورجنس
- کنورولنگ
- مہنگی
- مل کر
- موجودہ
- اپنی مرضی کے
- گاہکوں
- سائبر
- سائبرٹیکس
- اعداد و شمار
- ڈیٹا اور سیکیورٹی
- ڈیٹا لیک
- ڈیٹا کے نقصان
- ڈیٹا سائنسدان
- نمٹنے کے
- گہری
- گہری سیکھنے
- کا دفاع
- اخذ کردہ
- منزل
- کھوج
- ڈائریکٹر
- ڈومین
- ڈومینز
- کیا
- ڈاٹ
- آسان
- آسانی سے
- ایج
- مؤثر طریقے
- یا تو
- کو چالو کرنے کے
- چالو حالت میں
- کے قابل بناتا ہے
- بہتر
- بہت بڑا
- افزودہ
- اداروں
- ضروری
- ہر کوئی
- جانچ کر رہا ہے
- مثال کے طور پر
- تجربہ
- وسیع
- نچوڑ۔
- دور
- بہاؤ
- بہنا
- کے لئے
- فریم ورک
- سے
- مزید
- پیدا
- پیدا کرنے والے
- نسل
- گلاس
- گلوبل
- اعلی معیار کی
- انتہائی
- HTTPS
- شکار
- ہائبرڈ
- شناخت
- کی نشاندہی
- شناخت
- کی نشاندہی
- تصاویر
- بہتری
- in
- غلط
- سمیت
- جدت طرازی
- بصیرت
- انٹیلی جنس
- میں
- متعارف
- اسرائیل
- میں
- فوٹو
- جون
- صرف
- صرف ایک
- لیبز
- نہیں
- جھیل
- تازہ ترین
- معروف
- جانیں
- سیکھنے
- کی وراست
- خط
- لیوریج
- فہرست
- مقامات
- لانگ
- بند
- مشین
- مشین لرننگ
- بنا
- بناتا ہے
- بنانا
- میں کامیاب
- مینیجر
- بڑے پیمانے پر
- اقدامات
- میٹا ڈیٹا
- منتقلی
- لاکھوں
- ML
- ماڈل
- جدید
- زیادہ
- سب سے زیادہ
- ایک سے زیادہ
- ضروری
- تقریبا
- ضروری
- ضرورت ہے
- نیٹ ورک
- نیٹ ورک سیکورٹی
- نیٹ ورکنگ
- نیٹ ورک
- نئی
- اگلے
- مشاہدہ کرتا ہے۔
- of
- پیش کرتے ہیں
- آف لائن
- اکثر
- on
- ایک
- صرف
- کی اصلاح کریں
- اصلاح کرتا ہے
- or
- دیگر
- ہمارے
- پر
- پین
- حصہ
- حصے
- پیٹرن
- فیصد
- مدت
- فشنگ
- پلیٹ فارم
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹس
- پالیسیاں
- عین مطابق
- پیش
- کی روک تھام
- روک تھام
- روکتا ہے
- مسائل
- تحفظ
- ثابت
- فراہم
- فراہم کنندہ
- فراہم کرتا ہے
- معیار
- جلدی سے
- بنیاد پرست
- ransomware کے
- رینسم ویئر حملے
- رجرو بینک
- تیار
- اصل وقت
- انحصار کرو
- یقین ہے
- کی جگہ
- شہرت
- کی ضرورت
- تحقیق
- وسائل
- وسائل
- باقی
- نتیجہ
- نتائج کی نمائش
- انقلاب کرتا ہے
- امیر
- کٹر
- رسک
- مضبوط
- معمول سے
- s
- اسی
- کا کہنا ہے کہ
- پیمانے
- سائنسدان
- ہموار
- محفوظ بنانے
- محفوظ
- سیکورٹی
- سینئر
- حساس
- سروس
- اہم
- اسی طرح
- ایک
- چھ
- حل
- حل
- بہتر
- ذرائع
- شروع کریں
- بند کرو
- روکنا
- رک جاتا ہے
- اس طرح
- سربراہی کانفرنس
- مشکوک
- ہدف
- ٹیکنالوجی
- تل
- تل ابیب
- دہلی
- ٹیسٹنگ
- سے
- کہ
- ۔
- دنیا
- ان
- ان
- وہ
- ان
- خطرہ
- خطرے کی روک تھام
- خطرات
- کے ذریعے
- وقت
- اوقات
- کرنے کے لئے
- بھی
- روایتی
- ٹریفک
- ٹرین
- تربیت یافتہ
- ٹریننگ
- بنیادی
- منفرد
- اپ ڈیٹ
- تازہ ترین معلومات
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارف کا تجربہ
- صارفین
- کا استعمال کرتے ہوئے
- قیمت
- مختلف
- وسیع
- کا دورہ کیا
- راستہ..
- طریقوں
- اچھی طرح سے جانا جاتا ہے
- تھے
- جو کچھ بھی
- جس
- ڈبلیو
- کس کی
- ساتھ
- بغیر
- کام
- افرادی قوت۔
- کام کر
- دنیا
- پیداوار
- زیفیرنیٹ