Palo Alto Networks breidt zijn beveiligingsplatform uit met WildFire

security

Palo Alto Networks introduceert een vernieuwde versie van zijn beveiligingsplatform met een aantal uitbreidingen. Zo introduceert het bedrijf de WildFire-dienst, die het mogelijk maakt onbekende malware, zero-day-bedreigingen en advanced persistent threats (APT’s) snel op te sporen en te verwijderen.

Cybercriminelen maken gebruik van nieuwe, onzichtbare methoden om traditionele beveiligingsmaatregelen, zoals stateful firewalls, intrusion prevention en antivirussystemen (AV’s), te omzeilen. Deze verouderde methoden richten zich vaak alleen op enkele threat-vectors in een beperkt deel van het netwerkverkeer. Dat zorgt voor een hogere aanvalspenetratiegraad en vereist een kostbare inzet van mankracht voor reacties op incidenten.

'Closed loop'-aanpak

Om geavanceerde aanvallen beter op te sporen is volgens Palo Alto Networks een geautomatiseerde en schaalbare ‘closed-loop’-aanpak nodig, waarbij de focus ligt op preventie. Preventie begint met positieve beveiligingscontroles om de aanvalskanalen te verkleinen. Hierbij worden al het verkeer, poorten en protocollen geïnspecteerd om alle bekende bedreigingen te blokkeren en snel onbekende bedreigingen op te sporen. Hiervoor heeft het bedrijf zijn beveiligingsplatform opgezet.

Door de uitbreidingen krijgen gebruikers voortaan uitgebreider inzicht in bestanden. Alle gebruikelijke bestandstypen, zoals PDF, Office-documenten, Java en Android Package-bestanden (APK’s), besturingssystemen en applicaties (wel en niet versleuteld) worden nu opgemerkt en gefilterd. WildFire maakt het daarnaast mogelijk zero-day-bedreigingen te detecteren door gebruik te maken van gedragsanalyses. Hierdoor worden nieuwe bedreigingen in veelgebruikte applicaties en besturingssystemen snel gedetecteerd. Deze nieuwe informatie wordt iedere 30 minuten geüpdatet.

Kwaadaardige domeinen

Het platform is daarnaast voorzien van een database met kwaadaardige domeinen, die automatisch worden geblokkeerd. Beveiligingsbeheerders hebben in een oogopslag toegang tot informatie over malware. Denk hierbij aan de wijze waarop malware zich gedraagt en aangetaste hosts. Dit stelt incidentresponsteams in staat bedreigingen snel aan te pakken en proactieve controles in te bouwen. Deze data is ook automatisch en volledig beschikbaar voor aanvullende forensische dataoplossingen zoals die van Bit9 (werkstationfocus) en SPLUNK (netwerkfocus) om de ‘Indicators Of Compromise’ (IOCs) te bevestigen en te valideren.

De uitbreidingen zijn toegankelijk via Palo Alto Networks PAN-OS™-versie 6.0, dat beschikbaar zal zijn voor alle klanten van Palo Alto Networks met een geldig supportcontract.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1