Beveiligingsonderzoek

Cato Networks werd gebouwd als bedrijf met zowel beveiligings- als netwerk-DNA. Al onze beveiligingscapaciteiten worden geleverd in een enkel, cloud-native platform en onze deskundige beveiligingsonderzoekers werken 24/7 om ervoor te zorgen dat onze klanten de beste bescherming wordt geboden. Met Cato profiteren ondernemingen dankzij up-to-date beveiligingsengines van consistente inspectie en worden overal de beleidsregels afgedwongen. Dit alles met het vertrouwen waar beveiligingsteams naar op zoek zijn en de ervaring waar eindgebruikers van houden.

Security_Research

Een echt beveiligingsbedrijf

Een beveilgingsleverancier die u kunt vertrouwen met echt beveiligings-DNA

Het team van Cato Networks, dat is opgericht en wordt geleid door een van de peetvaders van cybersecurity, Shlomo Kramer (medeoprichter van Check Point Software en Imperva), heeft echt beveiligings-DNA. Het team bestaat uit veteranen uit de beveiligingsbranche en experts op het gebied van bedreigingsonderzoek afkomstig uit militaire inlichtingendiensten, en de oplossing is vanaf de grond opgebouwd om elke organisatie beveiliging op bedrijfsniveau te leveren. Klanten profiteren van een betrouwbare partner die beveiliging door en door begrijpt en resultaten levert die de beveiligingsstatus van de onderneming continu verbeteren.

Cato CTRL: Bedreigingsinformatie en -onderzoek delen met de cybergemeenschap

Cato Cyber Threats Research Lab (CTRL) voert constant beveiligingsonderzoek uit op een groot aantal gebieden en biedt daarmee praktische, betrouwbare en tijdige bedreigingsinformatie. Deskundigen van Cato CTRL publiceren blogs, onderzoeksverslagen, rapporten en masterclass webinars – die allemaal op de CTRL-pagina van Cato kunnen worden gevonden.

Een speciaal gebouwd, geautomatiseerd, AI-gestuurd bedreigingsinformatiesysteem

Up-to-date dreigingsinformatie is essentieel voor het behouden van een optimale bedreigingsstatus en het stoppen van malware, phishing, ransomware en andere cyber-aanvallen. Het team bedreigingsexperts van Cato heeft een speciaal gebouwd, op AI gebaseerd reputatiesysteem ontworpen dat informatie uit meer dan 250 feeds met bedreigingsinformatie autonoom aggregeert en een score geeft. Het systeem meet continu de kwaliteit en relevantie van de dreigingsinformatie en stimuleert de potentiële impact op echt verkeer. Er wordt automatisch een bijgewerkte en geaggregeerde blacklist over het hele SASE Cloud-platform van Cato gestuurd, wat up-to-date bescherming met bijna geen valse positieven garandeert zonder dat de klant iets hoeft te doen.

Snelle mitigatie van opkomende bedreigingen

Ondernemingen worstelen vaak met het proces, de middelen en de tijd die vereist is om hun netwerken te beschermen tegen opkomende kwetsbaarheden (CVE’s, Common Vulnerabilities and Exposures). Via de Cato-IPS bieden we virtuele patching die pogingen om deze kwetsbaarheden te misbruiken blokkeert en de netwerken van onze klanten beveiligd. Het team experts van Cato bouwt, test en implementeert nieuwe IPS-regels in recordtijd om de beveiliging snel aan te passen aan nieuwe CVE’s zonder dat de klant daar ook maar enigszins bij betrokken hoeft te zijn. Deze “virtuele patching” biedt ondernemingen de zekerheid dat ze beveiligd zijn tegen risicovolle opkomende bedreigingen terwijl ze de tijd nemen om hun getroffen systemen zorgvuldig bij te werken en te patchen.

Het Cato Security Research Team

Cato’s teams voor beveiligingsonderzoek en engineering bestaan uit voormalige cybersecurityanalisten van de IDF en datawetenschappers die er samen voor zorgen dat onze klanten altijd beschermd zijn tegen bekende en opkomende cyberbedreigingen en aanvallen. Hun expertisegebied omspant geavanceerde aanvalsanalyse, reverse engineering, softwareontwikkeling, informatica, AI (artificial intelligence) en ML (machine learning).

Elad Menahem – VP Research

Kom meer te weten over de unieke achtergrond van de beveiligingsmedewerkers van Cato en waarom het samenvoegen van beveiligings- en netwerkgegevens van cruciaal belang is voor elke onderzoeker op het gebied van beveiliging.

Avishay Zawoznik – Security Research Manager: Beveiligingsinhoud

Cato vestigt records wat betreft de tijd die nodig is om bescherming te bieden. Bekijk hoe teams zo snel nieuwe bedreigingen identificeren en gerichte beschermingen implementeren.

Avidan Avraham – Security Research Manager: Informatica

Beluister hoe Cato’s beveiligings- en datawetenschappers modellen ontwikkelen om de zichtbaarheid en controle van de beveiliging binnen de hele beveiligingsstack van Cato te verrijken.

The Strategic Benefits of a True SASE Platform

Architected from the ground up as a true cloud-native SASE platform, all Cato’s security capabilities, today and in the future, leverage the global distribution, massive scalability, advanced resiliency, autonomous life cycle management, and consistent management model of the Cato platform.

Consistent Policy Enforcement

Cato extends all security capabilities globally to deliver consistent policy enforcement everywhere and to everyone, from the largest datacenters down to a single user device.

Scalable and Resilient Protection

Cato scales to inspect multi-gig traffic streams with full TLS decryption and across all security capabilities, and can automatically recover from service component failures to ensure continuous security protection.

Autonomous Life Cycle Management

Cato ensures the SASE cloud platform maintains optimal security posture, 99.999% service availability, and low-latency security processing for all users and locations, without any customer involvement.

Single Pane of Glass

Cato provides a single pane of glass to consistently manage all security and networking capabilities including configuration, analytics, troubleshooting, and incident detection and response. Unified management model eases new capabilities adoption by IT and the business.

“We ran a breach-and-attack simulator on Cato, Infection rates and lateral movement just dropped while detection rates soared. These were key factors in trusting Cato security.”

Try Cato

The Solution that IT teams have been waiting for.
Prepare to be amazed!