Новая версия PT Network Attack Discovery для более эффективной IT-безопасности!

Следите за актуальными новостями в нашем Telegram-канале

Система глубокого анализа сетевого трафика PT Network Attack Discovery (PT NAD) получила версию 10. Выпускающая данное ПО корпорация Positive Technologies обновила возможности системы, наиболее важные из которых: определение пользовательских учетных записей, более детальный анализ данных в зашифрованных SSH-сессиях, автоматический анализ на индикаторы компрометации в полном соответствии с их перечнями. Обновление порадует специалистов по сетевой безопасности, проводящие расследования и выполняющие проактивный поиск угроз.

В новой версии активно задействуется протокол Kerberos, применяемый в доменных сетях для аутентификации пользователей. Теперь PT NAD определяет учетные данные пользователя, введенные при аутентификации, для выявления активности лиц, которые скомпрометировали учетную запись. Специалист увидит именно ту доменную учетку, под которой злоумышленник работал в каждой определенной сессии. Тем более, что по логину пользователя можно провести фильтрацию сетевых соединений, для выявления тех, в которых данные использовались.

В 10-й версии также добавлен расширенный анализ зашифрованных сессий по протоколу SSH, предназначенного для для удаленного управления операционной системой и туннелирования TCP-соединений. Теперь пользователь системы получит информацию о типе трафика в зашифрованном соединении, о типе аутентификации и неудачных попытках, о том, присутствуют ли в сессии интерактивные данные, трансфер файлов и созданные туннели. Это позволит выявить нехарактерные способы аутентификации, например, методом перебора, а также обнаружить туннели из числа частой подозрительной сетевой активности в российских корпоративных сетях.

PT NAD теперь проводит анализ сохраненных сессии, выявляя индикаторы компрометации по своему и пользовательскому перечню. В ранних версиях такой вид анализа был доступен только в качестве опции и требовал установки компонента. Сейчас же анализ производится автоматически, что позволит оперативно выявить признаки замаскированного присутствия компьютерного правонарушителя.

Кроме того, в версию 10 добавлено определение еще 7 новых протоколов, применяемых в отечественных ЛВС, таким образом, общее их число достигло 80 наименований. Детекция протоколов предоставляет информацию о типе и объёме соединений в сети.

Есть нововведения и в части эргономики  PT Network Attack Discovery. Среди них:

  • появилась опция по автоматическому обновлению на дашбордах с возможностью задать периодичность,
  • подробный справочный центр теперь доступен из любого раздела системы.

Другие новости

Объект под контролем: гайд по подбору видеонаблюдения

Все о видеонаблюдении, его назначении, разновидностях и особенностях, которые стоит учитывать при выборе решения

28.03.2023

Как выбрать подходящее устройство HP LaserJet для офиса

Обзор принтеров и МФУ HP LaserJet для офисной печати. Выберите устройство в зависимости от нагрузки и функционала.

22.03.2023

HP Laserjet. Выбираем подходящие решения печати на любой вкус.

Обзор печатных устройств бренда, который поможет подобрать оптимальную модель для любого учреждения

22.03.2023

Назад во времени: что такое бэкап и зачем он нужен

Разбираемся с понятием, выясняем, как и для чего применяется резервное копирование, какие виды бэкапов существуют и что стоит учесть при построении бэкап-системы

07.03.2023

Российский рынок серверов в стазисе

Эксперты отмечают уменьшение объемов рынка, несмотря на высокий потребительский спрос. В чем причины этого явления и чего стоит ожидать в перспективе ближайших лет?

22.02.2023

5 главных трендов в поставках ИТ-решений: версия 2023 года

Проанализировав самые заметные тенденции на рынке ИТ, мы составили список прогнозов - что из этого оправдается в ближайшие несколько лет, а что останется временным явлением покажет время, но учесть их стоит уже сейчас.

17.02.2023

Чип и ретейл: как обстоят дела с процессорами?

Стоит ли ожидать поставок процессоров Intel в страну, на каких условиях и в каких объемах – разбираемся вместе.

13.02.2023

“Связующее звено”: рассматриваем ситуацию на рынке UC и ВКС

Вопросы связи и коммуникаций в 2023 году стали насущной темой. Изучаем подробнее внутреннюю кухню этого сегмента ИТ-рынка и разбираемся, что его ждет в ближайшем будущем.

25.01.2023

“Это база” - способы эффективной защиты баз данных в 2023 году

База данных как уязвимая точка входа в систему для киберпреступников и способы защиты

16.01.2023

Телеком после новых санкций - время краха или подъема?

Оцениваем сложившуюся ситуацию трезвым взглядом и даем рекомендации по безболезненному переходу на отечественные решения

10.01.2023