КОНТАКТЫ

МЕНЮ

Cистемный интегратор

решений комплексной

информационной безопасности

(351) 734-95-00
Заказать обратный звонок

PT Network Attack Discovery

Positive Technologies

PT Network Attack Discovery — это комплексное решение сетевой безопасности, предназначенное для анализа сетевого трафика, выявления и расследования инцидентов. Система производит захват, обработку и сохранение больших объемов сырого трафика. Автоматизированный разбор широкого перечня сетевых протоколов до уровня содержимого пакетов позволяет на лету извлекать и сохранять метаданные, содержащие уникальные параметры каждого сетевого соединения: IP-адреса и значения полей протоколов, репутацию передаваемых объектов, задействованные порты, приложения.

  • Глубоко анализирует сетевой трафик. Определяет 50 протоколов и разбирает до уровня L7 включительно 30 наиболее распространенных из них.
  • Выявляет сетевые атаки и аномалии. Использует более 3000 сигнатур и технологию выявления сетевых аномалий, разработанные экспертами Positive Technologies, а также репутационные списки.
  • Помогает детально расследовать атаки. Дает глубокое понимание контекста атаки за счет того, что хранит сырой трафик и 1200 параметров сессий без ограничений по времени.

Особенности

  • Собственные сигнатуры, востребованные мировыми лидерами/ Наши сигнатуры признают лидеры рынка threat intelligence. Emerging Threats расширяет ими набор правил ET Open, а Cisco Talos включает их в пакеты сигнатур для системы обнаружения и предотвращения вторжений Snort.
  • Сквозная фильтрация по 1200 параметрам сессий/ Проверяйте гипотезы для поиска следов компрометации: оперативно находите нужные сессии и фильтруйте подозрительные по 1200 параметрам (IP-адреса, значения полей протоколов, репутация передаваемых объектов, задействованные порты, приложения).
  • Автоматическое извлечение файлов для анализа на наличие вредоносного ПО/ Извлекайте и анализируйте в антивирусных системах подозрительные файлы, передаваемые через протоколы прикладного уровня — HTTP, FTP, POP3, SMTP, SMB, NFS.
  • Экспорт и импорт трафика для экспертного анализа. Загружайте сырой трафик в формате PCAP из других систем для поиска следов компрометации и извлекайте его для передачи экспертам на глубокий анализ в рамках расследования.
  • Хранение данных об атаках внутри компании. PT Network Attack Discovery хранит все данные в инфраструктуре заказчика и не передает сведения об атаках вовне. Это позволяет избежать нежелательного распространения информации.
  • Интеграция с антивирусными и SIEM-системами. Управляйте инцидентами в SIEM-системах и выявляйте вредоносный контент в передаваемых по сети файлах при помощи антивирусных решений.

Результаты применения:

  • Предотвращает потери. Выявляет сетевые атаки до того, как они нанесли серьезный денежный или репутационный ущерб.
  • Повышает результативность расследований. Подробно анализирует трафик, позволяет реконструировать сессии, хранит сырой трафик без ограничений по времени и помогает выявлять признаки компрометации, не обнаруженные ранее.
  • Помогает выявлять целевые атаки. PT Network Attack Discovery в комплексе с MaxPatrol SIEM и PT MultiScanner помогает выстроить эффективную систему защиты от целевых атак.
  • Помогает соответствовать требованиям законодательства. PT Network Attack Discovery позволяет выполнить требования по защите:  критической информационной инфраструктуры (приказ ФСТЭК России № 239, методические рекомендации ФСБ России по созданию центров ГосСОПКА),  персональных данных (приказ ФСТЭК России № 21),  информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК России № 17, 31 и 489).
Коммерческое предложение будет отправлено на Вашу почту после ввода данных
Скачать прайс
  • Мониторинг атак На дашборде выводятся количество атак в динамике и уровень их опасности. Здесь можно получить детальную информацию об атаках, которая поможет специалистам оперативно расследовать инциденты и принимать решения о реагировании.
  • Ретроспективный анализ После обновления набора сигнатур или репутационных списков пользователи могут повторно проанализировать трафик и метаданные, что позволяет выявлять не обнаруженные ранее признаки компрометации.
  • Реконструкция сессий Оператор ИБ может проанализировать любую подозрительную сессию: сырой трафик хранится с привязкой к конкретной сессии и в один клик извлекается в формате PCAP.
  • Выявление атак Система информирует о сработавших сигнатурах и автоматически назначает уровень опасности атак. Оператор ИБ видит список атак, может отфильтровать его по полям сессий и изучить подробную карточку каждой атаки.
  • Выявление сетевых аномалий На основе технологии машинного обучения система определяет отклонения показателей в сетевом трафике и сообщает об аномалиях. С помощью автоматического назначения уровня опасности аномалий оператор приоритизирует их отработку.