pt network attack discoveryвнедрили pt application firewall для выявления и...

Post on 13-Jul-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ptsecurity.com

PT Network Attack DiscoveryАнализирует трафик. Выявляет атаки.

Незаменим в расследованиях.

О компании

Positive Technologies

V V

V

V

VV

17 лет

опыта исследований

и разработок

200+обнаруженных

уязвимостей

нулевого дня в год

900 сотрудников:

инженеров по ИБ,

разработчиков, аналитиков

и других специалистов

200+аудитов безопасности

корпоративных систем

делаем ежегодно

250 экспертов

в нашем исследовательском центре

безопасности

50%всех уязвимостей

в промышленности и телекомах

обнаружили наши эксперты

Защищаем крупные информационные системы от киберугроз:

▪ создаем продукты и решения

▪ проводим аудиты безопасности

▪ расследуем инциденты

▪ исследуем угрозы

Нам доверяют

Наши проекты

Ежегодный международный форум

по практической безопасности,

который собирает более 6000 участников.

В рамках форума мы организуем

30-часовую кибербитву за контроль над

эмуляцией городской инфраструктуры

между командами атакующих

и защитников. Формат соревнования

максимально приближен к реальности.

Во время кибербитвы SOC на базе наших

продуктов мониторит инфраструктуру и

выявляет атаки.

Задача

Обеспечить защиту сервисов, необходимых

для перемещения болельщиков, регистрации

компаний-перевозчиков и набора волонтеров.

Что сделано

Создали контур безопасности и проводили

непрерывный мониторинг защищенности всей

инфраструктуры.

Результат

Обеспечено непрерывное функционирование

всех информационных систем

Задача

Усилить защищенность веб-портала ЦИК РФ

во время проведения выборов.

Что сделано

Проверили защищенность веб-портала,

внедрили PT Application Firewall для выявления

и блокировки атак, провели мониторинг

безопасности в день выборов.

Результат

Выявлены критичные уязвимости, обеспечена

безопасность веб-портала и блокировка атак

в режиме реального времени.

ptsecurity.com phdays.com

Аналитика

и расследования

Выпускаем более

20 исследований в год

Ежеквартальные отчеты об актуальных

киберугрозах и трендах, прогнозы,

расследования активности хакерских

группировок, отраслевые исследования

ptsecurity.com/ru-ru/research/analytics

ptsecurity.com

Почему важно мониторить внутренний трафик

Защиты периметра

недостаточно

V VVВ 92% проектов

по тестированию на проникновению, проведенных

в 2018 году, наши специалисты смогли преодолеть

сетевой периметр и получить доступ к ресурсам ЛВС*

В 50% компаний

злоумышленник может

преодолеть сетевой

периметр за один шаг*

206 дней

среднее время незаметного

присутствия злоумышленников

в инфраструктуре**

В любую корпоративную сеть, даже хорошо

защищенную на периметре, можно проникнуть.

Когда злоумышленник попадает во внутреннюю

сеть, его действия остаются незамеченными

для периметровых средств защиты.

Нужно контролировать

и внешний, и внутренний трафик

* Уязвимости корпоративных информационных систем, 2019, Positive Technologies

** 2019 Cost of a Data Breach Report, Ponemon institute

Действия атакующих

внутри сети

Перехват учетных

данных одного

из сетевых узлов

Продвижение в инфраструктуре:

эксплуатация уязвимостей, применение

хакерского инструментария, сокрытие

своей активности от средств защиты

Закрепление в инфраструктуре:

постоянный доступ к целевому хостуВ 2018 году

наши пентестеры

во всех исследуемых

системах получили

полный контроль

над внутренней

инфраструктурой.

Охота

за учетными данными

администратора домена

Постоянный доступ

к интересуемой

информации

Полная компрометация

инфраструктуры:

получение доступа

к контроллеру домена

с максимальными

привилегиями

Последствия

Когда атакующие взламывают

контроллер домена, локализовать

угрозу крайне трудоемко.

Пример: авиакомпания Гонконга

с момента обнаружения утечки данных

пассажиров еще 3 месяца подвергалась

атакам

iz.ru/923418/vadim-arapov/techet-i-vmeniaetsia-v-set-popali-eshche-76-mln-zapisei-o-klientakh

securitylab.ru/news/496748.php securitylab.ru/news/494413.php

scmp.com/news/hong-kong/law-and-crime/article/2172796/cathay-pacific-cyberattack-far-worse-previously-thought

rg.ru/2019/06/22/hakery-pohitili-v-nasa-informaciiu-o-missii-na-mars.html securitylab.ru/news/473048.php

Как выявить атакующего

внутри сети?

У всех основных средств мониторинга безопасности (SIEM, EDR) есть слепые зоны.

Их можно победить с помощью анализа трафика.

Применение хакерских инструментов

Например, для обнаружения PowerView (инструмента для

разведки в AD) нужно включить логирование события 1644 —

оно будет показывать LDAP-активность PowerView. Таких

событий может генерироваться очень много. Хорошая

альтернатива: выявление по трафику, так как в трафике все

запросы отлично видны (LDAP — это открытый протокол).

SIEM не видит некоторые типы атак

В случае DCShadow создается поддельный домен

контроллер, который не отправляет события в SIEM. В

трафике отчетливо видно добавление нового объекта

в схему конфигурации типа домен контроллер.

Эксплуатация некоторых уязвимостей

Например, критическую уязвимость в службе удаленного

рабочего стола Windows CVE-2019-0708, которая эксплуатируется

в легитимных процессах, выявить по событиям можно только

косвенно. Точнее ее можно определить по трафику.

Выявление активности вредоносного ПО

SIEM видит такую активность по событиям из AV и FW. FW

выявляют ВПО по IP-адресам: в случае изменения адреса

или создания нового, FW их пропустит. Если вредонос

«упаковать», то AV его, скорее всего, пропустит. Скрыть сетевую

активность вредоноса — более трудозатратно, поэтому то, что

пропустят AV или FW, можно обнаружить по трафику.

Какие

решения подходят?

NTA (Network Traffic Analysis) —

системы анализа трафика:

▪ Анализируют трафик как на

периметре, так и в инфраструктуре

▪ Выявляют атаки с помощью

комбинации способов детекта

▪ Предоставляют информацию,

необходимую для расследования

инцидентов

Многие клиенты Gartner рассказали, что NTA

инструменты выявили подозрительную активность

в трафике, которую пропустили периметровые решения

Market Guide for Network Traffic Analysis, Gartner, 2019

NTA входит в топ технологий для выявления

угроз, работой которых довольны в SOC

Common and Best Practices for Security Operations Centers:

Results of the 2019 SOC Survey, SANS Institute 2019

NTA — обязательный

компонент SOC

SOC — это не только про SIEM. Основа SOC по Gartner:

SIEM Network Traffic

Analysis (NTA)

для сбора логов

и анализа событий

для анализа

сетевого трафика

Endpoint Detection

and Response (EDR)

для анализа активности

на конечных узлах

+

Без этого компонента SOC

упускает события на уровне сети,

а значит у злоумышленников больше

возможностей остаться незамеченными

+

ptsecurity.com

Решениеот Positive Technologies

PT Network

Attack Discovery

PT NAD — система глубокого

анализа сетевого трафика (NTA)

для выявления атак на периметре

и внутри сети.

Система знает, что происходит

в сети, обнаруживает активность

злоумышленников даже

в зашифрованном трафике

и помогает в расследованиях.

NTA — решения класса Network Traffic Analysis

Ключевые

задачи:

PT NAD определяет более 50 протоколов,

разбирает до уровня L7 включительно 30

наиболее распространенных из них. Это

позволяет получить подробную картину

активности в инфраструктуре и выявить

проблемы в ИБ, которые снижают

эффективность системы безопасности

и способствуют развитию атак.

Дает понимание,

что происходит в сети

Обнаруживает

скрытые угрозы

Система автоматически обнаруживает

попытки злоумышленников проникнуть

в сеть и их присутствие в инфраструктуре

по большому количеству признаков:

от применения хакерского инструментария

до передачи данных на сервера атакующих.

PT NAD дает SOC полную видимость

сети, упрощает проверку успешности

атаки, помогает восстановить ее

хронологию и собрать доказательную

базу. Для этого он хранит метаданные

и сырой трафик, позволяет оперативно

находить сессии и фильтровать

подозрительные, экспортировать

и импортировать трафик.

Повышает эффективность

работы SOC

Как работает

PT NAD

PT NAD захватывает

и разбирает трафик

на периметре

и в инфраструктуре.

Это позволяет выявлять активность

злоумышленника и на самых ранних этапах

проникновения в сеть, и во время попыток

закрепиться и развить атаку внутри сети

PT NAD

выявляет

Горизонтальное

перемещение

злоумышленника

Угрозы

в зашифрованном

трафике

Хакерский

инструментарий

Связь с автоматически

сгенерированными

доменами

Нарушения

регламентов ИБ

Эксплуатацию

уязвимостей в сети

Активность

вредоносного ПО

Сокрытие активности

от средств защиты

Признаки атак,

не обнаруженных ранее

PT NAD

выявляет

Угрозы

в зашифрованном

трафике

Глубокая аналитика

позволяет PT NAD

с высокой точностью

детектировать скрытые

под TLS или кастомным

протоколом вредоносные

программы

PT NAD обнаруживает

попытки расширения

присутствия

злоумышленников

в инфраструктуре,

детектируя их действия:

разведку, удаленное

выполнение команд, атаки

на Active Directory и Kerberos

PT NAD

выявляет

Горизонтальное

перемещение

злоумышленника

Экспертный центр PT ESC

расследует сложные атаки,

постоянно изучает новые

угрозы и следит

за деятельностью хакерских

группировок. На основе этих

знаний эксперты создают

правила для PT NAD,

которые выявляют

применение всех популярных

хакерских инструментов.

PT NAD

выявляет

Хакерский

инструментарий

Собственная база

уязвимостей постоянно

пополняется информацией

о новых уязвимостях, в том

числе о тех, которые еще не

попали в базу данных CVE.

Это позволяет PT NAD

оперативно выявлять

попытки их эксплуатации.

PT NAD

выявляет

Эксплуатацию

уязвимостей в сети

PT NAD выявляет

вирусное ПО по его

сетевой активности.

Это важно для локализации

угрозы, т.к. вредоносное ПО

просто сделать незаметным

для антивирусных систем,

а скрыть его сетевую

активность — более

трудозатратно.

PT NAD

выявляет

Активность

вредоносного ПО

Как только база знаний

PT NAD пополняется

данными о новых

киберугрозах, выполняется

ретроспективный анализ

трафика для проверки

наличия угрозы в сети.

Это позволяет максимально

быстро обнаружить скрытое

присутствие злоумышленника.

PT NAD

выявляет

Признаки атак,

не обнаруженных ранее

PT NAD детектирует DNS-,

HTTP-, SMTP- и ICMP-

туннели, которые

злоумышленники используют

для кражи данных, связи

вредоносного ПО

с командным сервером и для

сокрытия своей активности

от средств защиты.

PT NAD

выявляет

Сокрытие активности

от средств защиты

PT NAD

выявляет

Связь с автоматически

сгенерированными

доменами

С помощью технологии

машинного обучения

PT NAD распознает связь

с доменными именами,

созданными при помощи

алгоритмов генерации

доменов (DGA). Это помогает

выявить вредоносное ПО,

которое использует DGA

для поддержания связи

с управляющим сервером

злоумышленника.

PT NAD

выявляет

Нарушения

регламентов ИБ

PT NAD помогает

отслеживать передачу

почты и учетных данных

в незашифрованном виде,

использование VPN-туннелей,

TOR, утилит для удаленного

доступа, прокси, мессенджеров —

все то, что, как правило,

запрещено политиками ИБ

в крупных компаниях

Покрываемые техники

ATT&CKInitial Access Execution Persistence

Privilege Escalation

Defense Evasion

Credential Access

DiscoveryLateral

MovementCollection

Command and Control

ExfiltrationImpact

Drive-by

CompromiseCMSTP

External Remote

ServicesValid Accounts CMSTP Brute Force Account Discovery

Component

Object Model

and Distributed

COM

Data from

Network

Shared Drive

Commonly Used Port

Exfiltration

Over

Alternative

Protocol

Network Denial

of Service

Exploit Public-

Facing

Application

Command-Line

InterfaceScheduled Task

Connection

Proxy

Credential

Dumping

Domain Trust

Discovery

Exploitation of

Remote Services

Man in the

BrowserConnection Proxy

Exfiltration

Over

Command and

Control

Channel

Resource Hijacking

External Remote

Services

Component

Object Model

and Distributed

COM

Valid Accounts DCShadow

Exploitation

for

Credential

Access

Network Service

ScanningPass the Hash

Custom Command

and Control ProtocolService Stop

Spearphishing

Attachment

Exploitation for

Client ExecutionWeb Shell

Exploitation for

Defense Evasion

Kerberoastin

g

Network Share

DiscoveryPass the Ticket

Custom Cryptographic

Protocol

Spearphishing

LinkMshta

Windows

Management

Instrumentation

Event Subscription

MshtaPassword Policy

Discovery

Remote Desktop

ProtocolData Encoding

Trusted

RelationshipPowerShell

Obfuscated Files

or Information

Permission Groups

DiscoveryRemote Services Data Obfuscation

Valid Accounts Scheduled TaskRedundant

Access

Remote System

Discovery

Third-party

Software

Domain Generation

Algorithms

Scripting Scripting Security Software

Discovery

Windows Admin

Shares Fallback Channels

Service

ExecutionSoftware Packing

System Owner/User

Discovery

Windows

Remote

Management

Multi-hop Proxy

Third-party

Software

System Service

DiscoveryMulti-Stage Channels

User Execution Multiband Communication

Windows

Management

Instrumentation

Multilayer Encryption

Windows

Remote

Management

Remote Access Tools

XSL Script

ProcessingRemote File Copy

Standard Application

Layer Protocol

Standard Cryptographic

Protocol

Standard Non-Application

Layer Protocol

Uncommonly Used Port

PT NAD покрывает более 50%

техник, применяемых

атакующими при

первоначальном доступе,

горизонтальном перемещении

и взаимодействии с командным

центром.

до 20% от 20 до 50% Более 50%

Определение

тактик и техник из модели ATT&CK

В карточке атаки

отображаются данные

об использованных

тактиках и техниках

по матрице ATT&CK.

Это помогает понять,

на какой стадии атаки

находятся

злоумышленники

и быстрее определить

компенсирующие меры.

Преимущества

Видит активность злоумышленников

во внутреннем трафике

PT NAD анализирует не только внешний, но и внутренний

трафик, поэтому он детектирует горизонтальные

перемещения злоумышленников, попытки эксплуатации

уязвимостей, атаки на конечных пользователей в домене

и на внутренние сервисы.

Интегрируется с решениями

класса SIEM и Sandbox

Благодаря интеграции пользователи могут управлять

инцидентами в SIEM-системах и выявлять вредоносный

контент в передаваемых по сети файлах.

Поддержка экспертов

PT Expert Security Сenter

Специалисты центра безопасности PT Expert Security Center

дополняют команду ИБ при недостатке экспертизы или

полностью берут на себя задачи по мониторингу событий

безопасности сетевого трафика и расследованию атак

Выявляет даже модифицированное

вредоносное ПО

Для создания собственных правил наши эксперты постоянно

исследуют актуальные хакерские техники, инструменты и образцы

вредоносных программ. При этом одно правило покрывает целое

семейство вирусного ПО. Благодаря этому PT NAD уведомляет

обо всех действительно опасных угрозах и выявляет даже

модифицированные версии вредоносов.

Покрытие

требований 187-ФЗ

PT NAD также позволяет выполнить требования по защите персональных данных (приказ ФСТЭК № 21),

информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК № 19, 31 и 489).

Приказ ФСТЭК России от 25.12.2017

№ 239, меры защиты:

Приказ ФСТЭК России от 25.12.2017

№ 235:

АУД.5. Контроль и анализ сетевого трафика

СОВ.1. Обнаружение и предотвращение компьютерных

атак

СОВ.2. Обновление базы решающих правил

Пункт 18. Сертифицированные средства

защиты информации применяются в случаях,

установленных законодательством Российской

Федерации, а также в случае принятия

решения субъектом КИИ.

ptsecurity.com

Сценарии использования PT NAD

Сценарии

использования

PT NAD

Контроль соблюдения

регламентов ИБ

Выявление атак

на периметре и внутри сети

Расследование атак

Threat Hunting

Контроль

соблюдения регламентов ИБ

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

PT NAD помогает обнаружить ошибки

в конфигурациях информационных систем

и нарушения регламентов ИБ, которые

снижают эффективность системы безо-

пасности и способствуют развитию атак.

С помощью фильтров пользователи PT NAD

могут оперативно обнаружить учетные

записи в открытом виде, нешифрованные

почтовые сообщения, использование утилит

для удаленного доступа и инструментов

сокрытия активности в сети.

По практике PT ESC в 9 из 10 организаций встречаются популярные ошибки

конфигурации и нарушения регламентов ИБ. Посмотрите вебинар о том, как выявить

семь типовых ошибок с помощью PT NAD.

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

В сети летают учетные данные в открытом доступе.

Они могут быть легко перехвачены в случае

компрометации сети.

С помощью фильтра в PT NAD можно настроить

виджет, где будут отображаться все открытые пароли:

Можно увидеть конкретные сессии,

где передавались открытые данные, адреса узлов

отправителей и получателей. Наиболее распространенные уязвимости

внутренней сети (доля систем)

*Уязвимости корпоративных информационных систем, 2019, Positive Technologies

Выявление

атак на периметре и в сети

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

Встроенные технологии машинного

обучения, глубокая аналитика, собственные

правила детектирования угроз, индикаторы

компрометации и ретроспективный анализ

позволяют детектировать атаки как на самых

ранних стадиях, так и когда злоумышленник

уже проник в инфраструктуру.

Набор индикаторов компрометации

и правил еженедельно пополняется

экспертами PT Expert Security Center.

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

Цель атакующих — захват контроллера

домена головной организации.

Шаг №1. Проникновение в головную

организацию через менее защищенный

периметр одного из филиалов.

Шаг №2. Атака на контроллер домена

из единой сети организации.

Шаг №3. PT NAD обнаружил угрозу

за счет разбора протокола SMB

и выявления нелегитимных запросов

списка пользователей в домене.

В интерфейсе PT NAD пользователь видит сработку правила

на выявление запросов SMB из нелегитимного сегмента

Расследование

атак

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

С помощью PT NAD специалист

по расследованию:

▪ локализует атаку,

▪ восстанавливает хронологию атаки,

▪ выявляет уязвимые места в

инфраструктуре,

▪ вырабатывает компенсирующие меры

для предотвращения аналогичных атак,

▪ собирает доказательную базу.

Гибкая система хранения данных

Пользователь может выбрать нужные параметры

для хранения метаданных и сырого трафика и таким

образом оптимизировать объем хранилищ

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

1. PT NAD уведомил о неуспешной

попытке авторизации в контроллере

домена с учетной записи

с недостаточным объемом прав.

2. Проверив сетевую активность узла,

пользователь увидел, что ранее

с него было несколько попыток

подключений на другие хосты

во внерабочее время.

3. С помощью IT-службы пользователь

заблокировал учетку и начал

детальное расследование

с командой PT ESC.

Пример

1. PT NAD уведомил о неуспешной

попытке авторизации в контроллере

домена с учетной записи

с недостаточным объемом прав.

2. Проверив сетевую активность узла,

пользователь увидел, что ранее

с него было несколько попыток

подключений на другие хосты

во внерабочее время.

3. С помощью IT-службы пользователь

заблокировал учетку и начал

детальное расследование

с командой PT ESC.

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

Threat

hunting

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

PT NAD помогает выстроить

процесс threat hunting

в организации и выявлять

скрытые угрозы, которые

не обнаруживаются

стандартными средствами

кибербезопасности.

Например, гипотезы о присутствии хакерской

группировки в сети, проведении конкурентной

разведки, наличии внутреннего нарушителя

или об утечке данных

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

В системе нет формальных признаков

компрометации. Оператор решил проверить

гипотезу, что контроллер домена взломан.

1. С помощью фильтров оператор

проанализировал сетевую активность

в адрес контроллера домена.

2. С внутреннего адреса был запрос

на получение списка пользователей домена

и несколько запросов на авторизацию

в домен-контроллере. Последний

из них оказался удачным.

3. Обнаружено скачивание по протоколу SMB

файла ntds.dit*. Гипотеза подтверждена —

домен скомпрометирован, нужно провести

расследование.

Карточка сессии, в которой был скачан файл

с данными каталога Active Directory

*файл, содержащий все данные каталога Active Directory

ptsecurity.com

Архитектура PT NAD

Логическая

архитектура

Ядро поддерживает

горизонтальное

масштабирование

Ядро

PT NAD

Сенсор 2 Сенсор NСенсор 1

Коммутатор Коммутатор

▪ Машинное обучение

▪ Ретроспективный анализ

▪ Индикаторы компрометации

▪ Глубокая аналитика

▪ Хранилище метаданных

▪ Глубокий разбор протоколов

▪ Анализ правилами Positive Technologies

▪ Хранилище сырого трафика

ptsecurity.com

Интеграцияс продуктами Positive Technologies

Возможности

интеграции

MaxPatrol SIEMСистема выявления инцидентов ИБ

PT NAD передает в MaxPatrol SIEM

уведомления об атаках, а также данные

о сетевой конфигурации и соединениях

актива. Это дает более полную картину

IT-инфраструктуры и позволяет точнее

выявлять инциденты. PT NAD может

поставляться к MaxPatrol SIEM в виде

NAD сенсора.

PT MultiScannerСистема защиты от вирусных угроз с песочницей

Производит статический и динамический анализ

файлов, передаваемых в трафике, на предмет

угроз. Также проверяет контент в почтовом,

сетевом и веб-трафике, оповещает

о вредоносном ПО или блокирует их загрузку.

В комплексе с сервисами PT ESC, PT NAD и PT MultiScanner

формируют систему выявления

и предотвращения целевых атак.

ptsecurity.com

Как начатьработу с PT NAD

Варианты поставки

и модель лицензирования

Поставка

Hardware Appliance

для развертывания на физическом сервере.

Производительность — до 10 Гбит/сек

Virtual Appliance

для развертывания на виртуальной машине.

Производительность — до 200 Мбит/сек

Годовое

Базовая лицензия

По пропускной способности трафика

(на 1, 2, 5, 10, 20, 50 или 100 Гбит/с)

Инфраструктурные лицензии

▪ Ядро системы

▪ Сенсоры для разбора протоколов и анализа

трафика (до 1000, 5000 и 10 000 Мб/с)

лицензирование

Пример

архитектуры

▪ Базовая лицензия

на 20 Гбит/с

▪ 2 лицензии

на ядро системы

▪ 1 лицензия

на сенсор до 1 Гбит/с

▪ 1 лицензия

на сенсор до 5 Гбит/с

▪ 1 лицензия

на сенсор до 10 Гбит/с

Ядро

PT NAD

Сенсор 2

на 5 Гбит/с

Сенсор 3

на 10 Гбит/сСенсор 1

на 1 Гбит/с

Коммутатор Коммутатор

Ядро

PT NAD

Как пропилотировать

PT NAD

Заявка

Заполните заявку на

странице PT NAD на сайте

или свяжитесь с вашим

менеджером в Positive

Technologies

Подписание NDA,

заполнение анкеты

об инфраструктуре

Разворачивание PT NAD:

установка, настройка,

подключение копии трафика

Пилотирование, мониторинг

специалистами

Positive Technologies

Отчет об

обнаруженных

угрозах

≈ 4 недели

ptsecurity.com/ru-ru/products/network-attack-discovery/

Отзыв

Дмитрий Сафронов,

начальник отдела защиты

информации ВГТРК

Для эффективной борьбы с постоянными киберугрозами нам нужен был инструмент, позволяющий

быстро анализировать проблемы, возникающие в различных точках подключения, отслеживать общую

ситуацию в сети или действия конкретной машины. Благодаря внедрению PT Network Attack Discovery

мы смогли решить проблему контроля вредоносной активности в сетевом трафике, а также провели

подготовку к выполнению требований регулирующих органов.

Подробнее на сайте ptsecurity.com

Сертификаты

reestr.minsvyaz.ru ptsecurity.com

Входит в реестр Российского ПО,

рег. номер ПО № 4710 от 19 сентября 2018

Сертификат ФСТЭК России №4042

от 30 ноября 2018 позволяет применять PT NAD

в качестве системы обнаружения вторжений уровня

сети 4 класса защиты в ГИС и в ИСПДн

ptsecurity.com

Наши контакты Виктор Рыжков

Руководитель группы систем

защиты от целевых атак

vryzhkov@ptsecurity.com

По вопросам проведения

пилота и внедрения:

top related