PT Network Attack Discovery (PT NAD)
Раннее выявление угроз и сложных целевых атак
Анализирует трафик
Выявляет атаки
Незаменим в расследованиях

Кому необходимо решение PT NAD?

Органам власти
Владельцам крупного бизнеса
Промышленным компаниям

а также: 

  • Компаниям, где есть специалисты SOC корпоративных сетей КИИ и необходимо повысить видимость сети и научиться расследовать атаки и инциденты на сетевом уровне

  • Организациям, где есть проблема с периметровой защитой 

  • Если Ваша компания стала жертвой целевой атаки или криптолокера

  • В организации предположительно произошел инцидент и нужно провести расследование, но нет инструментов. Или был инцидент и не хочет повторения

  • В компании было зарубежное решение и нужно переходить на российское ПО (На основании указа Президента от 30.03.2022 № 166 " О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры";

  • Есть необходимость выполнять требования регуляторов по защите:

    - персональных данных(согласно приказу ФСТЭК №21);

    - КИИ (согласно приказам ФСТЭК №239 и № 235) 

    - информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК № 19, 31 2014 г. и 489).

Что такое PT NAD и какие задачи он выполняет?

PT Network Attack Discovery— система анализа сетевого трафика (network traffic analysis, NTA) для контроля вредоносной активности на периметре и внутри сети. Это удобный инструмент для расследований, который обнаруживает активность злоумышленников даже в зашифрованном трафике.Защищает от направленных и APT-атак, криптолокеров и нарушений сотрудниками внутренних политик.
  • Проверка сетевой активности 
    PT NAD знает все о каждом сетевом узле, минимизирует использование неконтролируемых компонентов ИТ-инфраструктуры и снижает риск взлома компании через них. 

  • Обнаружение сложных целевых атак
    Система автоматически обнаруживает попытки проникновения в сеть и присутствие злоумышленников в инфраструктуре по множеству признаков, например по примененным инструментам или по данным, переданным на серверы атакующих. 
  • Необходимый инструмент SOC 
    PT NAD гарантирует полную видимость сети для SOC, упрощает проверку успешности атаки, помогает восстановить хронологию и собрать доказательную базу.

Какие угрозы выявляет Network Attack Discovery?

Угрозы в зашифрованном трафике
Применение хакерского инструментария
Перемещение злоумышленника внутри периметра
Зараженные сетевые узлы
Признаки не обнаруженных ранее атак
Эксплуатацию уязвимостей в сети
Признаки сокрытия активности от средств защиты
Автоматически сгенерированные домены
Атаки на контроллер домена
Нарушения регламентов ИБ

Как работает PT NAD?

Захватывает и разбирает сетевой трафик на периметре и в инфраструктуре с помощью собственной технологии DPI. В качестве источника трафика можно использовать устройства TAP, брокеры сетевых пакетов и активное сетевое оборудование. Анализируя копию сетевого трафика статистическими и поведенческими модулями, система определяет активность злоумышленника на самых ранних этапах проникновения в сеть, а также во время попыток закрепиться и развить атаку внутри сети. PT NAD хранит копию сырого трафика и на его основе генерирует метаданные для ретроспективного анализа.
После обновления правил обнаружения угроз и репутационных списков от PT Expert Security Center продукт автоматически перепроверяет собранные данные о трафике и сообщает аналитикам SOC о скрытом присутствии злоумышленника в сети. Сочетая в себе несколько механизмов обнаружения сложных угроз, PT NAD обеспечивает видимость сети компании, обнаруживает подозрительные соединения и сетевые аномалии и помогает контролировать регламенты ИБ.

Схема работы

Рис.1 Схема работы


Преимущества PT Network Attack Discovery

Показывает злоумышленников во всей сети
Выявляет хакерский инструментарий и модифицированное вредоносное ПО
Помогает выполнить требования к защите информации, в том числе к безопасности объектов КИИ и финансовых операций
Интегрируется с решениями класса SIEM и sandbox
Быстрая инсталляция
Меньше 1 часа на внедрение в промышленную эксплуатацию

Результаты обнаружения PT NAD распространенных угроз ИБ в сетевом трафике

В результате исследований по обнаружению распространенных угроз ИБ в сетевом трафике, в которых проводились пилотные проекты по внедрению PT NAD среди 60 компаний в 2021-2022 году, было обнаружено, что:
  • во всех компаниях встречались нарушения регламентов ИБ: использование устаревших и незащищенных протоколов передачи данных, ПО для удаленного доступа;

  • практически в каждой организации были выявлены следы применения инструментов для сокрытия трафика, аномальные подключения к внешним узлам и запросы на получение данных с контроллеров доменов — все это можно классифицировать как подозрительную сетевую активность;

  • активность вредоносного ПО по-прежнему остается актуальной угрозой для многих организаций: чаще всего злоумышленники используют майнеры, ВПО для удаленного управления и шифровальщики. Помимо использования вредоносов, для компрометации систем преступники активно пытаются эксплуатировать уязвимости ПО.

Статистика
Рис.2 Категории выявленных угроз (доля компаний) 

Средства класса NTA позволяют оперативно выявлять сетевую активность атакующих и реагировать на их действия как в реальном времени, так и с помощью ретроспективного анализа сетевой активности на узлах.

Сценарии применения PT NAD

Мониторинг сетевой безопасности
Мониторинг сетевой безопасности. PT NAD помогает обнаружить ошибки конфигурации и нарушения регламентов ИБ, например незавершенные сеансы, словарные пароли, использование утилит для удаленного доступа или инструментов для сокрытия сетевой активности.

pic02 

Рис.3 Вкладка “Мониторинг” обнаружение ошибок конфигурации и нарушения регламентов

Выявление атак на периметре и в инфраструктуре
Выявление атак на периметре и в инфраструктуре. Встроенные модули глубокой аналитики, собственные правила детектирования угроз, индикаторы компрометации и ретроспективный анализ позволяют отследить атаки на ранних стадиях и после проникновения злоумышленника в инфраструктуру.

Рис.4 Вкладка “Атаки” с количеством нападений за сутки
Поиск угроз
Поиск угроз. PT NAD помогает выстроить процесс threat hunting в организации, проверять гипотезы, например о присутствии хакеров в сети, и выявлять скрытые угрозы, которые не обнаруживаются стандартными средствами кибербезопасности.

Рис.5 Вкладка “Сессии”. Список исходящих сессий с соединениями с сервером базы данных.
Расследование атак
Расследование атак. Оператор ИБ отслеживает атаки и определяет их успешность на основе анализа метаданных. PT NAD определяет тактики и техники по модели MITRE ATT&CK. В карточке атаки отображаются данные об использованных тактиках и техниках из матрицы ATT&CK. Это помогает понять, на какой стадии атаки находятся злоумышленники, и быстрее определить компенсирующие меры.

985654545.png


Рис.6 Виджет в PT NAD: тепловая карта техник по модели ATT&CK
Минимальные аппаратные требования
Минимальные требования, предъявляемые к аппаратным ресурсам серверов с PT NAD, зависят от расчетной скорости захвата трафика заказчика. Количество подключаемых серверов может варьироваться в зависимости от инфраструктуры, потока обрабатываемого трафика и срока хранения сырого трафика и метаданных. Подробнее о аппаратных и программных требованиях вы можете узнать, получив консультацию нашего специалиста.
Получить консультацию по продукту
Наш менеджер свяжется с Вами в течение 15 минут.
Name
Email
Phone
Имя
Телефон
Даю своё согласие на законную обработку персональных данных.Правила обработки
Спасибо, Ваша заявка отправлена!
Позвоните нам!
Ваш заказ готов к оформлению
Личный кабинет
Вам будет доступна история заказов, управление рассылками, свои цены и скидки для постоянных клиентов и прочее.
Ваш логин
Ваш пароль
Работаем для вас пн-пт с 9:00 до 18:00
г. Москва, ул. Барклая, д. 13, стр. 1
Интернет-магазин Комрунет
г. Москва, ул. Барклая, д.13, стр.1
+74951059152sale@komrunet.ru