Palo Alto Networks breidt zijn beveiligingsplatform uit met WildFire

Palo Alto Networks introduceert een vernieuwde versie van zijn beveiligingsplatform met een aantal uitbreidingen. Zo introduceert het bedrijf de WildFire-dienst, die het mogelijk maakt onbekende malware, zero-day-bedreigingen en advanced persistent threats (APT’s) snel op te sporen en te verwijderen.
Cybercriminelen maken gebruik van nieuwe, onzichtbare methoden om traditionele beveiligingsmaatregelen, zoals stateful firewalls, intrusion prevention en antivirussystemen (AV’s), te omzeilen. Deze verouderde methoden richten zich vaak alleen op enkele threat-vectors in een beperkt deel van het netwerkverkeer. Dat zorgt voor een hogere aanvalspenetratiegraad en vereist een kostbare inzet van mankracht voor reacties op incidenten.
'Closed loop'-aanpak
Om geavanceerde aanvallen beter op te sporen is volgens Palo Alto Networks een geautomatiseerde en schaalbare ‘closed-loop’-aanpak nodig, waarbij de focus ligt op preventie. Preventie begint met positieve beveiligingscontroles om de aanvalskanalen te verkleinen. Hierbij worden al het verkeer, poorten en protocollen geïnspecteerd om alle bekende bedreigingen te blokkeren en snel onbekende bedreigingen op te sporen. Hiervoor heeft het bedrijf zijn beveiligingsplatform opgezet.
Door de uitbreidingen krijgen gebruikers voortaan uitgebreider inzicht in bestanden. Alle gebruikelijke bestandstypen, zoals PDF, Office-documenten, Java en Android Package-bestanden (APK’s), besturingssystemen en applicaties (wel en niet versleuteld) worden nu opgemerkt en gefilterd. WildFire maakt het daarnaast mogelijk zero-day-bedreigingen te detecteren door gebruik te maken van gedragsanalyses. Hierdoor worden nieuwe bedreigingen in veelgebruikte applicaties en besturingssystemen snel gedetecteerd. Deze nieuwe informatie wordt iedere 30 minuten geüpdatet.
Kwaadaardige domeinen
Het platform is daarnaast voorzien van een database met kwaadaardige domeinen, die automatisch worden geblokkeerd. Beveiligingsbeheerders hebben in een oogopslag toegang tot informatie over malware. Denk hierbij aan de wijze waarop malware zich gedraagt en aangetaste hosts. Dit stelt incidentresponsteams in staat bedreigingen snel aan te pakken en proactieve controles in te bouwen. Deze data is ook automatisch en volledig beschikbaar voor aanvullende forensische dataoplossingen zoals die van Bit9 (werkstationfocus) en SPLUNK (netwerkfocus) om de ‘Indicators Of Compromise’ (IOCs) te bevestigen en te valideren.
De uitbreidingen zijn toegankelijk via Palo Alto Networks PAN-OS™-versie 6.0, dat beschikbaar zal zijn voor alle klanten van Palo Alto Networks met een geldig supportcontract.
Meer over
Lees ook
Barracuda Email Threat Radar November 2025
De afgelopen maand hebben onderzoekers van Barracuda verschillende opmerkelijke e-maildreigingen geïdentificeerd gericht op organisaties van over de hele wereld. Het gaat onder andere om:
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie
In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.
Commvault breidt Identity Resilience-uit met detecteren, vastleggen en verhelpen van dreigingen in Active Directory
Commvault, aanbieder van oplossingen die cyberweerbaarheid en databescherming naar hybride clouds brengen, heeft zijn Identity Resilience-aanbod uitgebreid. Aanvullende integratie van mogelijkheden voor het herstel van Active Directory-forests met Cleanroom Recovery tilt de herstelgereedheid naar een hoger niveau



