O PT NAD — Network Attach Discovery é um sistema de detecção e resposta (NDR/NTA) para perímetros da sua rede. O sistema torna visíveis as ameaças ocultas que trafegam dentro do seu perímetro, detectando atividades suspeitas mesmo no tráfego criptografado, ajudando a investigar e conter os incidentes.


PT Network Attack Discovery
Torna visíveis as ameaças ocultas
Visão geral do produto
Os usuários do PT NAD podem ver dados de ameaças em um único feed
Com a nova versão do PT NAD, em um único feed, é possível detectar os ataques usando novos módulos analíticos, coletar as informações atualizadas sobre os hosts de redes e centralizar o aprendizado sobre as ameaças detectadas.

Detecta as atividades maliciosas no tráfego leste-oeste
O PT NAD analisa o tráfego norte-sul e leste-oeste, detectando os movimentos laterais que tentam aproveitar as vulnerabilidades e descobrindo os ataques contra usuários finais no domínio e em serviços internos.
Como o PT NAD estabelece as conexões com MITRE ATT&CK
Saiba como o PT Network Attack Detection consegue identificar 117 técnicas adversárias descritas no MITRE ATT&CK.

O PT NAD detecta
Detecta até os malwares modificados
O PT NAD alerta sobre todas as ameaças perigosas e detecta até as versões modificadas de malware. Para descrever toda a variedade de ameaças cibernéticas, nossos especialistas estudam constantemente as mais recentes amostras de malwares, as ferramentas, técnicas e procedimentos de hackers. Cada regra criada por eles abrange toda uma família de malwares.
Como funciona
O PT NAD captura e analisa o tráfego do perímetro e a infraestrutura. Isso permite a detecção de atividade hacker nos seus estágios iniciais de penetração da rede, bem como durante as tentativas de se obter uma base na rede e desenvolver o ataque.

Mantém os ataques no ambiente privado
O PT NAD é uma solução local. Todos os dados são armazenados na infraestrutura do cliente, nunca saindo do perímetro corporativo. As informações sobre os ataques e danos não são transmitidos para fora, dessa maneira minimizando os riscos reputacionais.
Casos de uso
Conformidade com as políticas de segurança
O PT NAD detecta as falhas de configuração de TI e os casos de não conformidade com as políticas de segurança, que de outra forma poderiam oferecer aos invasores uma porta de entrada. Os filtros ajudam a identificar rapidamente credenciais armazenadas em texto não criptografado, senhas fracas, softwares de acesso remoto e ferramentas que ocultam a atividade na rede. Marque os filtros do seu interesse em um widget separado para obter referência rápida. O widget abaixo demonstra todas as senhas não criptografadas:

Detecção de ataques no perímetro e dentro da rede
Graças às tecnologias de Machine Learning incorporadas, análises avançadas, regras exclusivas de detecção de ameaças, indicadores de comprometimento e análise retrospectiva, o PT NAD detecta ataques tanto nos estágios iniciais como depois que os invasores já entraram na infraestrutura.
O PT Expert Security Center atualiza as regras e os indicadores de comprometimento duas vezes por semana. A atualização do banco de dados não requer uma conexão constante com a nuvem da Positive Technologies.
Os módulos de análise avançada permitem a identificação de ameaças complexas e anomalias de rede. Eles levam em conta muitos parâmetros de comportamento do invasor e não estão vinculados à análise de sessões individuais, diferentemente das regras para detecção de ataques.

Investigação de ataques
Um vez que o PT NAD armazena cópias do tráfego bruto e os dados sobre as sessões, os investigadores forenses podem:
- Localizar ataques
- Reconstruir as cadeias de ataque
- Detectar vulnerabilidades na infraestrutura
- Tomar medidas para prevenir ataques semelhantes
- Coletar evidências de atividades maliciosas

Rastreamento de ameaças
O PT NAD é ideal para rastrear e detectar ameaças ocultas que as ferramentas padrão de cibersegurança deixam passar. Um analista de segurança, possuindo as habilidades necessárias e o conhecimento específico da infraestrutura, pode testar hipóteses empiricamente. Então, o PT NAD torna possível determinar se um grupo de hackers, ameaça interna ou violação de dados está realmente presente, e se a hipótese for confirmada, toma as medidas proativas apropriadas.

Características principais
Materiais extras
As informações principais do produto
Entre em contato
Preencha o formulário, em breve um de nossos especialistas entrará em contato com você.




