В 2019 году злоумышленники часто меняли инструменты и тактики, активно использовали для взлома новые уязвимости. Нашим экспертам известно, как минимум, о четырех уязвимостях нулевого дня, на которые были совершены атаки. Некоторые группировки совершают взлом в течение нескольких часов после публикации уязвимости. В 2020 году эта тенденция сохранится.

Выстраивание защиты от целевых атак в крупной компании занимает до трех лет: от осознания необходимости до конца внедрения и обучения сотрудников. Важно понимать, что действовать нужно уже сейчас.

Подробнее

Решение

Комплекс предназначен для выявления и предотвращения целевых атак. Он позволяет максимально быстро обнаружить присутствие злоумышленника в сети и воссоздать полную картину атаки для детального расследования.


Злоумышленники не достигнут цели: PT Anti-APT выявляет атаки на Active Directory

Active Directory является главной целью атакующих в ходе взлома IT-инфраструктуры. Злоумышленники регулярно выявляют новые векторы атак на AD, и далеко не все производители средств защиты успевают реагировать на эти угрозы.

PT Anti-APT эффективно детектирует не только атаки на Active Directory, но и другие попытки горизонтального перемещения злоумышленников в инфраструктуре.

Защищает от наиболее актуальных для России угроз

Основой решения является уникальная база знаний, которая постоянно пополняется по итогам проведенных нами пентестов, расследования сложных инцидентов и анализа безопасности различных систем. Знания о наиболее актуальных методах взлома российских компаний и об инструментах злоумышленников, а также глубокая экспертиза Positive Technologies в обеспечении безопасности сложных инфраструктур позволяют решению максимально эффективно выявлять даже самые новые угрозы.

Возможности

Противодействуем фишингу: PT Anti-APT выявляет упакованное и зашифрованное вредоносное ПО

Фишинг — главный вектор проникновения в организации госсектора. 87% APT-группировок начинают с него свои атаки. Чтобы антивирусы не обнаружили их вредоносное ПО, злоумышленники доставляют его в инфраструктуру организаций в упакованном и зашифрованном виде (техники Obfuscated Files or Information и Software Packing). Наше решение способно обнаруживать вредоносное ПО, скрытое подобными техниками.

Сокращает время реагирования и расследования инцидентов

Решение дает глубокое понимание контекста атаки: оно хранит записи сырого трафика, необходимые параметры сессий, детальный граф поведения анализируемого вредоносного ПО. Это позволяет экспертам оперативно выявить следы компрометации и отследить перемещение злоумышленника, а также выработать компенсирующие меры.

Задачи по расследованию инцидентов возьмут на себя эксперты PT Expert Security Center, которые уже шесть лет расследуют сложные атаки и следят за активностью хакерских группировок.

Как это работает

Как это работает
Система может быть развернута как на периметре, так и перед критически важными активами в инфраструктуре. Это позволяет выявлять активность злоумышленников, даже если они уже проникли в сеть.

Не передает данные об атаках и объектах за пределы компании

Все данные об атаках и проанализированных объектах хранятся в инфраструктуре компании и не покидают ее периметр. Это позволяет избежать нежелательного распространения информации об атаках и ущербе, минимизировать репутационные риски.

Для создания эффективной защиты нужно понимать, как злоумышленник будет атаковать, каковы его мотивы. Стремясь ответить на эти вопросы, наши эксперты проанализировали действия APT-группировок, атаковавших компании России в последние 2 года. Общие принципы таковы: наблюдайте за периметром и внутренней сетью; комплексно анализируйте файлы, трафик и события; проводите ретроспективный анализ; повышайте уровень осведомленности сотрудников в вопросах ИБ.

Подробнее на вебинаре

Позволяет выполнять требования законодательства по защите:

  • критической информационной инфраструктуры (приказ ФСТЭК России № 239, методические рекомендации ФСБ России по созданию центров ГосСОПКА);
  • – персональных данных (приказ ФСТЭК России № 21);
  • – информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК России № 17, 31 и 489).

Легко пилотируется

Решение можно протестировать в виртуальной среде: для проведения пилотного проекта не требуется серверное оборудование, не нужно покупать серверные лицензии и устанавливать агенты на рабочих станциях.

Сопутствующие решения

Получите бесплатный пилот

Мы выявляем целевые атаки в каждом пятом пилотном проекте. Закажите пилот PT Anti-APT, чтобы узнать, была ли атакована ваша компания.

Нажимая кнопку «Отправить», вы даете свое конкретное, информированное и сознательное согласие на обработку и хранение ваших персональных данных и соглашаетесь с Политикой конфиденциальности.

CAPTCHA