Cato Networks erweitert ZTNA zum Schutz vor Insider-Bedrohungen

Juli 11th, 2023

Eine einzige ZTNA-Richtlinie stellt den Zugriff innerhalb und außerhalb der Geschäftsräume sicher und führt zu weiteren Verbesserungen der Cato SASE Cloud – Ziel ist es, neue Bedrohungen in hybriden Umgebungen zu adressieren

TEL AVIV, Israel, 11. Juli 2023 – Cato Networks, Anbieter der weltweit führenden Single-Vendor SASE-Plattform, hat sich mit den wachsenden Sicherheitsbedenken im Zusammenhang mit Insider-Bedrohungen befasst. In den letzten zwei Jahren stieg die Zahl der mit Insider-Bedrohungen in Verbindung gebrachten Bedrohungen laut dem Ponemon Institute1 um 44 %, wobei die Folgekosten mit bis zu 15,8 Millionen US-Dollar beziffert werden.

Um Insider-Bedrohungen zu stoppen, muss zunächst sichergestellt werden, dass sowohl Benutzer als auch IT-Administratoren nur Zugriff auf die für sie erforderlichen Ressourcen haben. Zu diesem Zweck hat Cato als erstes Unternehmen ZTNA auf Benutzer innerhalb der jeweiligen Geschäftsräume ausgeweitet, ohne dass zusätzliche Richtlinien oder Infrastruktur nötig sind. Mit RBAC+ bietet Cato eine graduell abgestufte Kontrolle darüber, was IT-Administratoren im Rahmen von SASE-Funktionen tun können. Darüber hinaus erweitert Cato auch den DNS-Schutz, um Insider und Angreifer gleichermaßen daran zu hindern, Daten abzuziehen oder sämtliche Arten von potenziellen DNS-Schwachstellen auszunutzen.

Warum ZTNA oftmals einen missbräuchlichen Zugriff nicht verhindert

Unternehmen sind damit konfrontiert, Entlassungen auszusprechen sowie hybride Arbeitsmodelle einzuführen. Dadurch ist das Risiko von Insider-Bedrohungen gestiegen. So können verärgerte Benutzer, IT-Mitarbeiter oder aber externe Angreifer, denen es gelungen ist, sich die Zugangsdaten zu beschaffen, versuchen, ihre Berechtigungen zu erweitern. Für Unternehmen ist das zu einer wachsenden Bedrohung geworden.

ZTNA sollte helfen, diese Herausforderungen in den Griff zu bekommen. Dazu gewährleistet ZTNA den Benutzern einen sicheren Zugriff und nur auf die erforderlichen Ressourcen. Gleichzeitig wird der Datenverkehr auch nach Erteilung der Zugriffberechtigungen innerhalb des Netzwerks weiterhin geprüft und überwacht. Die IT-Abteilung kann auf diese Weise das von jedem Benutzer ausgehende Risiko erkennen und begrenzen.

ZTNA-Lösungen wenden die Zugriffskontrollen jedoch nur auf Remote-Benutzer an, nicht auf solche innerhalb der Büros. Das erschwert die Zugriffsverwaltung. Zudem fehlen ZTNA die Sicherheits-Engines, um den Datenverkehr kontinuierlich zu überprüfen. Mithin sind Unternehmen Angriffen ausgesetzt, die von autorisierten Benutzern ausgehen. Zudem fehlen KI- und ML-basierte Algorithmen, um verdächtige Aktivitäten zu erkennen, die ihrerseits auf neue Bedrohungen verweisen.

„Administratoren sollten in der Lage sein, eine einzige Zugriffsrichtlinie für Anwendungen zu erstellen, unabhängig davon, ob der betreffende Benutzer von den Geschäftsräumen aus arbeitet oder von unterwegs aus“, meint John Grady, Principal Analyst der Enterprise Strategy Group, „ZTNA-Tools, die das ermöglichen, unterstützen Firmen nicht nur dabei, ihre Sicherheitslage zu verbessern, sondern auch ihre betriebliche Effizienz zu steigern.“

Cato stellt einen einfacheren, intelligenten Ansatz für ZTNA vor

Cato hat seine ZTNA-Funktionen auf Benutzer innerhalb der Standorte eines Unternehmens ausgeweitet, ohne die Komplexität, deshalb zusätzliche Richtlinien konfigurieren zu müssen.

Mit einer einzigen ZTNA-Richtlinie sind Unternehmen in der Lage, den Zugriff auf Ressourcen zu steuern. Unabhängig davon, ob ein Benutzer sich innerhalb oder außerhalb der Büroräume befindet, wird der Zugriff auf IT-Ressourcen über ein und dieselbe ZTNA-Richtlinie und dieselbe User Identity gesteuert. Daneben berücksichtigen Cato ZTNA-Richtlinien eine ganze Reihe weiterer Parameter, darunter den Gerätestatus ebenso wie den Standort, die Tageszeit und die Tatsache, ob sich der Benutzer innerhalb oder außerhalb der Geschäftsräume aufhält.

Um die Kontrolle über die IT-Verwaltung sicherzustellen, hat Cato außerdem seine rollenbasierte Zugriffskontrolle (RBAC) erweitert. Dies gewährleistet einen sicheren, granularen Zugriff für konvergente Networking- und Security-Teams. Mit der Einführung von SASE steigt der Bedarf für ein gemeinsame Verwaltungsplattform, die granulare Networking-, Security- und Access-Rollen bietet. Mit Cato lassen sich Rollen separat für die Bereiche Networking, Access und für die Sicherheitsverantwortlichen definieren, und das global oder pro Standort. Rollen können für die Bearbeitung oder Anzeige der einzelnen Funktionen in jedem von der Cato SASE Cloud bereitgestellten Bereich angepasst werden – wie z. B. für die Internet-Firewall, die TLS-Inspektion, die DLP-Konfigurationen sowie weitere mehr.

Cato erweitert die Prävention von DNS-basierten Angriffen

Sobald Benutzern der Netzwerkzugriff gestattet wird, prüft Cato kontinuierlich den Benutzer-Traffic. Dies gewährleistet, dass die Sicherheitsrichtlinien des Unternehmens eingehalten werden. Cato hat diese Funktionen nun hinsichtlich der DNS-Schutzmaßnahmen erweitert. Cato überprüft DNS-Anfragen, um solche Domains zu identifizieren und zu blockieren, die für DNS-Tunneling, Krypto-Miner, dynamisches DNS, bösartige Domains und C&C-Domains verwendet werden. Dazu kommt eine KI-basierte Erkennung von Domains, die für Phishing verwendet werden und neu registriert oder von DGAs erstellt wurden.

Sämtliche Erweiterungen sind für Cato-Kunden derzeit ohne zusätzliche Kosten verfügbar.

Mehr über Cato Networks und die Cato SASE Cloud unter https://www.catonetworks.com.

1„2022 Ponemon Institute Cost of Insider Threats: Globaler Bericht“, Ponemon Institute

Ergänzende Zitate

Gur Shatz, Mitbegründer, Präsident und Chief Operating Officer, Cato Networks

„ZTNA-Lösungen haben sich zu lange lediglich auf einen sicheren Remote-Zugriff konzentriert. Interne Zugriffe abzusichern ist aber genauso wichtig, insbesondere weil Belegschaften heute hybrid arbeiten. Die Bemühungen unseres Teams, machen ZTNA noch einfacher und effektiver. Unternehmen haben jetzt die Möglichkeit, den Zugriff für Remote-Benutzer und solche, die von den Geschäftsräumen aus tätig sind, mit ein und derselben Richtlinie abzusichern.

Etay Maor, Senior Director of Security Strategy, Cato Networks

„Es ist kein Geheimnis, dass mangelnde Zugriffs- und Berechtigungskontrollen eine der größten Schwachstellen für Angreifer darstellen. MITRE und andere Organisationen weisen zwar auf diesen Tatbestand hin. Das hält Angreifer aber nicht ab. Sie kaufen und verkaufen Zugangsdaten von privilegierten Konten im Dark Web, bieten Discovery Services auf Dienstleistungsbasis an und raten Unternehmen selbst in Gesprächen mit ihnen, „die gewährten Benutzerrechte zu überprüfen, Nutzern nur maximal eingeschränkte Rechte einzuräumen und lediglich auf spezifische Anwendungen zugreifen zu lassen“.

Digitale Assets

Weitere Ressourcen

Über Cato Networks
Cato bietet die weltweit führende SASE-Plattform aus der Hand eines einzigen Anbieters. Die Plattform führt Cato SD-WAN, einen Cloud-nativen Security Service Edge, Cato SSE 360 zu einem globalen Cloud-Service zusammen. Die Cato-Lösungen optimieren und sichern den Anwendungszugriff für alle Benutzer und Standorte. Mit Cato sind Kunden problemlos in der Lage, kostspielige und starre MPLS-Lösungen durch eine moderne, auf SD-WAN basierende Netzwerkarchitektur zu ersetzen, eine hybrid und von jedem beliebigen Standort aus arbeitende Belegschaft zu schützen und zu optimieren sowie eine nahtlose Cloud-Migration zu ermöglichen. Cato setzt granulare Zugriffsrichtlinien durch, schützt die Benutzer vor Bedrohungen und verhindert den Verlust sensibler Daten – und dies alles wird ganz einfach über eine Single-Pane-of-Glass-Lösung verwaltet. Mit Cato ist Ihr Unternehmen bestens vorbereitet, auch kommende Herausforderungen zu meistern.

###