Обзор продукта

PT Network Attack Discovery — система поведенческого анализа сетевого трафика (network traffic analysis, NTA). Это инструмент для расследований, который обнаруживает вредоносную активность злоумышленников на периметре и внутри сети, в том числе в зашифрованном трафике.


Сценарии использования для службы ИБ

Сетевой asset management

PT NAD разбирает и анализирует более 1200 параметров протоколов, строя сетевые модели узлов. Система определяет, когда был обнаружен, активен и изменен узел, автоматически выявляет доменные имена, логины, пароли, сетевые порты и протоколы

Сетевой asset management

Проверка соблюдения регламентов ИБ

Продукт помогает выявить ошибки конфигурации и нарушения регламентов ИБ. Пользователи PT NAD могут оперативно обнаружить учетные записи в открытом виде, словарные пароли, использование утилит для удаленного доступа и инструментов сокрытия активности в сети

Проверка соблюдения регламентов ИБ

Выявление атак на периметре и в инфраструктуре

Поведенческий анализ трафика, статистический анализ сессий, собственные правила детектирования угроз, индикаторы компрометации и ретроспективный анализ позволяют обнаруживать атаки и на ранних этапах, и когда злоумышленник уже проник в инфраструктуру.

Поведенческий анализ трафика и статистический анализ сессий позволяют выявлять аномалии и сложные угрозы. Они учитывают множество параметров поведения атакующих и обнаруживают то, что пропускают правила детектирования атак.

Набор индикаторов компрометации и правил еженедельно пополняют эксперты PT Expert Security Center

Выявление атак на периметре и в инфраструктуре

Расследование атак

Оператор (или специалист PT ESC, который оказывает услугу экспертного мониторинга) отслеживает атаки и, анализируя метаданные, делает вывод об их успешности. Можно выбрать отдельные типы атак, и PT NAD будет уведомлять о них автоматически. При подтверждении атаки специалист по расследованию с помощью PT NAD:

  • локализует атаку,
  • восстанавливает ее хронологию,
  • выявляет уязвимые места в инфраструктуре,
  • вырабатывает компенсирующие меры для предотвращения аналогичных атак,
  • собирает доказательную базу
Расследование атак

Threat hunting

PT NAD помогает выстроить в организации процесс threat hunting и выявлять даже скрытые угрозы, которые не обнаруживаются стандартными средствами защиты

Threat hunting

37% специалистов по ИБ планируют начать использовать матрицу ATT&CK для мониторинга и расследования атак. Мы перевели ее на русский язык и опубликовали в интерактивном формате. Узнайте, какие угрозы из международной базы знаний можно выявить с помощью PT NAD.

Узнать

Сценарии использования для IT-отдела

Сетевой asset management

Система профилирует все сетевые узлы и знает о появлении новых, собирает информацию об активах, протоколах, номерах портов, данные об ОС и ПО, автоматически определяет тип и роль устройства. Профиль узла всегда показывает актуальную информацию, поэтому специалисты network operations center (NOC) могут контролировать сетевую инфраструктуру в режиме реального времени.

Сетевой asset management

Обнаружение теневой инфраструктуры

PT NAD помогает определить shadow IT и сообщить IT-специалистам о новом сетевом узле. На основе данных, полученных из трафика, система строит сетевой профиль актива, определяет его тип и роль

Обнаружение теневой инфраструктуры

Обнаружение некорпоративного ПО и ОС

PT NAD помогает определить сетевые узлы, на которых работает некорпоративное ПО, а также быстро узнать, какой тип ОС на них используется (даже на BYOD-устройствах). Все это помогает сотрудникам NOC соблюдать IT-регламент компании и поддерживать информацию о сети в актуальном состоянии

Обнаружение некорпоративного ПО и ОС

Выявление средств удаленного администрирования

PT NAD определяет ПО, которое предназначено для удаленного администрирования систем: например, AnyDesk, TeamViewer, RemoteAdmin, Ammyy Admin. Нецелевое использование средств удаленного администрирования может свидетельствовать о неправильной конфигурации сетевых узлов, и продукт помогает IT-специалистам вовремя обратить на это внимание

Выявление средств удаленного администрирования

Что выявляет PT NAD

Как работает

PT Network Attack Discovery

Отзывы

Публикации, видео, полезные ссылки

Смотреть

Видео

PT NAD 11.1: новые технические возможности и экспертиза

Условия приобретения

Права на использование Positive Technologies Network Attack Discovery предоставляются на условиях правообладателя — АО «Позитив Текнолоджиз» по запросу. Контактная информация↗