Palo Alto Networks breidt zijn beveiligingsplatform uit met WildFire

security

Palo Alto Networks introduceert een vernieuwde versie van zijn beveiligingsplatform met een aantal uitbreidingen. Zo introduceert het bedrijf de WildFire-dienst, die het mogelijk maakt onbekende malware, zero-day-bedreigingen en advanced persistent threats (APT’s) snel op te sporen en te verwijderen.

Cybercriminelen maken gebruik van nieuwe, onzichtbare methoden om traditionele beveiligingsmaatregelen, zoals stateful firewalls, intrusion prevention en antivirussystemen (AV’s), te omzeilen. Deze verouderde methoden richten zich vaak alleen op enkele threat-vectors in een beperkt deel van het netwerkverkeer. Dat zorgt voor een hogere aanvalspenetratiegraad en vereist een kostbare inzet van mankracht voor reacties op incidenten.

'Closed loop'-aanpak

Om geavanceerde aanvallen beter op te sporen is volgens Palo Alto Networks een geautomatiseerde en schaalbare ‘closed-loop’-aanpak nodig, waarbij de focus ligt op preventie. Preventie begint met positieve beveiligingscontroles om de aanvalskanalen te verkleinen. Hierbij worden al het verkeer, poorten en protocollen geïnspecteerd om alle bekende bedreigingen te blokkeren en snel onbekende bedreigingen op te sporen. Hiervoor heeft het bedrijf zijn beveiligingsplatform opgezet.

Door de uitbreidingen krijgen gebruikers voortaan uitgebreider inzicht in bestanden. Alle gebruikelijke bestandstypen, zoals PDF, Office-documenten, Java en Android Package-bestanden (APK’s), besturingssystemen en applicaties (wel en niet versleuteld) worden nu opgemerkt en gefilterd. WildFire maakt het daarnaast mogelijk zero-day-bedreigingen te detecteren door gebruik te maken van gedragsanalyses. Hierdoor worden nieuwe bedreigingen in veelgebruikte applicaties en besturingssystemen snel gedetecteerd. Deze nieuwe informatie wordt iedere 30 minuten geüpdatet.

Kwaadaardige domeinen

Het platform is daarnaast voorzien van een database met kwaadaardige domeinen, die automatisch worden geblokkeerd. Beveiligingsbeheerders hebben in een oogopslag toegang tot informatie over malware. Denk hierbij aan de wijze waarop malware zich gedraagt en aangetaste hosts. Dit stelt incidentresponsteams in staat bedreigingen snel aan te pakken en proactieve controles in te bouwen. Deze data is ook automatisch en volledig beschikbaar voor aanvullende forensische dataoplossingen zoals die van Bit9 (werkstationfocus) en SPLUNK (netwerkfocus) om de ‘Indicators Of Compromise’ (IOCs) te bevestigen en te valideren.

De uitbreidingen zijn toegankelijk via Palo Alto Networks PAN-OS™-versie 6.0, dat beschikbaar zal zijn voor alle klanten van Palo Alto Networks met een geldig supportcontract.

Lees ook
Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

De Stichting Etherreclame, beter bekend als Ster Reclame, zorgt voor de verkoop van reclameruimte op radio, tv en online van de Nederlandse publieke omroep. Data speelt bij alle processen een cruciale rol en moet dus altijd beschikbaar zijn, en niet te onderscheppen of manipuleren zijn. Systeem- en netwerkarchitect Marc Punte van de Ster, legt uit1

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet introduceert nieuwe geïntegreerde oplossingen en diensten voor de beveiliging van operationele technologie (OT). De nieuwe FortiSwitch 424F, FortiExtender Vehicle 211F en verbeterde FortiGuard OT Security Service zijn speciaal ontwikkeld voor het verbinden en beschermen van OT-omgevingen. Met deze nieuwe mogelijkheden onderscheidt Fortine1

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1