Cato Networks 作为广域网 (WAN) 和安全访问服务边缘 (SASE) 解决方案的专业提供商,正将目光转向局域网 (LAN)。该公司推出"全球首个" SASE 原生局域网新一代防火墙 (NGFW),实现了局域网和云防火墙的"首次完整融合",旨在消除 55 天的补丁修复差距,开启"防火墙修补终结"的新时代。
针对这个让威胁行为者有机可乘的 55 天补丁差距,Cato 援引 2024 年 Verizon 数据泄露调查报告 (DBIR) 指出,企业平均需要 55 天才能修复 50% 的关键漏洞。这个漫长的修复窗口使企业面临威胁,增加了安全漏洞的风险。
原本用于保护企业资产的防火墙设备本身已成为安全隐患,面临着自身的关键漏洞问题。为这类技术管理独立的策略集增加了复杂性,而设备之间缺乏共享数据上下文则造成了安全缺口,限制了端到端的可视性。
Cato 还认为,有缺陷的补丁只会加剧防火墙设备修补带来的风险。该公司引用研究咨询公司 Gartner 的报告《我们无法通过修补摆脱漏洞暴露》中指出:"许多组织经历过因补丁未按预期工作而导致的系统中断。这些中断往往备受关注,不仅造成声誉损害,还会导致收入损失。面对这些风险,IT 运营组织在处理安全部门的高频修补请求时持保守态度是合理的,尤其是对业务关键系统而言。"
Cato SASE Cloud Platform 的最新扩展功能 LAN NGFW 将所有防火墙引擎融合,实现从云到局域网的"无缝"管理和深度可视性。根据 Cato 的说法,Cato LAN NGFW 是 Cato SASE Cloud Platform 的原生功能,无需额外硬件,且能自动更新和自我维护,消除了手动修补和紧急修复的需求。
Cato Networks 产品管理副总裁 Ofir Agasi 表示:"传统防火墙设备供应商在一年内就会遇到超过 20 个高危和关键漏洞,这意味着 IT 部门别无选择,只能在为时已晚之前迅速采取行动。Cato LAN NGFW 改变了这一局面,无需陷入防火墙设备的修补混乱,就能提供始终最新的保护。"
实际应用中,Cato LAN NGFW 支持本地局域网分段的第 7 层应用感知控制,同时确保集中策略执行。通过融合所有防火墙 (互联网、站点间和局域网内),Cato 表示可以简化策略管理,并使用其安全引擎实现一致的执行。根据 Frost & Sullivan 的独立安全效能测试,该引擎实现了"近乎完美的保护"。
LAN NGFW 的主要优势包括:使企业能够满足本地化流量控制的合规要求,实现从传统局域网防火墙的过渡,简化分布式环境的安全性,并通过微分段保护东西向流量以降低风险。
企业可以在本地执行安全策略,在遵守要求局域网流量隔离的法规的同时,消除成本高昂、资源密集型的独立局域网防火墙,同时获得应用感知分段和集中策略执行能力。
该产品被认为能够在无需额外本地防火墙的情况下,跨多个位置提供一致的应用感知安全性,确保所有位置的零信任执行。它还可以通过细粒度的、应用感知的分段策略来最小化威胁的横向移动,这些策略适用于 RDP、SSH 和 SMB 流量,符合 NIST 800-207 零信任原则。
好文章,需要你的鼓励
ETSI 发布报告详述18个6G融合感知应用实例及部署方案,探讨关键技术、性能指标和标准化框架,为未来系统奠定基础。
Google 推出 Gemini 2.5 Flash,新功能“思考预算”允许开发者按需调节 AI 推理程度,实现成本与性能的精准平衡,同时配合多项新功能提升整体应用价值。
Google 与 AWS 指出,因微软云许可政策变更,长期依赖 Windows 的企业难以花费巨资与多年时间将工作负载转移至 Linux 平台,导致客户在云服务选择上受限。
文章指出高管与IT领导对数据质量信心存在明显差距。高层依赖整洁汇总的仪表盘,而接触数据前线的IT领导则发现系统断裂、数据混乱及仓促上线的AI项目隐患,建议加强内部透明度和完善数据管理策略。