Cato Networks erweitert ZTNA zum Schutz vor Insider-Bedrohungen

11/07/2023

Eine einzige ZTNA-Richtlinie stellt den Zugriff innerhalb und außerhalb der GeschΓ€ftsrΓ€ume sicher und fΓΌhrt zu weiteren Verbesserungen der Cato SASE Cloud – Ziel ist es, neue Bedrohungen in hybriden Umgebungen zu adressieren

TEL AVIV, Israel, 11. Juli 2023 – Cato Networks, Anbieter der weltweit fΓΌhrenden Single-Vendor SASE-Plattform, hat sich mit den wachsenden Sicherheitsbedenken im Zusammenhang mit Insider-Bedrohungen befasst. In den letzten zwei Jahren stieg die Zahl der mit Insider-Bedrohungen in Verbindung gebrachten Bedrohungen laut dem Ponemon Institute1 um 44 %, wobei die Folgekosten mit bis zu 15,8 Millionen US-Dollar beziffert werden.

Um Insider-Bedrohungen zu stoppen, muss zunÀchst sichergestellt werden, dass sowohl Benutzer als auch IT-Administratoren nur Zugriff auf die für sie erforderlichen Ressourcen haben. Zu diesem Zweck hat Cato als erstes Unternehmen ZTNA auf Benutzer innerhalb der jeweiligen GeschÀftsrÀume ausgeweitet, ohne dass zusÀtzliche Richtlinien oder Infrastruktur nâtig sind. Mit RBAC+ bietet Cato eine graduell abgestufte Kontrolle darüber, was IT-Administratoren im Rahmen von SASE-Funktionen tun kânnen. Darüber hinaus erweitert Cato auch den DNS-Schutz, um Insider und Angreifer gleichermaßen daran zu hindern, Daten abzuziehen oder sÀmtliche Arten von potenziellen DNS-Schwachstellen auszunutzen.

Warum ZTNA oftmals einen missbrΓ€uchlichen Zugriff nicht verhindert

Unternehmen sind damit konfrontiert, Entlassungen auszusprechen sowie hybride Arbeitsmodelle einzufΓΌhren. Dadurch ist das Risiko von Insider-Bedrohungen gestiegen. So kΓΆnnen verΓ€rgerte Benutzer, IT-Mitarbeiter oder aber externe Angreifer, denen es gelungen ist, sich die Zugangsdaten zu beschaffen, versuchen, ihre Berechtigungen zu erweitern. FΓΌr Unternehmen ist das zu einer wachsenden Bedrohung geworden.

ZTNA sollte helfen, diese Herausforderungen in den Griff zu bekommen. Dazu gewΓ€hrleistet ZTNA den Benutzern einen sicheren Zugriff und nur auf die erforderlichen Ressourcen. Gleichzeitig wird der Datenverkehr auch nach Erteilung der Zugriffberechtigungen innerhalb des Netzwerks weiterhin geprΓΌft und ΓΌberwacht. Die IT-Abteilung kann auf diese Weise das von jedem Benutzer ausgehende Risiko erkennen und begrenzen.

ZTNA-LΓΆsungen wenden die Zugriffskontrollen jedoch nur auf Remote-Benutzer an, nicht auf solche innerhalb der BΓΌros. Das erschwert die Zugriffsverwaltung. Zudem fehlen ZTNA die Sicherheits-Engines, um den Datenverkehr kontinuierlich zu ΓΌberprΓΌfen. Mithin sind Unternehmen Angriffen ausgesetzt, die von autorisierten Benutzern ausgehen. Zudem fehlen KI- und ML-basierte Algorithmen, um verdΓ€chtige AktivitΓ€ten zu erkennen, die ihrerseits auf neue Bedrohungen verweisen.

„Administratoren sollten in der Lage sein, eine einzige Zugriffsrichtlinie fΓΌr Anwendungen zu erstellen, unabhΓ€ngig davon, ob der betreffende Benutzer von den GeschΓ€ftsrΓ€umen aus arbeitet oder von unterwegs ausβ€œ, meint John Grady, Principal Analyst der Enterprise Strategy Group, „ZTNA-Tools, die das ermΓΆglichen, unterstΓΌtzen Firmen nicht nur dabei, ihre Sicherheitslage zu verbessern, sondern auch ihre betriebliche Effizienz zu steigern.“

Cato stellt einen einfacheren, intelligenten Ansatz fΓΌr ZTNA vor

Cato hat seine ZTNA-Funktionen auf Benutzer innerhalb der Standorte eines Unternehmens ausgeweitet, ohne die KomplexitΓ€t, deshalb zusΓ€tzliche Richtlinien konfigurieren zu mΓΌssen.

Mit einer einzigen ZTNA-Richtlinie sind Unternehmen in der Lage, den Zugriff auf Ressourcen zu steuern. UnabhÀngig davon, ob ein Benutzer sich innerhalb oder außerhalb der BürorÀume befindet, wird der Zugriff auf IT-Ressourcen über ein und dieselbe ZTNA-Richtlinie und dieselbe User Identity gesteuert. Daneben berücksichtigen Cato ZTNA-Richtlinien eine ganze Reihe weiterer Parameter, darunter den GerÀtestatus ebenso wie den Standort, die Tageszeit und die Tatsache, ob sich der Benutzer innerhalb oder außerhalb der GeschÀftsrÀume aufhÀlt.

Um die Kontrolle ΓΌber die IT-Verwaltung sicherzustellen, hat Cato außerdem seine rollenbasierte Zugriffskontrolle (RBAC) erweitert. Dies gewΓ€hrleistet einen sicheren, granularen Zugriff fΓΌr konvergente Networking- und Security-Teams. Mit der EinfΓΌhrung von SASE steigt der Bedarf fΓΌr ein gemeinsame Verwaltungsplattform, die granulare Networking-, Security- und Access-Rollen bietet. Mit Cato lassen sich Rollen separat fΓΌr die Bereiche Networking, Access und fΓΌr die Sicherheitsverantwortlichen definieren, und das global oder pro Standort. Rollen kΓΆnnen fΓΌr die Bearbeitung oder Anzeige der einzelnen Funktionen in jedem von der Cato SASE Cloud bereitgestellten Bereich angepasst werden – wie z. B. fΓΌr die Internet-Firewall, die TLS-Inspektion, die DLP-Konfigurationen sowie weitere mehr.

Cato erweitert die PrΓ€vention von DNS-basierten Angriffen

Sobald Benutzern der Netzwerkzugriff gestattet wird, prüft Cato kontinuierlich den Benutzer-Traffic. Dies gewÀhrleistet, dass die Sicherheitsrichtlinien des Unternehmens eingehalten werden. Cato hat diese Funktionen nun hinsichtlich der DNS-Schutzmaßnahmen erweitert. Cato überprüft DNS-Anfragen, um solche Domains zu identifizieren und zu blockieren, die für DNS-Tunneling, Krypto-Miner, dynamisches DNS, bâsartige Domains und C&C-Domains verwendet werden. Dazu kommt eine KI-basierte Erkennung von Domains, die für Phishing verwendet werden und neu registriert oder von DGAs erstellt wurden.

SΓ€mtliche Erweiterungen sind fΓΌr Cato-Kunden derzeit ohne zusΓ€tzliche Kosten verfΓΌgbar.

Mehr ΓΌber Cato Networks und die Cato SASE Cloud unter https://www.catonetworks.com.

1„2022 Ponemon Institute Cost of Insider Threats: Globaler Bericht“, Ponemon Institute

ErgΓ€nzende Zitate

Gur Shatz, MitbegrΓΌnder, PrΓ€sident und Chief Operating Officer, Cato Networks

„ZTNA-LΓΆsungen haben sich zu lange lediglich auf einen sicheren Remote-Zugriff konzentriert. Interne Zugriffe abzusichern ist aber genauso wichtig, insbesondere weil Belegschaften heute hybrid arbeiten. Die BemΓΌhungen unseres Teams, machen ZTNA noch einfacher und effektiver. Unternehmen haben jetzt die MΓΆglichkeit, den Zugriff fΓΌr Remote-Benutzer und solche, die von den GeschΓ€ftsrΓ€umen aus tΓ€tig sind, mit ein und derselben Richtlinie abzusichern.

Etay Maor, Senior Director of Security Strategy, Cato Networks

„Es ist kein Geheimnis, dass mangelnde Zugriffs- und Berechtigungskontrollen eine der grâßten Schwachstellen fΓΌr Angreifer darstellen. MITRE und andere Organisationen weisen zwar auf diesen Tatbestand hin. Das hΓ€lt Angreifer aber nicht ab. Sie kaufen und verkaufen Zugangsdaten von privilegierten Konten im Dark Web, bieten Discovery Services auf Dienstleistungsbasis an und raten Unternehmen selbst in GesprΓ€chen mit ihnen, „die gewΓ€hrten Benutzerrechte zu ΓΌberprΓΌfen, Nutzern nur maximal eingeschrΓ€nkte Rechte einzurΓ€umen und lediglich auf spezifische Anwendungen zugreifen zu lassen“.

Digitale Assets

Weitere Ressourcen

Über Cato Networks
Cato bietet die weltweit fΓΌhrende SASE-Plattform aus der Hand eines einzigen Anbieters. Die Plattform fΓΌhrt Cato SD-WAN, einen Cloud-nativen Security Service Edge, Cato SSE 360 zu einem globalen Cloud-Service zusammen. Die Cato-LΓΆsungen optimieren und sichern den Anwendungszugriff fΓΌr alle Benutzer und Standorte. Mit Cato sind Kunden problemlos in der Lage, kostspielige und starre MPLS-LΓΆsungen durch eine moderne, auf SD-WAN basierende Netzwerkarchitektur zu ersetzen, eine hybrid und von jedem beliebigen Standort aus arbeitende Belegschaft zu schΓΌtzen und zu optimieren sowie eine nahtlose Cloud-Migration zu ermΓΆglichen. Cato setzt granulare Zugriffsrichtlinien durch, schΓΌtzt die Benutzer vor Bedrohungen und verhindert den Verlust sensibler Daten – und dies alles wird ganz einfach ΓΌber eine Single-Pane-of-Glass-LΓΆsung verwaltet. Mit Cato ist Ihr Unternehmen bestens vorbereitet, auch kommende Herausforderungen zu meistern.

###