PT Network Attack Discovery
PT Network Attack Discovery
01

Descripción del producto

PT Network Attack Discovery es un sistema de detección y respuesta de red (NDR o NTA) para detectar ataques en el perímetro y dentro de la red. El sistema hace visibles las amenazas ocultas, detecta actividades sospechosas incluso en tráfico cifrado y permite investigar incidentes.

Los usuarios de PT NAD pueden ver datos de amenazas en una única fuente

Con la nueva versión de PT NAD, puede detectar los ataques utilizando nuevos módulos de análisis, recopilar información actualizada sobre los servidores de red y obtener información centralizada sobre las amenazas detectadas en una única fuente.

Detecta actividades maliciosas en tráfico este-oeste

PT NAD analiza el tráfico norte-sur y este-oeste, y detecta movimiento lateral, intentos de explotar vulnerabilidades y ataques contra los usuarios finales en el dominio y en los servicios internos.

Cómo se aplica PT NAD a MITRE ATT&CK

Obtenga información sobre cómo el sistema de detección y respuesta de red PT Network Attack Detection puede identificar 117 técnicas adversas descritas en MITRE ATT&CK.

02

Lo que PT NAD detecta

Detecta incluso el malware modificado

PT NAD alerta sobre todas las amenazas peligrosas e incluso detecta versiones modificadas de malware. Para describir toda la gama de ciberamenazas, nuestros expertos exploran todo el tiempo las últimas muestras de malware y las herramientas, las técnicas y los procedimientos de hackers. Cada regla que crean abarca una familia entera de malware.

03

Cómo funciona

PT NAD captura y analiza el tráfico en el perímetro y dentro de la infraestructura. Esto permite detectar la actividad de hackers en las primeras etapas de la penetración de la red, como durante los intentos de acceder a la red y lanzar el ataque.

Mantiene los ataques en privado

PT NAD es una solución local. Todos los datos se almacenan en la infraestructura del cliente, sin abandonar el perímetro corporativo. La información sobre ataques y daños no se transmite al exterior, lo que minimiza los riesgos para la reputación.

04

Casos prácticos

Cumplimiento de políticas de seguridad

Detección de ataques en el perímetro y dentro de la red

Investigación de ataques

Threat hunting (Caza de amenazas)

05

Características claves

06

Materiales adicionales

Información clave del producto

Básicos

Investigación

Póngase en contacto

Complete el formulario y nuestros especialistas se pongán en contacto con usted en breve.

Preguntas generales

Con gusto responderemos cualquier pregunta que tenga.

Colaboración

Únase a nosotros para hacer el mundo un lugar más seguro.

Pida la demo

Pruebe nuestras soluciones con una demo personalizada.

Correo electrónico
País
Compartir enlace