Mobile-Menu

SASE-Architektur schließt Firewall-Sicherheitslücke Cato LAN NGFW: Firewall-Management ohne Patch-Stress

Von Berk Kutsal 2 min Lesedauer

Anbieter zum Thema

Mit der Cato LAN NGFW erweitert Cato Networks seine SASE-Plattform um eine native LAN-Firewall, die ohne Hardware auskommen und sich selbst aktualisieren soll. Unternehmen können so das aufwendige Firewall-Patching umgehen und Sicherheitsrisiken reduzieren.

Cato Networks bringt die erste SASE-native LAN-Firewall auf den Markt. Sie verspricht weniger Patching, mehr Sicherheit und nahtlose Zero-Trust-Integration.(Bild:  Cato Networks)
Cato Networks bringt die erste SASE-native LAN-Firewall auf den Markt. Sie verspricht weniger Patching, mehr Sicherheit und nahtlose Zero-Trust-Integration.
(Bild: Cato Networks)

Unternehmen stehen seit Jahren vor einem Dilemma: Einerseits sind Firewalls essenziell für den Schutz der Unternehmens-IT, andererseits sind sie selbst ein Sicherheitsrisiko, wenn sie nicht rechtzeitig gepatcht werden. Laut dem Verizon Data Breach Investigations Report 2024 benötigen Unternehmen durchschnittlich 55 Tage, um die Hälfte aller kritischen Sicherheitslücken zu beheben – ein Zeitraum, der Angreifern ein großes Einfallstor bietet. Hinzu kommt das Risiko fehlerhafter Patches, die Systeme lahmlegen können.

Hier setzt die As-a-Service-Firewall Cato LAN Next Generation Firewall (NGFW) an: Sie ist eine native Funktion der Cato SASE Cloud Platform und eliminiere das klassische Patch-Problem, indem sie sich automatisch aktualisieren soll. Das würde bedeuten: kein manueller Wartungsaufwand, keine ungeplanten Downtimes und eine stets aktuelle Sicherheitsarchitektur.

Konsolidierte Sicherheit für LAN und Cloud

Ein weiteres Problem traditioneller Firewalls ist die mangelnde Integration zwischen verschiedenen Netzwerksicherheitslösungen. Unternehmen betreiben oft separate Firewalls für das LAN, die Cloud und den Internet-Traffic. Dadurch entstehen Silos, die das Management erschweren und Sicherheitslücken begünstigen.

Cato Networks möchte mit seiner LAN NGFW einen anderen Ansatz verfolgen: Die Firewall-Engines für LAN, Cloud und Site-to-Site-Kommunikation werden in einer einzigen Plattform zusammengeführt. Unternehmen sollen ihre Sicherheitsrichtlinien zentral verwalten und über Standorte hinweg einheitlich durchsetzen können. Zudem ermögliche die tiefgehende Layer-7-Analyse eine granulare Segmentierung des Netzwerks, um interne Bedrohungen zu minimieren.

Zero Trust und Mikrosegmentierung in der Praxis

Die Einbindung in die SASE-Architektur von Cato soll auch die Umsetzung von Zero Trust-Prinzipien erleichtern. Mit anwendungsspezifischer Mikrosegmentierung liese sich der East-West-Traffic innerhalb des LANs kontrollieren. Gerade für Unternehmen mit hohen Compliance-Anforderungen sei dies ein Vorteil, da sich der Zugriff auf bestimmte Netzbereiche gezielt steuern lässt.

In der Praxis bedeutet das: IT-Verantwortliche können Regeln für Protokolle wie RDP, SSH oder SMB festlegen und so die Verbreitung von Schadsoftware verhindern. Da die Cato LAN NGFW eine native Cloud-Funktion ist, erfolge die Durchsetzung dieser Richtlinien zentral und ohne die Notwendigkeit zusätzlicher Hardware oder Software-Installationen vor Ort.

(ID:50355402)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung