Cato SASE Cloud-Plattformfunktionen

Cato SASE verbindet alle Unternehmensstandorte, Benutzer, Anwendungen und Clouds optimal und zuverlässig zu einer globalen und sicheren, Cloud-nativen Plattform. Cato kann schrittweise eingesetzt werden, um Sicherheits-Point-Solutions und veraltete Netzwerkdienste zu ersetzen.

  • Verbinden Sie alles
    • Cloud-Netzwerk
    • Cloud On-Ramps
  • Schutz überall
    • Netzwerksicherheit
    • Endpoint-Sicherheit
  • Verborgenes aufspüren
    • Incident Life Cycle Management
  • Wie ein Champion
    • Verwaltung und API
  • Try Us

Verbinden Sie alles

Cato SASE konsolidiert den gesamten Unternehmensverkehr, WAN, Internet und Cloud in einem konsistenten, optimierten und belastbaren Cloud-Netzwerk. Cato bietet eine Reihe von Cloud-On-Ramps, um physische Standorte, Endbenutzer und Cloud-Datenzentren einfach mit dem Cloud-Netzwerk zu verbinden.

Konsistentes und optimiertes Cloud-Netzwerk

Globaler privater Backbone

Catos SLA-gestützter globaler privater Backbone bildet die Grundlage des globalen Cloud-Netzwerks. Der Backbone besteht aus einem dichten Netz von physischen Points of Presence (PoPs), die in regionalen Spitzendatenzentren untergebracht und mit mehreren globalen und regionalen Betreibern vernetzt sind. Der Backbone ist so konzipiert, dass er eine massive, vollständig verschlüsselte, SLA-gestützte globale Konnektivität über ein konsistentes und vorhersehbares Transportnetz bietet. Catos fundiertes Fachwissen im Bereich Netzwerktechnik und -betrieb ermöglicht die optimale Auswahl und Integration von Hosting-Anbietern und Betreibern in den Backbone.

Globale Datenverkehrsoptimierung

Cato optimiert und beschleunigt den gesamten Datenverkehr, der den Backbone durchläuft, um die Anwendungsleistung und das Benutzererlebnis zu verbessern. Um sicherzustellen, dass alle Benutzer und Standorte von den Backbone-Funktionen profitieren, optimiert Cato den Datenverkehr von allen Edges und zu allen Zielen (vor Ort und in der Cloud). Mit diesem Design unterstützt Cato latenzempfindlichen Datenverkehr wie Sprache, Video, Transaktions- und Legacy-Anwendungen, um eine optimale Benutzerproduktivität zu ermöglichen. Für den SaaS-Datenverkehr bietet Cato eine granulare Kontrolle über das Routing des Anwendungsverkehrs, um sicherzustellen, dass der Datenverkehr über den optimierten Backbone an den PoP weitergeleitet wird, der der Anwendungsinstanz am nächsten liegt.

Cloud On-Ramps

Cato Socket-SD-WAN-Gerät für physische Standorte

Als vollwertige SD-WAN-Lösung bietet das Cato Socket Zugriffsresilienz über mehrere Verbindungen, anwendungsbezogene Servicequalität und automatisierte Hochverfügbarkeit für lokale und Cloud-Konnektivität sowie Failover-Szenarien. Das Cato Socket verbindet einen physischen Standort über eine oder mehrere Last-Mile-Verbindungen mit dem nächstgelegenen Cato PoP. Kunden können eine beliebige Mischung aus Glasfaser-, Kabel-, xDSL- und Mobilfunkverbindungen wählen. Das Cato Socket bietet mehrere Funktionen für das Datenverkehrsmanagement, wie z. B. aktiv-aktive Link-Aggregation, anwendungs- und benutzerspezifische QoS-Priorisierung, dynamische Pfadauswahl zur Umgehung von Link-Blackouts und Brownouts sowie Paketverdopplung zur Überwindung von Paketverlusten. Das Cato Socket kann auch den Datenverkehr von Standort zu Standort über MPLS und das Internet leiten, um schrittweise Migration, regionale und anwendungsspezifische Anforderungen zu erfüllen.

Cato Client und Clientless-Zugriff

Cato bietet einen Endpoint-Client für Windows, Mac, iOS, Android und Linux. Es ermöglicht einen sicheren und optimierten Remote-Zugriff auf private Anwendungen unter der kontinuierlichen Prüfung und Kontrolle des Cato SSE 360 Security Stacks. DerCato Client kann den Endpoint durch eineEPP/EDR-Engine weiter absichern, die nahtlos von der Cato Management Application verwaltet wird. Und schließlich ist der Clientless-Zugriff über ein sicheres Webportal für Nutzer, wie z. B. externe Auftragnehmer, verfügbar, die den Client nicht einsetzen können.

Cross Connect, virtuelles SD-WAN-Gerät, Cloud IPSec

Cato bietet mehrere Optionen zur Anbindung von Cloud-Datenzentren an die Cato SASE Cloud-Plattform. Dazu gehören ein virtuelles Cato vSocket-SD-WAN-Gerät, das im Cloud-Datenzentrum eingesetzt werden kann, ein direkter Cross-Connect vom Cloud-Provider zum Cato PoP und die Erstellung eines IPSec-Tunnels zwischen dem Cato PoP und dem VPN-Edge des Cloud-Anbieters im Datenzentrum.

Jedes IPSec-fähige Gerät

Vorhandene IPSec-fähige Geräte wie Router und Edge-Firewalls können zur Weiterleitung des Datenverkehrs von physischen Standorten an den nächstgelegenen Cato-PoP verwendet werden. Auch wenn die SD-WAN-Funktionen von Cato nicht zum Einsatz kommen, profitieren die Kunden von Catos Cloud-first-Architektur. Der Datenverkehr wird durch die Cato SASE Cloud-Plattform vollständig abgesichert und optimiert, einschließlich des optimierten Cloud-Netzwerks und der aus der Cloud bereitgestellten Sicherheitsdienste.

Schutz überall

Cato hat mit SSE 360 einen vollständigen Sicherheits-Stack in die Cloud-Plattform integriert, um die Verteilung, Skalierung, Ausfallsicherheit und Durchsetzung einheitlicher Sicherheitsrichtlinien überall und für jeden zu gewährleisten. Cato dehnt den Schutz weiter auf den Endpoint aus, um Bedrohungen von Anfang bis Ende zu verhindern und zu erkennen.

Netzwerksicherheit

SSE 360 – Security as a Service

Die Cato SASE Cloud-Plattform umfasst einen Cloud-nativen Sicherheits-Stack, SSE 360. Sie basiert auf der Cato Single Pass Cloud Engine (SPACE)-Architektur und vereint die folgenden Funktionen: Netzwerksegmentierung und Zero-Trust (FWaaS), Bedrohungsabwehr (SWG, IPS, NGAM, DNS Security, RBI) sowie Anwendungs- und Datenschutz (CASB, DLP, ZTNA). Catos SSE 360 wurde entwickelt, um den gesamten Datenverkehr im Unternehmen zu entschlüsseln und zu überprüfen, ohne dass die Dimensionierung, das Patchen oder das Aufrüsten von Appliances und anderen Point-Solutions erforderlich ist. Sicherheitsrichtlinien und Ereignisanalysen werden zentral und einheitlich über die Self-Service-Anwendung Cato Management Application verwaltet.

Netzwerksegmentierung und Zero Trust

Die grundlegendste Sicherheitsfunktion von Catos SSE 360 ist Firewall as a Service (FWaaS). FWaaS kontrolliert den Datenverkehr über alle Ports und Protokolle und in alle Richtungen, sowohl im WAN (Ost-West) als auch im Internet (Süd-Nord). Firewall-Richtlinien werden zur Segmentierung des Netzwerks auf der Grundlage von Netzwerkressourcen (z. B. VLANs) und logischen Elementen wie Identität, Organisationseinheiten, Anwendungen und Diensten verwendet. Die Netzwerksegmentierung in Verbindung mit der kontinuierlichen Überprüfung des Datenverkehrs ermöglicht es den Kunden, eine Zero-Trust-Sicherheitshaltung aufrechtzuerhalten.

Mehrschichtige Bedrohungsabwehr

Cato implementiert eine umfassende Verteidigung mit mehrschichtigen Funktionen zur Abwehr von Bedrohungen. Secure Web Gateway (SWG) schützt Nutzer vor riskanten Websites, Phishing-Angriffen und der Verbreitung von Malware. Das Intrusion Prevention System (IPS) erkennt und stoppt bösartigen Datenverkehr auf der Grundlage von Threat Intelligence-Feeds, AI/ML-Inline-Kontrollen und tiefgreifenden Heuristiken, die einen detaillierten Kontext einschließlich Identitäts-, Netzwerk-, Anwendungs- und Datenattributen nutzen. Die Next-generation Anti-Malware (NGAM)-Engine prüft jede Nutzlast, um eingehende Infektionen zu stoppen. DNS-Sicherheit prüft DNS-Anfragen und -Antworten, um DNS-Tunneling zu verhindern und Phishing-Angriffe, bösartige Domänen, Malware-Kommunikation und andere DNS-basierte Bedrohungsvektoren zu blockieren. Remote Browser Isolation (RBI) schützt die Nutzer zusätzlich, indem es den Datenverkehr zu risikoreichen Websites in eine isolierte Cloud-basierte Browsersitzung leitet und so das Risiko einer Gefährdung des Endpoints minimiert.

Anwendungs- und Datenschutz

Cato setzt die Zugriffskontrolle für Anwendungen und den Datenschutz bei allen Zugriffen durch, sowohl inline als auch out-of-band über SaaS-API-Integrationen. Cato Cloud Access Security Broker (CASB) bietet umfassende Sichtbarkeit der Nutzung sowohl sanktionierter als auch nicht sanktionierter („Schatten-IT“-) Anwendungen und die Möglichkeit, Zugriffsrichtlinien basierend auf Anwendungs-, Benutzer- und Geräterisiken durchzusetzen. Die Data Loss Prevention (DLP)-Engine setzt Zugriffsrichtlinien und granulare Aktionen für sensible Daten von Unternehmens- und BYOD-Geräten vor Ort und in der Cloud durch.

Endpoint-Sicherheit

Cato Client für Endpoints

Cato erweitert die Zugriffskontrolle und den Endpoint-Schutz, die Erkennung und Reaktion auf Benutzergeräte mit dem Cato Client. Der Cato Client ist für alle gängigen Betriebssysteme verfügbar und wird über die IT-Softwareverteilung oder als Self-Service-Bereitstellung geliefert. Der Cato Client bietet granulare Funktionen für die Verwaltung des Endpoint-Datenverkehrs, um den WAN- und Internetverkehr mit Cato selektiv zu steuern. Außerdem unterstützt es den Always-on-Modus, um sicherzustellen, dass die Endpoints des Unternehmens kontinuierlich geschützt sind.

Hybride und Remote-Arbeit

Die Cato Client Universal Zero Trust Network Access (ZTNA)-Funktion setzt die risikobasierten Anwendungszugriffsrichtlinien des Unternehmens durch – im Büro, unterwegs und zu Hause. Cato ZTNA bietet eine umfassende Analyse des Gerätezustands und die Integration mit mehreren Identitätsanbietern, um eine vollständige Authentifizierung und die Einhaltung von Unternehmensrichtlinien vor der Gewährung des Anwendungszugriffs und während der gesamten Sitzung sicherzustellen. Sobald der Nutzer verbunden ist, wird der gesamte Datenverkehr kontinuierlich von Cato SSE 360 überprüft, um Bedrohungen abzuwehren und Daten zu schützen.

Endpoint-Schutz, Erkennung und Reaktion

Der Cato-Client umfasst die Funktionen Endpoint-Schutz, Erkennung und Reaktion (EPP/EDR). Mit einer Anti-Malware-Engine der nächsten Generation, die bösartige Dateien erkennt und verdächtige Aktivitäten auf dem Gerät korreliert, können Kunden den Schutz auf den Endpoint selbst ausweiten. Der Cato Client liefert Endpoint-Risikokontext und -Ereignisse an einen Cloud-basierten Datenspeicher. In Verbindung mit dem detaillierten Netzwerkkontext, der von den Cato SSE 360-Engines bereitgestellt wird, erstellt Cato XDR ein genaues Bild von Sicherheitsvorfällen in allen Endpoint- und Netzwerkdomänen.

Verborgenes aufspüren

Cato nutzt seinen granularen Netzwerk-, Sicherheits- und Endpoint-Kontext und Ereignisse, um ein komplettes Threat Detection Investigation and Response (TDIR) Life Cycle Management zu liefern.

Incident Life Cycle Management

KI/ML-gesteuerte Erkennung von Vorfällen

Cato nutzt seinen granularen Datensatz von Netzwerk-, Sicherheits- und Endpoint-Ereignissen, bewährte KI/ML-Funktionen für die Erkennung von Anomalien und Bedrohungen sowie Tools für die Analyse von Vorfällen und die Reaktion darauf, um eine vollständige XDR-Lösung bereitzustellen. Cato konsolidiert Vorfallsdaten, die vom Cloud Network und dem Cato Client sowie von EPP/EDR-Lösungen von Drittanbietern wie Microsoft Defender for Endpoints und CrowdStrike generiert werden, in einem einheitlichen, Cloud-basierten Data Lake. Catos Algorithmen zur Bedrohungssuche, zur Analyse des Benutzerverhaltens und zur Erkennung von Netzwerkdefekten analysieren die Daten, um Vorfälle zu identifizieren und für eine weitere Überprüfung zu priorisieren. Cato XDR generiert einzigartige Erkenntnisse und Empfehlungen auf der Grundlage ähnlicher Vorfälle, die bei mehreren Kunden festgestellt wurden, um die Genauigkeit und die Priorisierung von Vorfällen zu verbessern.

KI-gestützte Untersuchung von und Reaktion auf Vorfälle

Cato integriert seine Engine zur Erkennung von Vorfällen mit Gen-AI, um für Menschen lesbare „Vorfallgeschichten“ zu erstellen, die über eine Analysten-Workbench verfügbar gemacht werden. Die Workbench ermöglicht Analysten den Zugriff auf detaillierte Informationen zum Vorfall, die Nutzung von KI-Analysen, die auf Erkenntnissen aus ähnlichen Vorfällen basieren, die Zusammenarbeit bei der Lösung von Vorfällen und die Untersuchung damit verbundener Aktivitäten während des Zeitraums des Vorfalls. Mit Cato XDR können die Analysten von Kunden und Partnern bewährte Ermittlungs- und Reaktionsfähigkeiten nutzen, die bereits von den Cato-Analysten eingesetzt werden, die seit 2019 einen Managed Extended Detection and Response (MXDR)-Service anbieten.

Managed Extended Detection and Response

Für Kunden, die es vorziehen, mit Spezialisten für die Erkennung und Reaktion auf Vorfälle zusammenzuarbeiten, bieten Cato und seine Partner einen verwalteten Service an, der die rechtzeitige Erkennung von Bedrohungen, empfohlene Abhilfemaßnahmen und optionale Präventivmaßnahmen umfasst. Catos MXDR sorgt für eine frühzeitige Erkennung kompromittierter Endpoints, um die Verweildauer von Bedrohungen zu minimieren. Dadurch wird das Risiko von Datenverlust reduziert und eine komplexe und zeitaufwändige Aufgabe der IT-Sicherheit entlastet.

Wie ein Champion

Verwaltung, Analyse und Integration

Cato Management Application: Zentrale Oberfläche

Die Cato SASE Cloud Platform wird über die Cato Management Application verwaltet, eine zentrale Oberfläche für die Verwaltung der gesamten Richtlinienkonfiguration, Netzwerk- und Sicherheitsanalysen sowie Echtzeitüberwachung und Fehlerbehebung. Cato skaliert seine in der Cloud bereitgestellte Managementplattform, um riesige Datenmengen zu speichern und zu verarbeiten und eine leistungsstarke Schnittstelle für den Zugriff und die Untersuchung aller von der Infrastruktur des Kunden generierten Ereignisdaten bereitzustellen. Alle aktuellen und zukünftigen Cato-Funktionen werden auf dieselbe Weise verwaltet, um eine einfache Übernahme durch die IT-Abteilung und eine schnelle Bereitstellung neuer Funktionen für das Unternehmen zu gewährleisten.

Cato Universal API und Integration von Drittanbietern

Die Cato API ermöglicht die Automatisierung von Konfiguration und Analyse sowie die gemeinsame Nutzung von Daten und die Integration mit Systemen von Drittanbietern. Über die API können Kunden ausgewählte Ereignisse aus dem Cato Data Lake extrahieren und in externe Datenspeicher für weitere Berichte oder Analysen einspeisen. Die API bietet auch die Möglichkeit, die Erstellung von Richtlinien, Benutzern, Standorten und anderen Objekten innerhalb der Cato-Plattform zu automatisieren, um die Bereitstellung von Ressourcen zu optimieren. Cato veröffentlicht regelmäßig formale Integrationen mit verschiedenen Systemen von Drittanbietern für die Sicherheitsanalyse, das Management von Unternehmens-Workflows und Ticketing-Systeme.

Die strategischen Vorteile einer echten SASE-Plattform

Von Grund auf als echte Cloud-native SASE-Plattform konzipiert, nutzen alle Sicherheitsfunktionen von Cato heute und in Zukunft die globale Verteilung, massive Skalierbarkeit, fortschrittliche Ausfallsicherheit, autonomes Lebenszyklusmanagement und das konsistente Verwaltungsmodell der Cato-Plattform.

Konsistente Durchsetzung von Richtlinien 

Cato dehnt alle Sicherheitsfunktionen global aus, um eine konsistente Durchsetzung von Richtlinien überall und für jeden zu gewährleisten, von den größten Datenzentren bis hin zu einem einzelnen Benutzergerät.

Skalierbarer und widerstandsfähiger Schutz

Cato lässt sich skalieren, um Multi-Gig-Verkehrsströme mit vollständiger TLS-Entschlüsselung und über alle Sicherheitsfunktionen hinweg zu prüfen und kann sich nach Ausfällen von Dienstkomponenten automatisch wiederherstellen, um einen kontinuierlichen Sicherheitsschutz zu gewährleisten.

Autonomes Life Cycle Management

Cato stellt sicher, dass die SASE-Cloud-Plattform eine optimale Sicherheitslage, eine Serviceverfügbarkeit von 99,999 % und eine Sicherheitsverarbeitung mit geringer Latenz für alle Nutzer und Standorte aufrechterhält, ohne dass der Kunde eingreifen muss.

Zentrale Oberfläche

Cato bietet eine einzige Oberfläche für die konsistente Verwaltung aller Sicherheits- und Netzwerkfunktionen, einschließlich Konfiguration, Analyse, Fehlerbehebung sowie Erkennung von Vorfällen und Reaktion auf diese. Ein einheitliches Verwaltungsmodell erleichtert die Übernahme neuer Funktionen durch die IT und das Unternehmen.

Testen Sie Cato

Die Lösung, auf die IT-Teams
gewartet haben. Lassen Sie sich überraschen!

Kontaktieren Sie uns