Positive Technologies
Россия
Россия
PT Network Attack Discovery
PT Network Attack Discovery

    PT Network Attack Discovery

    Эталонный источник данных о сети для контроля инфраструктуры и обнаружения действий злоумышленников в трафике.

    01

    Обзор PT Network Attack Discovery

    PT Network Attack Discovery — система поведенческого анализа сетевого трафика для обнаружения скрытых кибератак. Точно выявляет действия злоумышленников в сети, упрощает расследование инцидентов и помогает в проактивном поиске угроз. PT NAD знает, что искать.

    Обнаружение атак

    Упрощает расследование инцидентов и показывает слабые точки в сети.

    Расследование инцидентов

    Автоматически обнаруживает попытки злоумышленника проникнуть в сеть и его присутствие в инфраструктуре.

    Проактивный поиск угроз (threat hunting)

    Помогает проверять гипотезы и выявлять скрытые угрозы, которые не видят другие средства защиты информации.

    NetCase Day: честные отзывы о PT Sandbox и PT NAD

    Посмотрите на продукты сетевой ИБ глазами пользователей

    02

    Сценарии использования продукта

    Выявление аномалий и угроз в инфраструктуре

    Расследование атак

    Threat hunting

    Сетевой asset management

    Проверка соблюдения регламентов ИБ

    Какие техники MITRE ATT&CK выявляет PT NAD

    Выявляет 180 техник атакующих, определяет хакерский инструментарий и модифицированное вредоносное ПО. Узнайте, какие угрозы из международной базы знаний MITRE ATT&CK можно обнаружить с помощью PT NAD.

    03

    Сценарии использования для IT-отдела

    Сетевой asset management

    Обнаружение теневой инфраструктуры

    Обнаружение некорпоративного ПО и ОС

    Выявление средств удаленного администрирования

    04

    Что выявляет PT NAD

    Угрозы в зашифрованном трафике

    Глубокий анализ позволяет с высокой точностью обнаруживать вредоносные программы скрытые под самописными протоколами.

    Перемещение злоумышленника внутри периметра

    PT NAD обнаруживает попытки злоумышленников расширить присутствие в инфраструктуре, провести разведку, удаленно выполнить команды, атаковать Active Directory и Kerberos.

    Незаменим для специалистов SOC

    PT ESC расследует сложные аттаки, постоянно изучает новые угрозы и следит за деятельностью хакерских группировок. На основе этих знаний эксперты создают правила для PT NAD.

    Эксплуатацию уязвимостей в сети

    База знаний Positive Technologies регулярно пополняется информацией о новых уязвимостях, в том числе о тех, которым ещё не присвоены CVE, а PT NAD может оперативно выявить попытки их эксплуатации.

    Активность вредоносного ПО

    PT NAD определяет ВПО по его сетевой активности. Это важно для локализации угрозы, поскольку ВПО легко сделать незаметным для антивирусных систем.

    Признаки атак, не обнаруженных ранее

    Как только в базе знаний PT NAD появляются данные о новых киберугрозах, запускается ретроспективный анализ трафика. Обнаружить скрытое присутствие злоумышленника можно максимально быстро.

    Сокрытие активности от средств защиты

    PT NAD определяет более 100 сетевых протоколов и 9 протоколов туннелирования, включая DNS-, HTTP-, SMTP-, и ICMP-туннели, которые злоумышленники используют для кражи данных, связи вредоносного ПО с командным сервером и для сокрытия своей активности от средств защиты. Продукт разбирает 35 самых распространённых протоколов до уровня L7.

    Автоматически сгенерированные домены

    С помощью технологий машинного обучения PT NAD распознает доменные имена, созданные при помощи алгоритмов генерации доменов (DGA). Это помогает выявить вредоносное ПО, которое использует подобные домены для поддержания связи с командным сервером.

    Нарушения регламентов ИБ

    PT NAD помогает отслеживать словарные пароли, передачу учётных данных в незашифрованном виде, использование VPN-туннелей, Tor, прокси-серверов, утилит для удалённого доступа, мессенджеров — всего того, что, как правило, запрещено политикой ИБ в крупных компаниях.

    05

    Как работает PT NAD

    Image stub

    PT NAD захватывает и разбирает сетевой трафик на периметре и в инфраструктуре с помощью собственной технологии DPI. Данные о сетевых атаках и аномалиях отображаются на виджетах дашборда

    Image stub

    Пользователь видит информацию об опасных угрозах в «Ленте активностей» и может быстро обнаружить злоумышленника в сети. Похожие активности объединяются в события, которые можно фильтровать по уровню опасности, названию или именам узлов. В веб-интерфейсе можно выбрать, как реагировать на событие

    Image stub

    Пример создания пользовательского правила профилирования (ППП) в PT NAD, направленного на отслеживание аномального числа неуспешных подключений по протоколу ssh.
    Демонстрация карточки в ленте активности, созданной в результате срабатывания такого правила.

    Image stub

    PT NAD обнаруживает злоумышленника на этапе проникновения в сеть и во время попыток закрепиться в инфраструктуре. Для этого система использует модули глубокой аналитики, поведенческий анализ трафика, статистический анализ сессий, машинное обучение, правила обнаружения угроз и индикаторов, предоставляемые PT Expert Security Center

    06

    Отзывы

    «Всего в "Ленте активностей" за время работы PT NAD было зафиксировано 5700 потенциальных угроз, включая 90 высокого уровня опасности. При этом результаты мониторинга сети Генбанка не выявили успешных проникновений в сеть организации».

    Читать историю успеха
    Дмитрий Ларин
    Дмитрий ЛаринНачальник управления информационной безопасности АО «Генбанк»
    07

    Новости

    Сигнатурный движок PT NAD теперь обрабатывает трафик в три раза быстрее
    Сигнатурный движок PT NAD теперь обрабатывает трафик в три раза быстрее

    Сигнатурный движок PT NAD теперь обрабатывает трафик в три раза быстрее

    Совместное решение Positive Technologies и «АртЭКС» позволяет разбирать зашифрованный TLS-трафик
    Совместное решение Positive Technologies и «АртЭКС» позволяет разбирать зашифрованный TLS-трафик

    Совместное решение Positive Technologies и «АртЭКС» позволяет разбирать зашифрованный TLS-трафик

    Positive Technologies: в 2023 году выкупы вымогателям превысили 1 миллиард долларов
    Positive Technologies: в 2023 году выкупы вымогателям превысили 1 миллиард долларов

    Positive Technologies: в 2023 году выкупы вымогателям превысили 1 миллиард долларов

    Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО
    Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО

    Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО

    Positive Technologies помогла исправить опасную уязвимость в популярной системе видеоконференций Yealink
    Positive Technologies помогла исправить опасную уязвимость в популярной системе видеоконференций Yealink

    Positive Technologies помогла исправить опасную уязвимость в популярной системе видеоконференций Yealink

    08

    Positive Education

    09

    Материалы

    Истории успеха

    Лицензии и сертификаты

    Выписка из единого реестра российских программ

    Общие

    Больше материалов о PT NAD

    Публикации, видео, полезные ссылки

    10

    Видео

    Image stub

    NetCase Day — митап честных кейсов по сетевой безопасности

    Image stub

    Онлайн-запуск PT NAD 12

    Image stub

    PT NAD 11.1: новые технические возможности и экспертиза

    Image stub

    Онлайн-запуск PT NAD 11

    Image stub

    PT NAD против Cobalt Strike и Brute Ratel C4

    video title

    Как PT NAD ловит злоумышленников. Результаты пилотных проектов

    Условия приобретения

    Права на использование Positive Technologies Network Attack Discovery предоставляются на условиях правообладателя — АО «Позитив Текнолоджиз» по запросу. Контактная информация.

    Positive Technologies Network Attack Discovery

    Продукт внесен в единый реестр российских программ для электронных вычислительных машин и баз данных 19 сентября 2018 года, регистрационный номер 4710.

    11

    Тест-драйв — удобная альтернатива «пилоту»

    1

    Демонстрация работы по реальному сценарию

    • Убедиться в функциональных возможностях и экспертизе
    • Оценить синергию продуктов
    • Увидеть реагирование в режиме атаки
    2

    Персонализированная демонстрация

    • Оценить функциональность с учетом потребностей компании
    • Проверить на соответствие требованиям
    • Сравнить с конкурентами
    3

    Самостоятельная работа с продуктом на онлайн-стенде

    • Оценить удобство интерфейса
    • Максимально погрузиться в продукт 
    • Индивидуально настроить
    • Пройти обучение

    Мы создали новый способ тестирования средств защиты — минимум времени и максимум эффективности всего за три шага. Смотрите подробнее в нашем видео.

    Image stub

    Остались вопросы?

    Заполните форму и наши специалисты
свяжутся с вами в ближайшее время

    Тест-драйв

    Проверить работу продукта в условиях реальной эксплуатации

    Общие вопросы

    Задайте вопрос о нас и нашей работе

    Для российских компаний
    Для зарубежных компаний
    Компания/ИНН/Юридический адрес
    +7 (555) 555-55-55
    Почта

    Файлы cookies помогают нам улучшать пользовательский опыт на сайте. Продолжая использовать сайт, вы даете согласие на использование cookies и обработку своих данных. Узнайте подробности или измените свои настройки cookies