CATO afirma que finaliza el parche de red con LAN NGFW NATIVO SASE

Cato Networks, un especialista en soluciones de red de red de área amplia (WAN) y Secure Access Service Edge (SASE), está dirigiendo su atención a las redes de área local (LAN) con “la primera convergencia completa” de LAN y firewalls en la nube para cerrar el espacio de 55 días de parche con “la primera” Generación de Sase Native Native Native Native Lan Generation (NGFW) hasta “Mark The Firewall de” The World’s First “.

Explicando la brecha de parche de 55 días que abre la puerta a los actores de amenaza, Cato señaló que el 2024 Informe de investigaciones de violación de datos de Verizon (DBIR) descubrió que las empresas tardan un promedio de 55 días en remediar el 50% de las vulnerabilidades críticas. Esta ventana prolongada los expone a las amenazas, aumentando el riesgo de violaciones de seguridad.

Se considera que los electrodomésticos de firewall destinan a proteger los activos empresariales se han convertido en riesgos de seguridad, sujetos a sus propias vulnerabilidades críticas con la gestión de conjuntos de políticas individuales para dicha tecnología que agrega complejidad, mientras que la falta de contexto de datos compartidos entre los dispositivos está creando brechas de seguridad y limita la visibilidad de extremo a extremo.

Cato también cree que los parches defectuosos solo exacerban el riesgo que se plantea al parchear los electrodomésticos. Citó un informe de la firma de investigación y consultoría Gartner, No estamos saliendo de la exposición a la vulnerabilidadDicho esto: “Muchas organizaciones han experimentado interrupciones atribuidas a parches que no funcionan según lo previsto. Estas interrupciones son a menudo de alto perfil, generando daños a la reputación y los ingresos perdidos. Ante estos riesgos, las organizaciones de I&O son justificadamente conservadoras cuando se trata de solicitudes de parches de alta velocidad de la seguridad, especialmente para los sistemas críticos de negocios “.

Más contenido para leer:  Las técnicas de jailbreaking de IA resultan muy efectivas contra Deepseek

La última expansión de la plataforma CATO SASE Cloud, llamada LAN NGFW, converge todos los motores de firewall para la gestión “perfecta” y la profunda visibilidad de la nube a la LAN. El Cato Lan NGFW es una capacidad nativa de la plataforma CATO SASE Cloud, que no requiere hardware adicional, y es autosuficiente y autodenominando, eliminando los parches manuales y las soluciones de emergencia, según Cato.

“Los proveedores de dispositivos de firewall heredados experimentan más de 20 vulnerabilidades altas y críticas en un solo año, lo que significa que no tiene más remedio que dejar todo y actuar rápidamente antes de que sea demasiado tarde”, dijo Ofir Agasi, vicepresidente de gestión de productos en Cato Networks. “El Cato Lan NGFW voltea el guión, ofreciendo una protección siempre actualizada a la fecha sin el caos de parcheo de electrodomésticos de firewall”.

En la práctica, el Cato Lan NGFW permite controles de aplicaciones de la capa 7 para la segmentación de LAN local al tiempo que garantiza la aplicación de políticas centralizadas. Al converger todos los firewalls (internet, sitio a sitio y dentro de la LAN, Cato dijo que puede simplificar la gestión de políticas y ofrece una aplicación constante utilizando el motor de seguridad que, según logró una prueba de eficacia de seguridad independiente de Frost & Sullivan, logró “protección casi perfecta”.

Entre los beneficios clave del LAN NGFW es que permite a las empresas cumplir con los requisitos de cumplimiento para el control de tráfico localizado, las transiciones de los firewalls LAN heredados, simplifican la seguridad de los entornos distribuidos y la seguridad para los entornos distribuidos y asegura el tráfico este-oeste con la segmentación de microesizaciones para reducir el riesgo.

Más contenido para leer:  MWC 2024: Orange Business and Cisco team to achieve net-zero goals

Las empresas pueden hacer cumplir las políticas de seguridad localmente, lo que les permite cumplir con las regulaciones que exigen el aislamiento del tráfico de LAN al tiempo que elimina los firewalls de LAN independientes costosos e intensivos en recursos al tiempo que obtienen la segmentación de la aplicación y la aplicación de políticas centralizadas.

Se considera que el producto es capaz de proporcionar seguridad consistente y consciente de la aplicación en múltiples ubicaciones sin necesidad de firewalls locales adicionales, asegurando la aplicación de la red de confianza cero en todas las ubicaciones. También puede minimizar el movimiento lateral de las amenazas con políticas de segmentación granulares, conscientes de la aplicación, para la alineación de tráfico RDP, SSH y SMB con los principios de confianza cero NIST 800-207.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales