Меню

+7 (495) 150 36 83
PT Network Attack Discovery
Вернуться в каталог
Оптовые цены (кол-во лицензий)
Цена на шт.: 0 ₽
Общая стоимость:
По запросу

Обзор

PT Network Attack Discovery — система поведенческого анализа сетевого трафика, предназначенная для выявления скрытых кибератак. Она точно фиксирует присутствие злоумышленников в сети, облегчает расследование инцидентов и позволяет проактивно искать угрозы.

Основные возможности

  • Обнаружение атак и слабых мест в сети.
  • Автоматическое выявление попыток проникновения и присутствия злоумышленника в инфраструктуре.
  • Проактивный поиск угроз: проверка гипотез и обнаружение угроз, которые не видят традиционные средства защиты.

Сценарии применения

 

Выявление аномалий и сложных угроз

Система профилирует сетевые узлы и применяет машинное обучение для поиска аномалий в сетевом трафике. Используется поведенческий анализ, статистический анализ сессий, собственные правила обнаружения, индикаторы компрометации и ретроспективный анализ. Это позволяет выявлять атаки на ранних стадиях, в том числе в зашифрованном трафике.

Расследование атак

Специалисты получают возможность собрать журналы с конечных узлов, данные систем безопасности и сетевой контекст для подтверждения или опровержения подозрений. При подтверждении атаки можно восстановить хронологию, локализовать инцидент, выявить уязвимые участки и выработать меры защиты, используя доказательную базу.

Threat hunting

Инструмент помогает службе информационной безопасности формулировать гипотезы, основанные на методиках злоумышленников, и проверять инфраструктуру на наличие следов компрометации, даже если они не зафиксированы другими системами.

Сетевой asset management

PT NAD отображает все активные узлы внутри инфраструктуры, включая те устройства, на которых не установлен EDR или SIEM. Система собирает информацию об интерфейсах, ОС, ПО, типе и роли устройства, протоколах и портах. Профиль узла постоянно обновляется, что позволяет IT-службам контролировать состояние сети в реальном времени.

Обнаружение теневой инфраструктуры и некорпоративного ПО/ОС

Инструмент выявляет неизвестные устройства, некорпоративное ПО и операционные системы, в том числе на устройствах сотрудников. Это помогает соблюдать внутренние регламенты, контролировать BYOD-устройства и поддерживать сеть в актуальном состоянии.

Выявление средств удалённого администрирования

Система определяет ПО для удалённого доступа и администрирования, используется ли оно корректно или скрытно. Это помогает выявлять ненадлежащее использование таких инструментов.

Выявляемые техники и угрозы

  • Угрозы, скрытые в зашифрованном трафике.
  • Перемещение злоумышленника внутри периметра, разведка, удалённое выполнение команд, атаки на службы идентификации (например, Active Directory, Kerberos).
  • Эксплуатация уязвимостей, включая те, которые ещё не классифицированы с CVE.
  • Активность вредоносного ПО, распознаваемого по сетевым проявлениям.
  • Новые атаки, которые ранее не были зафиксированы — система запускает ретроспективный анализ после обновления базы знаний, чтобы обнаружить скрытое присутствие злоумышленников.
  • Скрытая активность злоумышленников, использование туннелей и нестандартных протоколов, а также автоматически сгенерированные домены и нарушение регламентов информационной безопасности.

Принцип работы

  • Захват и разбор сетевого трафика на периметре и внутри инфраструктуры с применением DPI (deep packet inspection).
  • Отображение угроз и аномалий в «Ленте активностей». События объединяются по общим признакам, их можно фильтровать по уровню опасности, узлам или названиям.
  • Возможность создавать пользовательские правила профилирования, например, отслеживание необычного количества SSH-подключений.
  • Собственные модули глубокой аналитики, машинное обучение, статистика сессий, поведенческий анализ, правила детектирования и индикаторы угроз позволяют выявлять злоумышленников уже на этапе проникновения и при последующих попытках закрепиться.

Отзывы

Вот что говорят наши клиенты, больше отзывов Вы можете найти в разделе “О компании”

АО «К2 Интеграция»

От лица АО «К2 Интеграция» выражаем Вам и всему коллективу ООО «Центр Защиты Информации» благодарность и признательность за сотрудничество, помощь

Белогуров К.В., генеральный директор
ООО «Группа АйБи ТДС»

Настоящим письмом ООО «Группа АйБи ТДС» выражает искреннюю благодарность Обществу с ограниченной ответственностью «Центр Защиты Информации» за 

Сачков И.К., генеральный директор
ООО «ЭВОТОР ОФД»

Общество с ограниченной ответственностью «ЭВОТОР ОФД» выражает искреннюю благодарность Обществу с ограниченной ответственностью «Центр Защиты 

Румянцев А.А., генеральный директор
ООО «ЕСТП-СРО»

Настоящим письмом Общество с ограниченной ответственностью «Единая Строительная Тендерная площадка СРО» выражает искреннюю благодарность

Альбицкий Н.С., генеральный директор
ООО «Экстил создание сайтов»

Общество с ограниченной ответственностью «Экстил создание сайтов» выражает искреннюю благодарность Обществу с ограниченной

Громов О.В., генеральный директор
ООО «Решение»

Общество с ограниченной ответственностью «Решение» выражает благодарность Обществу с ограниченной ответственностью «Центр защиты

Хусаинова И.С., генеральный директор
ООО «ИГИТ»

Общество с ограниченной ответственностью «Институт географических информационных технологий»выражает благодарность Обществу

Земцов Е.С., управляющий директор
ООО «МАСТЕР ТЕЛЕКОМ»

Общество с ограниченной ответственностью «МАСТЕР ТЕЛЕКОМ» выражает искреннюю благодарность Обществу с ограниченной ответственностью

Томилин Н.В., генеральный директор
АО «Альтиус Лаб»

Акционерное общество «Альтиус Лаб» выражает глубокую благодарность и искреннюю признательность Обществу с ограниченной ответственностью

Прендецкий Д.П., генеральный директор
АО «Азимут»

Акционерное общество «Азимут» выражает искреннюю благодарность Обществу с ограниченной ответственностью «Центр Защиты

Волобуев И.В., заместитель генерального директора