Новости

Новая версия PT Network Attack Discovery для более эффективной IT-безопасности!

04.08.2020

Следите за актуальными новостями в нашем Telegram-канале

Система глубокого анализа сетевого трафика PT Network Attack Discovery (PT NAD) получила версию 10. Выпускающая данное ПО корпорация Positive Technologies обновила возможности системы, наиболее важные из которых: определение пользовательских учетных записей, более детальный анализ данных в зашифрованных SSH-сессиях, автоматический анализ на индикаторы компрометации в полном соответствии с их перечнями. Обновление порадует специалистов по сетевой безопасности, проводящие расследования и выполняющие проактивный поиск угроз.

В новой версии активно задействуется протокол Kerberos, применяемый в доменных сетях для аутентификации пользователей. Теперь PT NAD определяет учетные данные пользователя, введенные при аутентификации, для выявления активности лиц, которые скомпрометировали учетную запись. Специалист увидит именно ту доменную учетку, под которой злоумышленник работал в каждой определенной сессии. Тем более, что по логину пользователя можно провести фильтрацию сетевых соединений, для выявления тех, в которых данные использовались.

В 10-й версии также добавлен расширенный анализ зашифрованных сессий по протоколу SSH, предназначенного для для удаленного управления операционной системой и туннелирования TCP-соединений. Теперь пользователь системы получит информацию о типе трафика в зашифрованном соединении, о типе аутентификации и неудачных попытках, о том, присутствуют ли в сессии интерактивные данные, трансфер файлов и созданные туннели. Это позволит выявить нехарактерные способы аутентификации, например, методом перебора, а также обнаружить туннели из числа частой подозрительной сетевой активности в российских корпоративных сетях.

PT NAD теперь проводит анализ сохраненных сессии, выявляя индикаторы компрометации по своему и пользовательскому перечню. В ранних версиях такой вид анализа был доступен только в качестве опции и требовал установки компонента. Сейчас же анализ производится автоматически, что позволит оперативно выявить признаки замаскированного присутствия компьютерного правонарушителя.

Кроме того, в версию 10 добавлено определение еще 7 новых протоколов, применяемых в отечественных ЛВС, таким образом, общее их число достигло 80 наименований. Детекция протоколов предоставляет информацию о типе и объёме соединений в сети.

Есть нововведения и в части эргономики  PT Network Attack Discovery. Среди них:

  • появилась опция по автоматическому обновлению на дашбордах с возможностью задать периодичность,
  • подробный справочный центр теперь доступен из любого раздела системы.

Другие новости

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 3

Касаемся роли ФСТЭК и реестров, разбираемся в их назначении, а в заключение статьи подробно касаемся вопроса наказаний за несоблюдение требований закона.

22.09.2022

«В объективе»: видеоаналитика для предприятий в вопросах и ответах

Для чего нужна видеоаналитика, какие возможности она открывает перед предприятием и как подобрать нужное, но не набрать лишнего

20.09.2022

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 2

Продолжаем знакомиться с устройством ГосСОПКИ, НКЦКИ и требованиями ФСТЭК. В этой части материала – подробно о НКЦКИ и всем, что происходит с данными.

15.09.2022

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 1

В этой части: подробный разбор назначения, принципа работы и требований к подключению центров ГосСОПКА

07.09.2022

«Вопрос хранения»: как изменились потребности крупного бизнеса в СХД

Краткий анализ актуального состояния рынка и произошедших на нем изменений за последние полгода

30.08.2022

Защита КИИ: жизнь после санкций

Внезапное исчезновение привычных решений поставило ребром вопрос защиты критической информационной инфраструктуры собственными силами. Кому выгодны атаки на КИИ и как от них защититься в нынешних условиях?

24.08.2022

«Пора ломать» или «зачем приглашать этичного хакера на свое предприятие»

Оригинальный способ выбить клин клином – но дешевле и безопаснее прочих.

19.08.2022

Утечки корпоративных данных: превентивная обработка

Рассматриваем виды утечек, причины возникновения и способы их устранения до того, как они станут проблемой.

11.08.2022

ВБК и SHVACHER выставке «ТЕХНОПРОМ-2022»

Наша компания в партнерстве с отечественным производителем серверного оборудования на IX Международном форуме технологического развития

08.08.2022

Контрольный вопрос: перспективы производства контроллеров для SSD в РФ

Обзор потенциальных путей развития русско-китайского партнерства в области совместного производства электроники

08.07.2022

Обратная связь