PT Network Attack Discovery
PT Network Attack Discovery
01

Visão geral do produto

PT NAD — Network Attach Discovery é um sistema de detecção e resposta (NDR/NTA) para perímetros da sua rede. O sistema torna visíveis as ameaças ocultas que trafegam dentro do seu perímetro, detectando atividades suspeitas mesmo no tráfego criptografado, ajudando a investigar e conter os incidentes.

Os usuários do PT NAD podem ver dados de ameaças em um único feed

Com a nova versão do PT NAD, em um único feed, é possível detectar os ataques usando novos módulos analíticos, coletar as informações atualizadas sobre os hosts de redes e centralizar o aprendizado sobre as ameaças detectadas.

Detecta as atividades maliciosas no tráfego leste-oeste

O PT NAD analisa o tráfego norte-sul e leste-oeste, detectando os movimentos laterais que tentam aproveitar as vulnerabilidades e descobrindo os ataques contra usuários finais no domínio e em serviços internos.

Como o PT NAD estabelece as conexões com MITRE ATT&CK

Saiba como o PT Network Attack Detection consegue identificar 117 técnicas adversárias descritas no MITRE ATT&CK.

02

O PT NAD detecta

Detecta até os malwares modificados

O PT NAD alerta sobre todas as ameaças perigosas e detecta até as versões modificadas de malware. Para descrever toda a variedade de ameaças cibernéticas, nossos especialistas estudam constantemente as mais recentes amostras de malwares, as ferramentas, técnicas e procedimentos de hackers. Cada regra criada por eles abrange toda uma família de malwares.

03

Como funciona

O PT NAD captura e analisa o tráfego do perímetro e a infraestrutura. Isso permite a detecção de atividade hacker nos seus estágios iniciais de penetração da rede, bem como durante as tentativas de se obter uma base na rede e desenvolver o ataque.

Mantém os ataques no ambiente privado

O PT NAD é uma solução local. Todos os dados são armazenados na infraestrutura do cliente, nunca saindo do perímetro corporativo. As informações sobre os ataques e danos não são transmitidos para fora, dessa maneira minimizando os riscos reputacionais.

04

Casos de uso

Conformidade com as políticas de segurança

O PT NAD detecta as falhas de configuração de TI e os casos de não conformidade com as políticas de segurança, que de outra forma poderiam oferecer aos invasores uma porta de entrada. Os filtros ajudam a identificar rapidamente credenciais armazenadas em texto não criptografado, senhas fracas, softwares de acesso remoto e ferramentas que ocultam a atividade na rede. Marque os filtros do seu interesse em um widget separado para obter referência rápida. O widget abaixo demonstra todas as senhas não criptografadas:

Detecção de ataques no perímetro e dentro da rede

Graças às tecnologias de Machine Learning incorporadas, análises avançadas, regras exclusivas de detecção de ameaças, indicadores de comprometimento e análise retrospectiva, o PT NAD detecta ataques tanto nos estágios iniciais como depois que os invasores já entraram na infraestrutura.

O PT Expert Security Center atualiza as regras e os indicadores de comprometimento duas vezes por semana. A atualização do banco de dados não requer uma conexão constante com a nuvem da Positive Technologies.

Os módulos de análise avançada permitem a identificação de ameaças complexas e anomalias de rede. Eles levam em conta muitos parâmetros de comportamento do invasor e não estão vinculados à análise de sessões individuais, diferentemente das regras para detecção de ataques.

Investigação de ataques

Um vez que o PT NAD armazena cópias do tráfego bruto e os dados sobre as sessões, os investigadores forenses podem:

  • Localizar ataques
  • Reconstruir as cadeias de ataque
  • Detectar vulnerabilidades na infraestrutura
  • Tomar medidas para prevenir ataques semelhantes
  • Coletar evidências de atividades maliciosas

Rastreamento de ameaças

O PT NAD é ideal para rastrear e detectar ameaças ocultas que as ferramentas padrão de cibersegurança deixam passar. Um analista de segurança, possuindo as habilidades necessárias e o conhecimento específico da infraestrutura, pode testar hipóteses empiricamente. Então, o PT NAD torna possível determinar se um grupo de hackers, ameaça interna ou violação de dados está realmente presente, e se a hipótese for confirmada, toma as medidas proativas apropriadas.

05

Características principais

06

Materiais extras

As informações principais do produto

Principal

Pesquisa

Entre em contato

Preencha o formulário, em breve um de nossos especialistas entrará em contato com você.

Perguntas gerais

Estamos à disposição para tirar as dúvidas e responder às pergunta.

Parceria

Venha fazer parte da nossa missão de deixar o mundo mais seguro.

Aplicativo piloto

Experimente nossas soluções através de um teste de software customizado.

Número de telefone
E-mail
País