pt network attack discoveryвнедрили pt application firewall для выявления и...

52
ptsecurity.com PT Network Attack Discovery Анализирует трафик. Выявляет атаки. Незаменим в расследованиях.

Upload: others

Post on 13-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

PT Network Attack DiscoveryАнализирует трафик. Выявляет атаки.

Незаменим в расследованиях.

Page 2: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

О компании

Positive Technologies

V V

V

V

VV

17 лет

опыта исследований

и разработок

200+обнаруженных

уязвимостей

нулевого дня в год

900 сотрудников:

инженеров по ИБ,

разработчиков, аналитиков

и других специалистов

200+аудитов безопасности

корпоративных систем

делаем ежегодно

250 экспертов

в нашем исследовательском центре

безопасности

50%всех уязвимостей

в промышленности и телекомах

обнаружили наши эксперты

Защищаем крупные информационные системы от киберугроз:

▪ создаем продукты и решения

▪ проводим аудиты безопасности

▪ расследуем инциденты

▪ исследуем угрозы

Page 3: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Нам доверяют

Page 4: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Наши проекты

Ежегодный международный форум

по практической безопасности,

который собирает более 6000 участников.

В рамках форума мы организуем

30-часовую кибербитву за контроль над

эмуляцией городской инфраструктуры

между командами атакующих

и защитников. Формат соревнования

максимально приближен к реальности.

Во время кибербитвы SOC на базе наших

продуктов мониторит инфраструктуру и

выявляет атаки.

Задача

Обеспечить защиту сервисов, необходимых

для перемещения болельщиков, регистрации

компаний-перевозчиков и набора волонтеров.

Что сделано

Создали контур безопасности и проводили

непрерывный мониторинг защищенности всей

инфраструктуры.

Результат

Обеспечено непрерывное функционирование

всех информационных систем

Задача

Усилить защищенность веб-портала ЦИК РФ

во время проведения выборов.

Что сделано

Проверили защищенность веб-портала,

внедрили PT Application Firewall для выявления

и блокировки атак, провели мониторинг

безопасности в день выборов.

Результат

Выявлены критичные уязвимости, обеспечена

безопасность веб-портала и блокировка атак

в режиме реального времени.

ptsecurity.com phdays.com

Page 5: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Аналитика

и расследования

Выпускаем более

20 исследований в год

Ежеквартальные отчеты об актуальных

киберугрозах и трендах, прогнозы,

расследования активности хакерских

группировок, отраслевые исследования

ptsecurity.com/ru-ru/research/analytics

Page 6: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

Почему важно мониторить внутренний трафик

Page 7: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Защиты периметра

недостаточно

V VVВ 92% проектов

по тестированию на проникновению, проведенных

в 2018 году, наши специалисты смогли преодолеть

сетевой периметр и получить доступ к ресурсам ЛВС*

В 50% компаний

злоумышленник может

преодолеть сетевой

периметр за один шаг*

206 дней

среднее время незаметного

присутствия злоумышленников

в инфраструктуре**

В любую корпоративную сеть, даже хорошо

защищенную на периметре, можно проникнуть.

Когда злоумышленник попадает во внутреннюю

сеть, его действия остаются незамеченными

для периметровых средств защиты.

Нужно контролировать

и внешний, и внутренний трафик

* Уязвимости корпоративных информационных систем, 2019, Positive Technologies

** 2019 Cost of a Data Breach Report, Ponemon institute

Page 8: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Действия атакующих

внутри сети

Перехват учетных

данных одного

из сетевых узлов

Продвижение в инфраструктуре:

эксплуатация уязвимостей, применение

хакерского инструментария, сокрытие

своей активности от средств защиты

Закрепление в инфраструктуре:

постоянный доступ к целевому хостуВ 2018 году

наши пентестеры

во всех исследуемых

системах получили

полный контроль

над внутренней

инфраструктурой.

Охота

за учетными данными

администратора домена

Постоянный доступ

к интересуемой

информации

Полная компрометация

инфраструктуры:

получение доступа

к контроллеру домена

с максимальными

привилегиями

Page 9: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Последствия

Когда атакующие взламывают

контроллер домена, локализовать

угрозу крайне трудоемко.

Пример: авиакомпания Гонконга

с момента обнаружения утечки данных

пассажиров еще 3 месяца подвергалась

атакам

iz.ru/923418/vadim-arapov/techet-i-vmeniaetsia-v-set-popali-eshche-76-mln-zapisei-o-klientakh

securitylab.ru/news/496748.php securitylab.ru/news/494413.php

scmp.com/news/hong-kong/law-and-crime/article/2172796/cathay-pacific-cyberattack-far-worse-previously-thought

rg.ru/2019/06/22/hakery-pohitili-v-nasa-informaciiu-o-missii-na-mars.html securitylab.ru/news/473048.php

Page 10: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Как выявить атакующего

внутри сети?

У всех основных средств мониторинга безопасности (SIEM, EDR) есть слепые зоны.

Их можно победить с помощью анализа трафика.

Применение хакерских инструментов

Например, для обнаружения PowerView (инструмента для

разведки в AD) нужно включить логирование события 1644 —

оно будет показывать LDAP-активность PowerView. Таких

событий может генерироваться очень много. Хорошая

альтернатива: выявление по трафику, так как в трафике все

запросы отлично видны (LDAP — это открытый протокол).

SIEM не видит некоторые типы атак

В случае DCShadow создается поддельный домен

контроллер, который не отправляет события в SIEM. В

трафике отчетливо видно добавление нового объекта

в схему конфигурации типа домен контроллер.

Эксплуатация некоторых уязвимостей

Например, критическую уязвимость в службе удаленного

рабочего стола Windows CVE-2019-0708, которая эксплуатируется

в легитимных процессах, выявить по событиям можно только

косвенно. Точнее ее можно определить по трафику.

Выявление активности вредоносного ПО

SIEM видит такую активность по событиям из AV и FW. FW

выявляют ВПО по IP-адресам: в случае изменения адреса

или создания нового, FW их пропустит. Если вредонос

«упаковать», то AV его, скорее всего, пропустит. Скрыть сетевую

активность вредоноса — более трудозатратно, поэтому то, что

пропустят AV или FW, можно обнаружить по трафику.

Page 11: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Какие

решения подходят?

NTA (Network Traffic Analysis) —

системы анализа трафика:

▪ Анализируют трафик как на

периметре, так и в инфраструктуре

▪ Выявляют атаки с помощью

комбинации способов детекта

▪ Предоставляют информацию,

необходимую для расследования

инцидентов

Многие клиенты Gartner рассказали, что NTA

инструменты выявили подозрительную активность

в трафике, которую пропустили периметровые решения

Market Guide for Network Traffic Analysis, Gartner, 2019

NTA входит в топ технологий для выявления

угроз, работой которых довольны в SOC

Common and Best Practices for Security Operations Centers:

Results of the 2019 SOC Survey, SANS Institute 2019

Page 12: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

NTA — обязательный

компонент SOC

SOC — это не только про SIEM. Основа SOC по Gartner:

SIEM Network Traffic

Analysis (NTA)

для сбора логов

и анализа событий

для анализа

сетевого трафика

Endpoint Detection

and Response (EDR)

для анализа активности

на конечных узлах

+

Без этого компонента SOC

упускает события на уровне сети,

а значит у злоумышленников больше

возможностей остаться незамеченными

+

Page 13: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

Решениеот Positive Technologies

Page 14: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT Network

Attack Discovery

PT NAD — система глубокого

анализа сетевого трафика (NTA)

для выявления атак на периметре

и внутри сети.

Система знает, что происходит

в сети, обнаруживает активность

злоумышленников даже

в зашифрованном трафике

и помогает в расследованиях.

NTA — решения класса Network Traffic Analysis

Page 15: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Ключевые

задачи:

PT NAD определяет более 50 протоколов,

разбирает до уровня L7 включительно 30

наиболее распространенных из них. Это

позволяет получить подробную картину

активности в инфраструктуре и выявить

проблемы в ИБ, которые снижают

эффективность системы безопасности

и способствуют развитию атак.

Дает понимание,

что происходит в сети

Обнаруживает

скрытые угрозы

Система автоматически обнаруживает

попытки злоумышленников проникнуть

в сеть и их присутствие в инфраструктуре

по большому количеству признаков:

от применения хакерского инструментария

до передачи данных на сервера атакующих.

PT NAD дает SOC полную видимость

сети, упрощает проверку успешности

атаки, помогает восстановить ее

хронологию и собрать доказательную

базу. Для этого он хранит метаданные

и сырой трафик, позволяет оперативно

находить сессии и фильтровать

подозрительные, экспортировать

и импортировать трафик.

Повышает эффективность

работы SOC

Page 16: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Как работает

PT NAD

PT NAD захватывает

и разбирает трафик

на периметре

и в инфраструктуре.

Это позволяет выявлять активность

злоумышленника и на самых ранних этапах

проникновения в сеть, и во время попыток

закрепиться и развить атаку внутри сети

Page 17: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT NAD

выявляет

Горизонтальное

перемещение

злоумышленника

Угрозы

в зашифрованном

трафике

Хакерский

инструментарий

Связь с автоматически

сгенерированными

доменами

Нарушения

регламентов ИБ

Эксплуатацию

уязвимостей в сети

Активность

вредоносного ПО

Сокрытие активности

от средств защиты

Признаки атак,

не обнаруженных ранее

Page 18: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT NAD

выявляет

Угрозы

в зашифрованном

трафике

Глубокая аналитика

позволяет PT NAD

с высокой точностью

детектировать скрытые

под TLS или кастомным

протоколом вредоносные

программы

Page 19: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT NAD обнаруживает

попытки расширения

присутствия

злоумышленников

в инфраструктуре,

детектируя их действия:

разведку, удаленное

выполнение команд, атаки

на Active Directory и Kerberos

PT NAD

выявляет

Горизонтальное

перемещение

злоумышленника

Page 20: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Экспертный центр PT ESC

расследует сложные атаки,

постоянно изучает новые

угрозы и следит

за деятельностью хакерских

группировок. На основе этих

знаний эксперты создают

правила для PT NAD,

которые выявляют

применение всех популярных

хакерских инструментов.

PT NAD

выявляет

Хакерский

инструментарий

Page 21: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Собственная база

уязвимостей постоянно

пополняется информацией

о новых уязвимостях, в том

числе о тех, которые еще не

попали в базу данных CVE.

Это позволяет PT NAD

оперативно выявлять

попытки их эксплуатации.

PT NAD

выявляет

Эксплуатацию

уязвимостей в сети

Page 22: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT NAD выявляет

вирусное ПО по его

сетевой активности.

Это важно для локализации

угрозы, т.к. вредоносное ПО

просто сделать незаметным

для антивирусных систем,

а скрыть его сетевую

активность — более

трудозатратно.

PT NAD

выявляет

Активность

вредоносного ПО

Page 23: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Как только база знаний

PT NAD пополняется

данными о новых

киберугрозах, выполняется

ретроспективный анализ

трафика для проверки

наличия угрозы в сети.

Это позволяет максимально

быстро обнаружить скрытое

присутствие злоумышленника.

PT NAD

выявляет

Признаки атак,

не обнаруженных ранее

Page 24: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT NAD детектирует DNS-,

HTTP-, SMTP- и ICMP-

туннели, которые

злоумышленники используют

для кражи данных, связи

вредоносного ПО

с командным сервером и для

сокрытия своей активности

от средств защиты.

PT NAD

выявляет

Сокрытие активности

от средств защиты

Page 25: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT NAD

выявляет

Связь с автоматически

сгенерированными

доменами

С помощью технологии

машинного обучения

PT NAD распознает связь

с доменными именами,

созданными при помощи

алгоритмов генерации

доменов (DGA). Это помогает

выявить вредоносное ПО,

которое использует DGA

для поддержания связи

с управляющим сервером

злоумышленника.

Page 26: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

PT NAD

выявляет

Нарушения

регламентов ИБ

PT NAD помогает

отслеживать передачу

почты и учетных данных

в незашифрованном виде,

использование VPN-туннелей,

TOR, утилит для удаленного

доступа, прокси, мессенджеров —

все то, что, как правило,

запрещено политиками ИБ

в крупных компаниях

Page 27: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Покрываемые техники

ATT&CKInitial Access Execution Persistence

Privilege Escalation

Defense Evasion

Credential Access

DiscoveryLateral

MovementCollection

Command and Control

ExfiltrationImpact

Drive-by

CompromiseCMSTP

External Remote

ServicesValid Accounts CMSTP Brute Force Account Discovery

Component

Object Model

and Distributed

COM

Data from

Network

Shared Drive

Commonly Used Port

Exfiltration

Over

Alternative

Protocol

Network Denial

of Service

Exploit Public-

Facing

Application

Command-Line

InterfaceScheduled Task

Connection

Proxy

Credential

Dumping

Domain Trust

Discovery

Exploitation of

Remote Services

Man in the

BrowserConnection Proxy

Exfiltration

Over

Command and

Control

Channel

Resource Hijacking

External Remote

Services

Component

Object Model

and Distributed

COM

Valid Accounts DCShadow

Exploitation

for

Credential

Access

Network Service

ScanningPass the Hash

Custom Command

and Control ProtocolService Stop

Spearphishing

Attachment

Exploitation for

Client ExecutionWeb Shell

Exploitation for

Defense Evasion

Kerberoastin

g

Network Share

DiscoveryPass the Ticket

Custom Cryptographic

Protocol

Spearphishing

LinkMshta

Windows

Management

Instrumentation

Event Subscription

MshtaPassword Policy

Discovery

Remote Desktop

ProtocolData Encoding

Trusted

RelationshipPowerShell

Obfuscated Files

or Information

Permission Groups

DiscoveryRemote Services Data Obfuscation

Valid Accounts Scheduled TaskRedundant

Access

Remote System

Discovery

Third-party

Software

Domain Generation

Algorithms

Scripting Scripting Security Software

Discovery

Windows Admin

Shares Fallback Channels

Service

ExecutionSoftware Packing

System Owner/User

Discovery

Windows

Remote

Management

Multi-hop Proxy

Third-party

Software

System Service

DiscoveryMulti-Stage Channels

User Execution Multiband Communication

Windows

Management

Instrumentation

Multilayer Encryption

Windows

Remote

Management

Remote Access Tools

XSL Script

ProcessingRemote File Copy

Standard Application

Layer Protocol

Standard Cryptographic

Protocol

Standard Non-Application

Layer Protocol

Uncommonly Used Port

PT NAD покрывает более 50%

техник, применяемых

атакующими при

первоначальном доступе,

горизонтальном перемещении

и взаимодействии с командным

центром.

до 20% от 20 до 50% Более 50%

Page 28: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Определение

тактик и техник из модели ATT&CK

В карточке атаки

отображаются данные

об использованных

тактиках и техниках

по матрице ATT&CK.

Это помогает понять,

на какой стадии атаки

находятся

злоумышленники

и быстрее определить

компенсирующие меры.

Page 29: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Преимущества

Видит активность злоумышленников

во внутреннем трафике

PT NAD анализирует не только внешний, но и внутренний

трафик, поэтому он детектирует горизонтальные

перемещения злоумышленников, попытки эксплуатации

уязвимостей, атаки на конечных пользователей в домене

и на внутренние сервисы.

Интегрируется с решениями

класса SIEM и Sandbox

Благодаря интеграции пользователи могут управлять

инцидентами в SIEM-системах и выявлять вредоносный

контент в передаваемых по сети файлах.

Поддержка экспертов

PT Expert Security Сenter

Специалисты центра безопасности PT Expert Security Center

дополняют команду ИБ при недостатке экспертизы или

полностью берут на себя задачи по мониторингу событий

безопасности сетевого трафика и расследованию атак

Выявляет даже модифицированное

вредоносное ПО

Для создания собственных правил наши эксперты постоянно

исследуют актуальные хакерские техники, инструменты и образцы

вредоносных программ. При этом одно правило покрывает целое

семейство вирусного ПО. Благодаря этому PT NAD уведомляет

обо всех действительно опасных угрозах и выявляет даже

модифицированные версии вредоносов.

Page 30: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Покрытие

требований 187-ФЗ

PT NAD также позволяет выполнить требования по защите персональных данных (приказ ФСТЭК № 21),

информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК № 19, 31 и 489).

Приказ ФСТЭК России от 25.12.2017

№ 239, меры защиты:

Приказ ФСТЭК России от 25.12.2017

№ 235:

АУД.5. Контроль и анализ сетевого трафика

СОВ.1. Обнаружение и предотвращение компьютерных

атак

СОВ.2. Обновление базы решающих правил

Пункт 18. Сертифицированные средства

защиты информации применяются в случаях,

установленных законодательством Российской

Федерации, а также в случае принятия

решения субъектом КИИ.

Page 31: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

Сценарии использования PT NAD

Page 32: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Сценарии

использования

PT NAD

Контроль соблюдения

регламентов ИБ

Выявление атак

на периметре и внутри сети

Расследование атак

Threat Hunting

Page 33: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Контроль

соблюдения регламентов ИБ

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

PT NAD помогает обнаружить ошибки

в конфигурациях информационных систем

и нарушения регламентов ИБ, которые

снижают эффективность системы безо-

пасности и способствуют развитию атак.

С помощью фильтров пользователи PT NAD

могут оперативно обнаружить учетные

записи в открытом виде, нешифрованные

почтовые сообщения, использование утилит

для удаленного доступа и инструментов

сокрытия активности в сети.

По практике PT ESC в 9 из 10 организаций встречаются популярные ошибки

конфигурации и нарушения регламентов ИБ. Посмотрите вебинар о том, как выявить

семь типовых ошибок с помощью PT NAD.

Page 34: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

В сети летают учетные данные в открытом доступе.

Они могут быть легко перехвачены в случае

компрометации сети.

С помощью фильтра в PT NAD можно настроить

виджет, где будут отображаться все открытые пароли:

Можно увидеть конкретные сессии,

где передавались открытые данные, адреса узлов

отправителей и получателей. Наиболее распространенные уязвимости

внутренней сети (доля систем)

*Уязвимости корпоративных информационных систем, 2019, Positive Technologies

Page 35: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Выявление

атак на периметре и в сети

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

Встроенные технологии машинного

обучения, глубокая аналитика, собственные

правила детектирования угроз, индикаторы

компрометации и ретроспективный анализ

позволяют детектировать атаки как на самых

ранних стадиях, так и когда злоумышленник

уже проник в инфраструктуру.

Набор индикаторов компрометации

и правил еженедельно пополняется

экспертами PT Expert Security Center.

Page 36: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

Цель атакующих — захват контроллера

домена головной организации.

Шаг №1. Проникновение в головную

организацию через менее защищенный

периметр одного из филиалов.

Шаг №2. Атака на контроллер домена

из единой сети организации.

Шаг №3. PT NAD обнаружил угрозу

за счет разбора протокола SMB

и выявления нелегитимных запросов

списка пользователей в домене.

В интерфейсе PT NAD пользователь видит сработку правила

на выявление запросов SMB из нелегитимного сегмента

Page 37: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Расследование

атак

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

С помощью PT NAD специалист

по расследованию:

▪ локализует атаку,

▪ восстанавливает хронологию атаки,

▪ выявляет уязвимые места в

инфраструктуре,

▪ вырабатывает компенсирующие меры

для предотвращения аналогичных атак,

▪ собирает доказательную базу.

Гибкая система хранения данных

Пользователь может выбрать нужные параметры

для хранения метаданных и сырого трафика и таким

образом оптимизировать объем хранилищ

Page 38: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

1. PT NAD уведомил о неуспешной

попытке авторизации в контроллере

домена с учетной записи

с недостаточным объемом прав.

2. Проверив сетевую активность узла,

пользователь увидел, что ранее

с него было несколько попыток

подключений на другие хосты

во внерабочее время.

3. С помощью IT-службы пользователь

заблокировал учетку и начал

детальное расследование

с командой PT ESC.

Page 39: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Пример

1. PT NAD уведомил о неуспешной

попытке авторизации в контроллере

домена с учетной записи

с недостаточным объемом прав.

2. Проверив сетевую активность узла,

пользователь увидел, что ранее

с него было несколько попыток

подключений на другие хосты

во внерабочее время.

3. С помощью IT-службы пользователь

заблокировал учетку и начал

детальное расследование

с командой PT ESC.

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

Page 40: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Threat

hunting

КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

PT NAD помогает выстроить

процесс threat hunting

в организации и выявлять

скрытые угрозы, которые

не обнаруживаются

стандартными средствами

кибербезопасности.

Например, гипотезы о присутствии хакерской

группировки в сети, проведении конкурентной

разведки, наличии внутреннего нарушителя

или об утечке данных

Page 41: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Пример КОНТРОЛЬ

РЕГЛАМЕНТОВ ИБ

ВЫЯВЛЕНИЕ

АТАК

РАССЛЕДОВАНИЕ

АТАК

THREAT

HUNTING

В системе нет формальных признаков

компрометации. Оператор решил проверить

гипотезу, что контроллер домена взломан.

1. С помощью фильтров оператор

проанализировал сетевую активность

в адрес контроллера домена.

2. С внутреннего адреса был запрос

на получение списка пользователей домена

и несколько запросов на авторизацию

в домен-контроллере. Последний

из них оказался удачным.

3. Обнаружено скачивание по протоколу SMB

файла ntds.dit*. Гипотеза подтверждена —

домен скомпрометирован, нужно провести

расследование.

Карточка сессии, в которой был скачан файл

с данными каталога Active Directory

*файл, содержащий все данные каталога Active Directory

Page 42: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

Архитектура PT NAD

Page 43: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Логическая

архитектура

Ядро поддерживает

горизонтальное

масштабирование

Ядро

PT NAD

Сенсор 2 Сенсор NСенсор 1

Коммутатор Коммутатор

▪ Машинное обучение

▪ Ретроспективный анализ

▪ Индикаторы компрометации

▪ Глубокая аналитика

▪ Хранилище метаданных

▪ Глубокий разбор протоколов

▪ Анализ правилами Positive Technologies

▪ Хранилище сырого трафика

Page 44: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

Интеграцияс продуктами Positive Technologies

Page 45: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Возможности

интеграции

MaxPatrol SIEMСистема выявления инцидентов ИБ

PT NAD передает в MaxPatrol SIEM

уведомления об атаках, а также данные

о сетевой конфигурации и соединениях

актива. Это дает более полную картину

IT-инфраструктуры и позволяет точнее

выявлять инциденты. PT NAD может

поставляться к MaxPatrol SIEM в виде

NAD сенсора.

PT MultiScannerСистема защиты от вирусных угроз с песочницей

Производит статический и динамический анализ

файлов, передаваемых в трафике, на предмет

угроз. Также проверяет контент в почтовом,

сетевом и веб-трафике, оповещает

о вредоносном ПО или блокирует их загрузку.

В комплексе с сервисами PT ESC, PT NAD и PT MultiScanner

формируют систему выявления

и предотвращения целевых атак.

Page 46: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

Как начатьработу с PT NAD

Page 47: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Варианты поставки

и модель лицензирования

Поставка

Hardware Appliance

для развертывания на физическом сервере.

Производительность — до 10 Гбит/сек

Virtual Appliance

для развертывания на виртуальной машине.

Производительность — до 200 Мбит/сек

Годовое

Базовая лицензия

По пропускной способности трафика

(на 1, 2, 5, 10, 20, 50 или 100 Гбит/с)

Инфраструктурные лицензии

▪ Ядро системы

▪ Сенсоры для разбора протоколов и анализа

трафика (до 1000, 5000 и 10 000 Мб/с)

лицензирование

Page 48: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Пример

архитектуры

▪ Базовая лицензия

на 20 Гбит/с

▪ 2 лицензии

на ядро системы

▪ 1 лицензия

на сенсор до 1 Гбит/с

▪ 1 лицензия

на сенсор до 5 Гбит/с

▪ 1 лицензия

на сенсор до 10 Гбит/с

Ядро

PT NAD

Сенсор 2

на 5 Гбит/с

Сенсор 3

на 10 Гбит/сСенсор 1

на 1 Гбит/с

Коммутатор Коммутатор

Ядро

PT NAD

Page 49: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Как пропилотировать

PT NAD

Заявка

Заполните заявку на

странице PT NAD на сайте

или свяжитесь с вашим

менеджером в Positive

Technologies

Подписание NDA,

заполнение анкеты

об инфраструктуре

Разворачивание PT NAD:

установка, настройка,

подключение копии трафика

Пилотирование, мониторинг

специалистами

Positive Technologies

Отчет об

обнаруженных

угрозах

≈ 4 недели

ptsecurity.com/ru-ru/products/network-attack-discovery/

Page 50: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Отзыв

Дмитрий Сафронов,

начальник отдела защиты

информации ВГТРК

Для эффективной борьбы с постоянными киберугрозами нам нужен был инструмент, позволяющий

быстро анализировать проблемы, возникающие в различных точках подключения, отслеживать общую

ситуацию в сети или действия конкретной машины. Благодаря внедрению PT Network Attack Discovery

мы смогли решить проблему контроля вредоносной активности в сетевом трафике, а также провели

подготовку к выполнению требований регулирующих органов.

Подробнее на сайте ptsecurity.com

Page 51: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

Сертификаты

reestr.minsvyaz.ru ptsecurity.com

Входит в реестр Российского ПО,

рег. номер ПО № 4710 от 19 сентября 2018

Сертификат ФСТЭК России №4042

от 30 ноября 2018 позволяет применять PT NAD

в качестве системы обнаружения вторжений уровня

сети 4 класса защиты в ГИС и в ИСПДн

Page 52: PT Network Attack Discoveryвнедрили PT Application Firewall для выявления и блокировки атак, провели мониторинг безопасности

ptsecurity.com

Наши контакты Виктор Рыжков

Руководитель группы систем

защиты от целевых атак

[email protected]

По вопросам проведения

пилота и внедрения: