01
Descripción del producto
Brinda visibilidad de la red
PT NAD identifica más de 85 protocolos y analiza los 30 más comunes hasta e incluyendo el nivel L7. Obtenga una imagen completa de qué sucede en la infraestructura para identificar las fallas de seguridad que permiten los ataques.Detecta amenazas ocultas
El sistema detecta de forma automática los intentos del atacante de penetrar en la red e identifica la presencia de hackers en la infraestructura de acuerdo con varios indicadores, incluido el uso de herramientas de hackers y transmisión de datos a los servidores del atacante.Brinda efectividad a los centros de operaciones de seguridad (SOC)
PT NAD proporciona a los centros de operaciones de seguridad una visibilidad completa de la red, para saber si un ataque tuvo éxito, reconstruir cadenas de eliminación y reunir evidencia. Para hacer esto, PT NAD almacena metadatos y tráfico sin procesar, permite encontrar sesiones con rapidez e identificar las sesiones sospechosas, y admite la exportación e importación de tráfico.
Detecta actividades maliciosas en tráfico este-oeste
02
PT NAD analiza el tráfico norte-sur y este-oeste, y detecta movimiento lateral, intentos de explotar vulnerabilidades y ataques contra los usuarios finales en el dominio y en los servicios internos.
03
Lo que PT NAD detecta
Amenazas en el tráfico cifrado
Gracias al análisis avanzado, PT NAD detecta malware oculto por protocolos TLS o protocolos personalizados.Movimiento lateral
PT NAD detecta los intentos de atacantes de ampliar su presencia observando su participación en el reconocimiento, la ejecución remota de comandos y ataques a Active Directory y Kerberos.Uso de herramientas de hackers
PT Expert Security Center (PT ESC) investiga ataques complejos, busca nuevas amenazas de forma constante y supervisa la actividad de los hackers. Con esta información, los expertos crean reglas de PT NAD para detectar todas las herramientas de hackeo populares activas.Explotación de vulnerabilidades
Nuestra única base de datos de vulnerabilidades se actualiza de forma constante con datos sobre nuevas vulnerabilidades, incluidas aquellas que aún no se incluyeron en la base de datos de Vulnerabilidades y exposiciones conocidas (CVE). ¿El resultado? PT NAD detecta intentos de explotación en tiempo récord.Positive Technologies es un miembro del programa Microsoft Active Protections Program (MAPP). Recibimos información sobre las vulnerabilidades del día cero en los productos de Microsoft. Por está razón los clientes de PT NAD reciben protección más rápido.
Actividad de malware
PT NAD detecta actividad de malware en la red. Los hackers pueden ocultar con facilidad el malware de los análisis antivirus, pero ocultar su presencia en la red es mucho más difícil. Al analizar la actividad de la red, PT NAD permite localizar amenazas.Ataques pasados
Cada vez que la base de datos de PT NAD se actualiza para combatir nuevas ciberamenazas, el sistema comprueba el tráfico retroactivo. Se detectan incluso las amenazas previamente desconocidas.Evasión maliciosa de herramientas de seguridad
PT NAD detecta los túneles DNS, HTTP, SMTP e ICMP que utilizan los atacantes para robar datos, comunicarse con servidores de comando y control (C&C) y ocultar su actividad de las herramientas de seguridad.Conexión a dominios generados automáticamente
Machine learning (el aprendizaje virtual) en PT NAD identifica la conexión con nombres de dominio que se crearon con la ayuda de algoritmos de generación de dominios (DGA). Esto permite detectar malware que utiliza DGA para mantener la conexión con el servidor de comando y control (C&C) del atacante.Incumplimiento de las políticas de gestión de la seguridad (IS)
PT NAD detecta contraseñas débiles, transmisión de datos no cifrados, túneles VPN, TOR, utilidades de acceso remoto, servidores proxy y servicios de mensajería que están normalmente prohibidos en las políticas de seguridad de las principales empresas.
Detecta incluso el malware modificado
04
PT NAD alerta sobre todas las amenazas peligrosas e incluso detecta versiones modificadas de malware. Para describir toda la gama de ciberamenazas, nuestros expertos exploran todo el tiempo las últimas muestras de malware y las herramientas, las técnicas y los procedimientos de hackers. Cada regla que crean abarca una familia entera de malware.
05
Cómo funciona
Mantiene los ataques en privado
06
PT NAD es una solución local. Todos los datos se almacenan en la infraestructura del cliente, sin abandonar el perímetro corporativo. La información sobre ataques y daños no se transmite al exterior, lo que minimiza los riesgos para la reputación.
Casos prácticos
07
Cumplimiento de políticas de seguridad
PT NAD detecta errores en la configuración informática y casos de incumplimiento de las políticas de seguridad, que de otro modo podrían ofrecer a los atacantes una forma de ingresar. Los filtros permiten identificar con rapidez las credenciales almacenadas en texto sin cifrar, contraseñas débiles, utilidades de acceso remoto y herramientas que ocultan la actividad de red. Puede fijar los filtros que le interesan en un widget independiente para una referencia rápida. Aquí puede ver un widget con todas las contraseñas no cifradas:
Detección de ataques en el perímetro y dentro de la red
Gracias a las tecnologías integradas de aprendizaje virtual, análisis avanzados, reglas únicas de detección de amenazas, indicadores de compromiso y análisis retrospectivo, PT NAD detecta ataques en las primeras etapas y después de que los atacantes ya hayan penetrado en la infraestructura.
PT Expert Security Center actualiza reglas e indicadores de compromiso dos veces a la semana. La actualización de la base de datos no requiere una conexión constante a la nube de Positive Technologies.
Los módulos de análisis avanzado permiten identificar amenazas complejas y anomalías en la red. Consideran muchos parámetros del comportamiento del atacante y no se relacionan con el análisis de sesiones individuales, a diferencia de las reglas para detectar ataques.
Investigación de ataques
Como PT NAD guarda copias de datos de sesión y tráfico sin procesar, los investigadores forenses pueden realizar lo siguiente:
- localizar ataques;
- reconstruir cadenas de eliminación;
- detectar vulnerabilidades en la infraestructura;
- tomar medidas para prevenir ataques similares;
- reunir evidencia de actividad maliciosa.
Threat hunting (Caza de amenazas)
PT NAD es ideal para buscar y detectar amenazas ocultas que las herramientas de ciberseguridad estándar omiten. Un analista de seguridad, con las habilidades necesarias y el conocimiento específico de la infraestructura, puede probar hipótesis de forma empírica. Entonces, PT NAD permite determinar la presencia de un grupo de hackers, una amenaza interna o una filtración de datos y, si la hipótesis se confirma, tomar medidas proactivas en consecuencia.
08
Características claves
Se integra con las soluciones de tipo SIEM y sandbox
09
Al aprovechar el sólido soporte de integración, los usuarios pueden gestionar incidentes y detectar contenido malicioso en el tráfico de archivos.
10
Materiales adicionales
Póngase en contacto
se pongán en contacto con usted en breve