Главная страница

Ptsecurity comPt network Attack Discovery


Скачать 3.29 Mb.
НазваниеPtsecurity comPt network Attack Discovery
АнкорPT Network Attack Discovery
Дата07.01.2020
Размер3.29 Mb.
Формат файлаpdf
Имя файлаPT_NAD_product_presentation_11.2019.pdf
ТипЗадача
#102961

ptsecurity.com
PT Network
Attack Discovery
Анализирует трафик. Выявляет атаки.
Незаменим в расследованиях.

О компании
Positive Technologies
V
V
V
V
V
V
17
лет
опыта исследований и разработок
200+
обнаруженных уязвимостей нулевого дня в год
900
сотрудников:
инженеров по ИБ, разработчиков, аналитиков и других специалистов
200+
аудитов безопасности корпоративных систем делаем ежегодно
250
экспертов
в нашем исследовательском центре безопасности
50%
всех уязвимостей в промышленности и телекомах обнаружили наши эксперты
Защищаем крупные информационные
системы от киберугроз:

создаем продукты и решения

проводим аудиты безопасности

расследуем инциденты

исследуем угрозы

Нам доверяют

Наши проекты
Ежегодный международный форум
по практической безопасности, который собирает более 6000 участников.
В рамках форума мы организуем
30- часовую кибербитву за контроль над эмуляцией городской инфраструктуры между командами атакующих и защитников. Формат соревнования максимально приближен к реальности.
Во время кибербитвы SOC на базе наших продуктов мониторит инфраструктуру и выявляет атаки.
Задача
Обеспечить защиту сервисов, необходимых для перемещения болельщиков, регистрации компаний-перевозчиков и набора волонтеров.
Что сделано
Создали контур безопасности и проводили непрерывный мониторинг защищенности всей инфраструктуры.
Результат
Обеспечено непрерывное функционирование всех информационных систем
Задача
Усилить защищенность веб-портала ЦИК РФ во время проведения выборов.
Что сделано
Проверили защищенность веб-портала, внедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности в день выборов.
Результат
Выявлены критичные уязвимости, обеспечена безопасность веб-портала и блокировка атак в режиме реального времени.
ptsecurity.com phdays.com

Аналитика
и расследования
Выпускаем более
20 исследований в год
Ежеквартальные отчеты об актуальных киберугрозах и трендах, прогнозы, расследования активности хакерских группировок, отраслевые исследования
ptsecurity.com/ru-ru/research/analytics

ptsecurity.com
Почему важно
мониторить внутренний трафик

Защиты периметра
недостаточно
V
V
V
В
92%
проектов
по тестированию на проникновению, проведенных в 2018 году, наши специалисты смогли преодолеть сетевой периметр и получить доступ к ресурсам ЛВС*
В
50%
компаний
злоумышленник может преодолеть сетевой периметр за один шаг*
206
дней
среднее время незаметного присутствия злоумышленников в инфраструктуре**
В любую корпоративную сеть, даже хорошо защищенную на периметре, можно проникнуть.
Когда злоумышленник попадает во внутреннюю
сеть, его действия остаются незамеченными
для периметровых средств защиты.
Нужно контролировать
и внешний, и внутренний трафик
*
Уязвимости корпоративных информационных систем, 2019, Positive Technologies
** 2019 Cost of a Data Breach Report, Ponemon institute

Действия атакующих
внутри сети
Перехват учетных
данных одного из сетевых узлов
Продвижение в инфраструктуре:
эксплуатация уязвимостей, применение хакерского инструментария, сокрытие своей активности от средств защиты
Закрепление в инфраструктуре:
постоянный доступ к целевому хосту
В 2018 году
наши пентестеры
во всех исследуемых системах получили
полный контроль
над внутренней инфраструктурой.
Охота
за учетными данными
администратора домена
Постоянный доступ
к интересуемой
информации
Полная компрометация
инфраструктуры:
получение доступа к контроллеру домена с максимальными привилегиями

Последствия
Когда атакующие взламывают контроллер домена, локализовать угрозу крайне трудоемко.
Пример: авиакомпания Гонконга с момента обнаружения утечки данных пассажиров еще 3 месяца подвергалась атакам iz.ru/923418/vadim-arapov/techet-i-vmeniaetsia-v-set-popali-eshche-76-mln-zapisei-o-klientakh securitylab.ru/news/496748.php securitylab.ru/news/494413.php scmp.com/news/hong-kong/law-and-crime/article/2172796/cathay-pacific-cyberattack-far-worse-previously-thought rg.ru/2019/06/22/hakery-pohitili-v-nasa-informaciiu-o-missii-na-mars.html securitylab.ru/news/473048.php

Как выявить атакующего
внутри сети?
У всех основных средств мониторинга безопасности (SIEM, EDR) есть слепые зоны.
Их можно победить с помощью анализа трафика.
Применение хакерских инструментов
Например, для обнаружения PowerView (инструмента для разведки в AD) нужно включить логирование события 1644 —
оно будет показывать LDAP-активность PowerView. Таких событий может генерироваться очень много. Хорошая альтернатива: выявление по трафику, так как в трафике все запросы отлично видны (LDAP — это открытый протокол).
SIEM
не видит некоторые типы атак
В случае DCShadow создается поддельный домен контроллер, который не отправляет события в SIEM. В трафике отчетливо видно добавление нового объекта в схему конфигурации типа домен контроллер.
Эксплуатация некоторых уязвимостей
Например, критическую уязвимость в службе удаленного рабочего стола Windows CVE-2019-0708, которая эксплуатируется в легитимных процессах, выявить по событиям можно только косвенно. Точнее ее можно определить по трафику.
Выявление активности вредоносного ПО
SIEM видит такую активность по событиям из AV и FW. FW выявляют ВПО по IP-адресам: в случае изменения адреса или создания нового, FW их пропустит. Если вредонос
«упаковать», то AV его, скорее всего, пропустит. Скрыть сетевую активность вредоноса — более трудозатратно, поэтому то, что пропустят AV или FW, можно обнаружить по трафику.

Какие
решения подходят?
NTA (Network Traffic Analysis)

системы анализа трафика:

Анализируют трафик как на периметре, так и в инфраструктуре

Выявляют атаки с помощью комбинации способов детекта

Предоставляют информацию, необходимую для расследования инцидентов
Многие клиенты Gartner рассказали, что NTA инструменты выявили подозрительную активность в трафике, которую пропустили периметровые решения
Market Guide for Network Traffic Analysis, Gartner, 2019
NTA входит в топ технологий для выявления угроз, работой которых довольны в SOC
Common and Best Practices for Security Operations Centers:
Results of the 2019 SOC Survey, SANS Institute 2019

NTA — обязательный
компонент SOC
SOC
— это не только про SIEM. Основа SOC по Gartner:
SIEM
Network Traffic
Analysis (NTA)
для сбора логов и анализа событий для анализа сетевого трафика
Endpoint Detection
and Response (EDR)
для анализа активности на конечных узлах
+
Без этого компонента SOC
упускает события на уровне сети
, а значит у злоумышленников больше возможностей остаться незамеченными
+

ptsecurity.com
Решение
от Positive Technologies

PT Network
Attack Discovery
PT NAD
— система глубокого анализа сетевого трафика (NTA) для выявления атак на периметре и внутри сети.
Система знает, что происходит в сети, обнаруживает активность злоумышленников даже в зашифрованном трафике и помогает в расследованиях.
NTA
— решения класса Network Traffic Analysis

Ключевые
задачи:
PT NAD определяет более 50 протоколов, разбирает до уровня L7 включительно 30 наиболее распространенных из них. Это позволяет получить подробную картину активности в инфраструктуре и выявить проблемы в ИБ, которые снижают эффективность системы безопасности и способствуют развитию атак.
Дает понимание,
что происходит в сети
Обнаруживает
скрытые угрозы
Система автоматически обнаруживает попытки злоумышленников проникнуть в сеть и их присутствие в инфраструктуре по большому количеству признаков:
от применения хакерского инструментария до передачи данных на сервера атакующих.
PT NAD дает SOC полную видимость сети, упрощает проверку успешности атаки, помогает восстановить ее хронологию и собрать доказательную базу. Для этого он хранит метаданные и сырой трафик, позволяет оперативно находить сессии и фильтровать подозрительные, экспортировать и импортировать трафик.
Повышает эффективность
работы SOC

Как работает
PT NAD
PT
NAD захватывает
и разбирает трафик
на периметре
и в инфраструктуре.
Это позволяет выявлять активность злоумышленника и на самых ранних этапах проникновения в сеть, и во время попыток закрепиться и развить атаку внутри сети

PT NAD
выявляет
Горизонтальное перемещение злоумышленника
Угрозы в зашифрованном трафике
Хакерский инструментарий
Связь с автоматически сгенерированными доменами
Нарушения регламентов ИБ
Эксплуатацию уязвимостей в сети
Активность вредоносного ПО
Сокрытие активности от средств защиты
Признаки атак, не обнаруженных ранее

PT NAD
выявляет
Угрозы в зашифрованном трафике
Глубокая аналитика позволяет PT NAD с высокой точностью детектировать скрытые
под TLS или кастомным
протоколом вредоносные
программы

PT NAD обнаруживает
попытки расширения
присутствия
злоумышленников
в инфраструктуре, детектируя их действия: разведку, удаленное выполнение команд, атаки на Active Directory и Kerberos
PT NAD
выявляет
Горизонтальное перемещение злоумышленника

Экспертный центр PT ESC
расследует сложные атаки,
постоянно изучает новые угрозы и следит за деятельностью хакерских группировок. На основе этих знаний эксперты создают правила для PT NAD, которые выявляют применение всех популярных хакерских инструментов.
PT NAD
выявляет
Хакерский инструментарий

Собственная база
уязвимостей постоянно
пополняется информацией о новых уязвимостях, в том числе о тех, которые еще не попали в базу данных CVE.
Это позволяет PT NAD оперативно выявлять попытки их эксплуатации.
PT NAD
выявляет
Эксплуатацию уязвимостей в сети

PT NAD выявляет
вирусное ПО по его
сетевой активности.
Это важно для локализации угрозы, т.к. вредоносное ПО просто сделать незаметным для антивирусных систем,
а скрыть его сетевую активность — более трудозатратно.
PT NAD
выявляет
Активность вредоносного ПО

Как только база знаний
PT NAD пополняется данными о новых киберугрозах, выполняется
ретроспективный анализ
трафика для проверки наличия угрозы в сети.
Это позволяет максимально быстро обнаружить скрытое присутствие злоумышленника.
PT NAD
выявляет
Признаки атак, не обнаруженных ранее

PT NAD детектирует DNS-,
HTTP-, SMTP-
и ICMP-
туннели, которые злоумышленники используют для кражи данных, связи вредоносного ПО с командным сервером и для сокрытия своей активности от средств защиты.
PT NAD
выявляет
Сокрытие активности от средств защиты

PT NAD
выявляет
Связь с автоматически сгенерированными доменами
С помощью технологии
машинного обучения
PT NAD распознает связь с доменными именами,
созданными при помощи алгоритмов генерации доменов (DGA). Это помогает выявить вредоносное ПО, которое использует DGA для поддержания связи с управляющим сервером злоумышленника.

PT NAD
выявляет
Нарушения регламентов ИБ
PT NAD помогает отслеживать передачу
почты и учетных данных
в незашифрованном виде, использование VPN-туннелей,
TOR, утилит для удаленного доступа, прокси, мессенджеров —
все то, что, как правило,
запрещено политиками ИБ в крупных компаниях

Покрываемые техники
ATT&CK
Initial Access
Execution
Persistence
Privilege
Escalation
Defense
Evasion
Credential
Access
Discovery
Lateral
Movement
Collection
Command
and Control
Exfiltration
Impact
Drive-by
Compromise
CMSTP
External Remote
Services
Valid Accounts
CMSTP
Brute Force
Account Discovery
Component
Object Model and Distributed
COM
Data from
Network
Shared Drive
Commonly Used Port
Exfiltration
Over
Alternative
Protocol
Network Denial of Service
Exploit Public-
Facing
Application
Command-Line
Interface
Scheduled Task
Connection
Proxy
Credential
Dumping
Domain Trust
Discovery
Exploitation of
Remote Services
Man in the
Browser
Connection Proxy
Exfiltration
Over
Command and
Control
Channel
Resource
Hijacking
External Remote
Services
Component
Object Model and Distributed
COM
Valid Accounts
DCShadow
Exploitation for
Credential
Access
Network Service
Scanning
Pass the Hash
Custom Command and Control Protocol
Service Stop
Spearphishing
Attachment
Exploitation for
Client Execution
Web Shell
Exploitation for
Defense Evasion
Kerberoastin g
Network Share
Discovery
Pass the Ticket
Custom Cryptographic
Protocol
Spearphishing
Link
Mshta
Windows
Management
Instrumentation
Event Subscription
Mshta
Password Policy
Discovery
Remote Desktop
Protocol
Data Encoding
Trusted
Relationship
PowerShell
Obfuscated Files or Information
Permission Groups
Discovery
Remote Services
Data Obfuscation
Valid Accounts
Scheduled Task
Redundant
Access
Remote System
Discovery
Third-party
Software
Domain Generation
Algorithms
Scripting
Scripting
Security Software
Discovery
Windows Admin
Shares
Fallback Channels
Service
Execution
Software Packing
System Owner/User
Discovery
Windows
Remote
Management
Multi-hop Proxy
Third-party
Software
System Service
Discovery
Multi-Stage Channels
User Execution
Multiband Communication
Windows
Management
Instrumentation
Multilayer Encryption
Windows
Remote
Management
Remote Access Tools
XSL Script
Processing
Remote File Copy
Standard Application
Layer Protocol
Standard Cryptographic
Protocol
Standard Non-Application
Layer Protocol
Uncommonly Used Port
PT NAD покрывает более 50% техник, применяемых атакующими при первоначальном доступе, горизонтальном перемещении и взаимодействии с командным центром. до 20%
от 20 до 50%
Более 50%

Определение
тактик и техник из модели ATT&CK
В карточке атаки
отображаются данные
об использованных тактиках и техниках по матрице ATT&CK.
Это помогает понять, на какой стадии атаки находятся злоумышленники и быстрее определить компенсирующие меры.

Преимущества
Видит активность злоумышленников
во внутреннем трафике
PT NAD анализирует не только внешний, но и внутренний трафик, поэтому он детектирует горизонтальные перемещения злоумышленников, попытки эксплуатации уязвимостей, атаки на конечных пользователей в домене и на внутренние сервисы.
Интегрируется с решениями
класса SIEM и Sandbox
Благодаря интеграции пользователи могут управлять инцидентами в SIEM-системах и выявлять вредоносный контент в передаваемых по сети файлах.
Поддержка экспертов
PT Expert Security
Сenter
Специалисты центра безопасности PT Expert Security Center дополняют команду ИБ при недостатке экспертизы или полностью берут на себя задачи по мониторингу событий безопасности сетевого трафика и расследованию атак
Выявляет даже модифицированное
вредоносное ПО
Для создания собственных правил наши эксперты постоянно исследуют актуальные хакерские техники, инструменты и образцы вредоносных программ. При этом одно правило покрывает целое семейство вирусного ПО. Благодаря этому PT NAD уведомляет обо всех действительно опасных угрозах и выявляет даже модифицированные версии вредоносов.

Покрытие
требований 187-ФЗ
PT NAD также позволяет выполнить требования по защите персональных данных (приказ ФСТЭК № 21), информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК № 19, 31 и 489).
Приказ ФСТЭК России от 25.12.2017
№ 239, меры защиты:
Приказ ФСТЭК России от 25.12.2017
№ 235:
АУД.5. Контроль и анализ сетевого трафика
СОВ.1. Обнаружение и предотвращение компьютерных атак
СОВ.2. Обновление базы решающих правил
Пункт 18. Сертифицированные средства защиты информации применяются в случаях, установленных законодательством Российской
Федерации, а также в случае принятия решения субъектом КИИ.

ptsecurity.com
Сценарии
использования PT NAD

Сценарии
использования
PT NAD
Контроль соблюдения регламентов ИБ
Выявление атак на периметре и внутри сети
Расследование атак
Threat Hunting

Контроль
соблюдения регламентов ИБ
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
PT NAD помогает обнаружить ошибки в конфигурациях информационных систем и нарушения регламентов ИБ, которые снижают эффективность системы безо- пасности и способствуют развитию атак.
С помощью фильтров пользователи PT NAD могут оперативно обнаружить учетные записи в открытом виде, нешифрованные почтовые сообщения, использование утилит для удаленного доступа и инструментов сокрытия активности в сети.
По практике PT ESC в 9 из 10 организаций встречаются популярные ошибки конфигурации и нарушения регламентов ИБ. Посмотрите вебинар о том, как выявить семь типовых ошибок с помощью PT NAD.

Пример
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
В сети летают учетные данные в открытом доступе.
Они могут быть легко перехвачены в случае компрометации сети.
С помощью фильтра в PT NAD можно настроить виджет, где будут отображаться все открытые пароли:
Можно увидеть конкретные сессии, где передавались открытые данные, адреса узлов отправителей и получателей.
Наиболее распространенные уязвимости внутренней сети (доля систем)
*
Уязвимости корпоративных информационных систем, 2019, Positive Technologies

Выявление
атак на периметре и в сети
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
Встроенные технологии машинного обучения, глубокая аналитика, собственные правила детектирования угроз, индикаторы компрометации и ретроспективный анализ позволяют детектировать атаки как на самых ранних стадиях, так и когда злоумышленник уже проник в инфраструктуру.
Набор индикаторов компрометации и правил еженедельно пополняется экспертами PT Expert Security Center.

Пример
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
Цель атакующих — захват контроллера домена головной организации.
Шаг №1.
Проникновение в головную организацию через менее защищенный периметр одного из филиалов.
Шаг №2.
Атака на контроллер домена из единой сети организации.
Шаг №3.
PT NAD обнаружил угрозу за счет разбора протокола SMB и выявления нелегитимных запросов списка пользователей в домене.
В интерфейсе PT NAD пользователь видит сработку правила
на выявление запросов SMB из нелегитимного сегмента

Расследование
атак
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
С помощью PT NAD специалист
по расследованию:

локализует атаку,

восстанавливает хронологию атаки,

выявляет уязвимые места в инфраструктуре,

вырабатывает компенсирующие меры для предотвращения аналогичных атак,

собирает доказательную базу.
Гибкая система хранения данных
Пользователь может выбрать нужные параметры для хранения метаданных и сырого трафика и таким образом оптимизировать объем хранилищ

Пример
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
1.
PT NAD уведомил о неуспешной попытке авторизации в контроллере домена с учетной записи с недостаточным объемом прав.
2.
Проверив сетевую активность узла, пользователь увидел, что ранее с него было несколько попыток подключений на другие хосты во внерабочее время.
3.
С помощью IT-службы пользователь заблокировал учетку и начал детальное расследование с командой PT ESC.

Пример
1.
PT NAD уведомил о неуспешной попытке авторизации в контроллере домена с учетной записи с недостаточным объемом прав.
2.
Проверив сетевую активность узла, пользователь увидел, что ранее с него было несколько попыток подключений на другие хосты во внерабочее время.
3.
С помощью IT-службы пользователь заблокировал учетку и начал детальное расследование с командой PT ESC.
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING

Threat
hunting
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
PT NAD помогает выстроить процесс threat hunting в организации и выявлять скрытые угрозы, которые не обнаруживаются стандартными средствами кибербезопасности.
Например, гипотезы о присутствии хакерской группировки в сети, проведении конкурентной разведки, наличии внутреннего нарушителя или об утечке данных

Пример
КОНТРОЛЬ
РЕГЛАМЕНТОВ ИБ
ВЫЯВЛЕНИЕ
АТАК
РАССЛЕДОВАНИЕ
АТАК
THREAT
HUNTING
В системе нет формальных признаков компрометации. Оператор решил проверить гипотезу, что контроллер домена взломан.
1.
С помощью фильтров оператор проанализировал сетевую активность в адрес контроллера домена.
2.
С внутреннего адреса был запрос на получение списка пользователей домена и несколько запросов на авторизацию в домен-контроллере. Последний из них оказался удачным.
3.
Обнаружено скачивание по протоколу SMB файла ntds.dit*. Гипотеза подтверждена —
домен скомпрометирован, нужно провести расследование.
Карточка сессии, в которой был скачан файл
с данными каталога Active Directory
*файл, содержащий все данные каталога Active Directory

ptsecurity.com
Архитектура
PT NAD

Логическая
архитектура
Ядро поддерживает горизонтальное масштабирование
Ядро
PT NAD
Сенсор 2
Сенсор N
Сенсор 1
Коммутатор
Коммутатор

Машинное обучение

Ретроспективный анализ

Индикаторы компрометации

Глубокая аналитика

Хранилище метаданных

Глубокий разбор протоколов

Анализ правилами Positive Technologies

Хранилище сырого трафика

ptsecurity.com
Интеграция
с продуктами
Positive Technologies

Возможности
интеграции
MaxPatrol SIEM
Система выявления инцидентов ИБ
PT NAD передает в MaxPatrol SIEM уведомления об атаках, а также данные о сетевой конфигурации и соединениях актива. Это дает более полную картину
IT- инфраструктуры и позволяет точнее выявлять инциденты. PT NAD может поставляться к MaxPatrol SIEM в виде
NAD сенсора.
PT MultiScanner
Система защиты от вирусных угроз с песочницей
Производит статический и динамический анализ файлов, передаваемых в трафике, на предмет угроз. Также проверяет контент в почтовом, сетевом и веб-трафике, оповещает о вредоносном ПО или блокирует их загрузку.
В комплексе с сервисами
PT ESC, PT NAD и PT MultiScanner
формируют систему выявления и предотвращения целевых атак.

ptsecurity.com
Как начать
работу с PT NAD

Варианты поставки
и модель лицензирования
Поставка
Hardware Appliance
для развертывания на физическом сервере.
Производительность — до 10 Гбит/сек
Virtual Appliance
для развертывания на виртуальной машине.
Производительность — до 200 Мбит/сек
Годовое
Базовая лицензия
По пропускной способности трафика
(на 1, 2, 5, 10, 20, 50 или 100 Гбит/с)
Инфраструктурные лицензии

Ядро системы

Сенсоры для разбора протоколов и анализа трафика (до 1000, 5000 и 10 000 Мб/с)
лицензирование

Пример
архитектуры

Базовая лицензия
на 20 Гбит/с

2 лицензии
на ядро системы

1 лицензия
на сенсор до 1 Гбит/с

1 лицензия
на сенсор до 5 Гбит/с

1 лицензия
на сенсор до 10 Гбит/с
Ядро
PT NAD
Сенсор 2
на 5 Гбит/с
Сенсор 3
на 10 Гбит/с
Сенсор 1
на 1 Гбит/с
Коммутатор
Коммутатор
Ядро
PT NAD

Как пропилотировать
PT NAD
Заявка
Заполните заявку на странице PT NAD на сайте или свяжитесь с вашим менеджером в Positive
Technologies
Подписание NDA,
заполнение анкеты
об инфраструктуре
Разворачивание PT NAD:
установка, настройка, подключение копии трафика
Пилотирование, мониторинг
специалистами
Positive Technologies
Отчет об обнаруженных угрозах
≈ 4 недели
ptsecurity.com/ru-ru/products/network-attack-discovery/

Отзыв
Дмитрий Сафронов, начальник отдела защиты информации ВГТРК
Для эффективной борьбы с постоянными киберугрозами нам нужен был инструмент, позволяющий быстро анализировать проблемы, возникающие в различных точках подключения, отслеживать общую ситуацию в сети или действия конкретной машины. Благодаря внедрению PT Network Attack Discovery мы смогли решить проблему контроля вредоносной активности в сетевом трафике, а также провели подготовку к выполнению требований регулирующих органов.
Подробнее на сайте
ptsecurity.com

Сертификаты
reestr.minsvyaz.ru ptsecurity.com
Входит в
реестр Российского ПО
,
рег. номер ПО № 4710 от 19 сентября 2018
Сертификат ФСТЭК России №4042
от 30 ноября 2018 позволяет применять PT NAD
в качестве системы обнаружения вторжений уровня сети 4 класса защиты в ГИС и в ИСПДн

ptsecurity.com
Наши
контакты
Виктор Рыжков
Руководитель группы систем защиты от целевых атак vryzhkov@ptsecurity.com
По вопросам проведения
пилота и внедрения:


написать администратору сайта