PT Network Attack Discovery
Positive Technologies
Глубокий анализ трафика и обнаружение атак
О РЕШЕНИИ
PT Network Attack Discovery (NAD) — решение Positive Technologies по глубокому анализу сетевого трафика с целью обнаружения атак как на периметре, так и внутри сети
PT NAD делает сеть прозрачной для специалистов ИБ и знает, как найти злоумышленника в трафике
ПРЕИМУЩЕСТВА РЕШЕНИЯ
Глубокий анализ
трафика
Сбор большого количества информации: IP-адреса узлов, начало и конец сессии, номера портов, используемые протоколы прикладного и транспортного уровней и многое другое
Механизм продвинутой фильтрации
Из единой строки можно отфильтровать все разделы интерфейса. При этом фильтрация происходит во всех доступных полях сессии, можно сохранять собственные фильтры
Расследование подозрительных инцидентов
Каждый раз, перемещаясь между вкладками или страницами с виджетами, можно уточнять запрос в строке с фильтрацией до тех пор, пока не обнаружится необходимая информация

СЦЕНАРИИИ ИСПОЛЬЗОВАНИЯ

Соблюдение регламентов ИБ
Решение находит ошибки конфигурации и нарушения регламентов ИБ. Благодаря механизму продвинутой фильтрации, пользователи могут незамедлительно обнаружить учетные записи в открытом виде, применение приложений для удаленного доступа и инструменты сокрытия активности в сети


Обнаружение атак на периметре и в инфраструктуре
Механизмы машинного обучения, ретроспективного анализа и правила детектирования, модули глубокой аналитики, поведенческие правила и статистические данные реализованные в NAD, производят точное обнаружение атак на различных стадиях вторжения


Расследование атак
Специалист информационной безопасности следит за атаками и, анализируя метаданные, делает вывод об их успешности. Есть возможность выбрать отдельные типы атак, о наличии которых PT Network Attack Discovery будет уведомлять в автоматическом режиме


ФУНКЦИОНИРОВАНИЕ

PT NAD захватывает и анализирует трафик со всей инфраструктуры. Технологии, используемые в продукте, позволяют обнаружить угрозы внутри сети. Они помогают увидеть активность злоумышленника как на начальных этапах развития атаки, так и в ходе продвижения внутри сети

Расчет PT Network Attack Discovery

*Пожалуйста, не указывайте личные почтовые адреса (@mail, @yandex, @gmail и т.д.), так как они не пройдут модерацию