PT Network Attack Discovery
Positive Technologies
Глубокий анализ трафика и обнаружение атак
О РЕШЕНИИ
PT Network Attack Discovery (NAD) — решение Positive Technologies по глубокому анализу сетевого трафика с целью обнаружения атак как на периметре, так и внутри сети
PT NAD предоставляет полную картину активности и помогает найти проблемы в информационной безопасности, снижающие эффективность работы
ПРЕИМУЩЕСТВА РЕШЕНИЯ
Глубокий анализ
трафика
Сбор большого количества информации: IP-адреса узлов, начало и конец сессии, номера портов, используемые протоколы прикладного и транспортного уровней и многое другое
Механизм продвинутой фильтрации
Из единой строки можно отфильтровать все разделы интерфейса. При этом фильтрация происходит во всех доступных полях сессии, можно сохранять собственные фильтры
Расследование подозрительных инцидентов
Каждый раз, перемещаясь между вкладками или страницами с виджетами, можно уточнять запрос в строке с фильтрацией до тех пор, пока не обнаружится необходимая информация

СЦЕНАРИИИ ИСПОЛЬЗОВАНИЯ

Соблюдение регламентов ИБ
Решение находит ошибки конфигурации и нарушения регламентов ИБ. Благодаря механизму продвинутой фильтрации, пользователи могут незамедлительно обнаружить учетные записи в открытом виде, применение приложений для удаленного доступа и инструменты сокрытия активности в сети


Обнаружение атак на периметре и в инфраструктуре
Механизмы машинного обучения, ретроспективного анализа и правила детектирования, реализованные в NAD, производят точное обнаружение атак на различных стадиях вторжения


Расследование атак
Специалист информационной безопасности следит за атаками и, анализируя метаданные, делает вывод об их успешности. Есть возможность выбрать отдельные типы атак, о наличии которых Network Attack Discovery будет уведомлять в автоматическом режиме


ФУНКЦИОНИРОВАНИЕ

NAD занимается захватом и анализом трафика всей инфраструктуры. Технологии, используемые в NAD, позволяют обнаружить угрозы внутри сети. Они дают возможность наблюдать за активностью злоумышленника на начальных этапах проникновения и в процессе развития атак внутри сети

Расчет PT Network Attack Discovery

*Пожалуйста, не указывайте личные почтовые адреса (@mail, @yandex, @gmail и т.д.), так как они не пройдут модерацию
Оставьте свои контакты, и мы свяжемся с вами в ближайшее время