Informe de amenazas SASE: 8 hallazgos clave para la seguridad empresarial

Cato’s Cyber Threat Research Lab (Cato CTRL) ha publicado su primer informe de amenazas SASE, que proporciona una visión exhaustiva sobre las amenazas empresariales y de red. El informe abarca amenazas desde un punto de vista estratégico, táctico y operativo, utilizando el marco MITRE ATT&CK e incluye actividades maliciosas y sospechosas, así como las aplicaciones, protocolos y herramientas que se ejecutan en las redes.

Los datos se basan en:

Detalles sobre cada flujo de tráfico de cada punto final que se comunica a través de la Plataforma de Nube Cato SASE

Cientos de fuentes de seguridad

Análisis de algoritmos ML/AI propietarios

Inteligencia humana

Los datos de Cato se recopilaron de más de 2200 clientes, 1.26 billones de flujos de red y 21.45 mil millones de ataques bloqueados, lo que proporciona una visión de la actividad de seguridad empresarial como ninguna otra.

Cato CTRL es una combinación única de inteligencia humana de primer nivel e información completa sobre redes y seguridad. La plataforma SASE global cuenta con la mejora de AI de Cato. Docenas de expertos y profesionales en la industria de la seguridad analizan información detallada sobre redes y seguridad, proporcionando una visión completa y única de las últimas amenazas cibernéticas y actores de amenazas.

Cato CTRL proporciona a SOC datos tácticos, inteligencia de amenazas operativas a los gerentes y a la dirección y al consejo informes estratégicos. Recopila y analiza tendencias y eventos de la industria de seguridad, lo que respalda el análisis y la creación del Informe de Amenazas SASE.

El informe ofrece 8 hallazgos y conocimientos clave:

1. Las empresas están adoptando ampliamente la IA.

2. Los foros de hackers son una valiosa fuente de información de inteligencia.

3. Marcas conocidas como Booking, Amazon y eBay están siendo suplantadas con fines fraudulentos y de explotación.

4. Las redes empresariales permiten el movimiento lateral.

5. La verdadera amenaza no es el día cero.

6. Las explotaciones de seguridad difieren según las industrias.

7. El contexto importa.

8. 1% de adopción de DNSSEC.

Para obtener más conocimientos y detalles sobre las amenazas existentes, vulnerabilidades, comunidades de hackers y comportamiento empresarial, es recomendable leer el informe completo.

Vía The Hacker News