Продукт обновлен на основе обратной связи от пользователей. Результаты первых внедрений подтверждают эффективность подхода: решение выявляет наиболее критичные недостатки, приоритетное устранение которых, позволяет командам по ИБ и ИТ в четыре раза снизить трудозатраты на повышение уровня защищенности от недопустимых событий. Это достигается благодаря точной приоритизации задач и концентрации усилий на ключевых мерах.
Количество комбинаций тактик и техник злоумышленников, учитываемых системой при построении маршрутов, выросло на 58% в сравнении с предыдущим релизом. MaxPatrol Carbon 25.6 моделирует, в частности, возможность кражи учетных данных в процессе атаки Kerberoasting либо их получения из базы данных Active Directory (ntds.dit). Атака на протокол аутентификации Kerberos, в ходе которой можно завладеть паролями доменных пользователей, опасна тем, что не требует привилегий администратора домена, очень проста в исполнении и ее практически невозможно обнаружить. Компонент NTDS, помимо данных о пользователях, группах и компьютерах, хранит хеши паролей и поэтому может быть целью атакующих. MaxPatrol Carbon также моделирует возможность подключения к серверу центра распространения ключей Active Directory, эксплуатации уязвимостей в инфраструктуре и компрометации конечных устройств.
В MaxPatrol Carbon появились рекомендации по соответствию требованиям безопасности, сегментации сети и по управлению учетными записями, помогающие среди прочего избежать выдачи избыточных прав. Следуя предлагаемым системой критически важным мерам, компании смогут существенно сократить возможности атакующего в инфраструктуре и усложнить ему задачу по развитию атаки. Там, где полностью исключить легитимные способы подключения нельзя, MaxPatrol Carbon помогает максимально затруднить хакерам продвижение, чтобы команды SOC получили дополнительное время как для выявления подозрительной активности, так и для реагирования на нее.