01

Visão geral do produto

PT NAD — Network Attach Discovery é um sistema de detecção e resposta (NDR/NTA) para perímetros da sua rede. O sistema torna visíveis as ameaças ocultas que trafegam dentro do seu perímetro, detectando atividades suspeitas mesmo no tráfego criptografado, ajudando a investigar e conter os incidentes.
  • Fornece visibilidade da rede

    O PT NAD identifica mais de 85 protocolos, processa os 30 mais comuns incluindo os do nível L7 . Obtenha o quadro geral do que está acontecendo na infraestrutura para identificar as falhas de segurança que fazem os ataques possíveis.
  • Detecta ameaças ocultas

    O sistema detecta automaticamente as tentativas de penetração de invasores na rede e identifica a presença de hackers na infraestrutura, baseando-se em uma ampla variedade de indicadores, incluindo o uso de ferramentas de hackers e transmissão de dados para servidores invasores.
  • Torna os SOCs mais eficazes

    O PT NAD fornece aos centros de operações de segurança visibilidade total da rede: saiba se o ataque foi bem-sucedido, reconstrua a cadeia de mortes cibernéticas (Cyber Kill Chain) e guarde as evidências. Para fazer isso, o PT NAD armazena metadados e tráfego bruto, ajuda a encontrar as sessões rapidamente e identificar as suspeitas, também oferece o suporte à exportação e importação de tráfego.

Os usuários do PT NAD podem ver dados de ameaças em um único feed

Com a nova versão do PT NAD, em um único feed, é possível detectar os ataques usando novos módulos analíticos, coletar as informações atualizadas sobre os hosts de redes e centralizar o aprendizado sobre as ameaças detectadas.
Leia mais

Detecta as atividades maliciosas no tráfego leste-oeste

02

O PT NAD analisa o tráfego norte-sul e leste-oeste, detectando os movimentos laterais que tentam aproveitar as vulnerabilidades e descobrindo os ataques contra usuários finais no domínio e em serviços internos.

03

O PT NAD detecta

  • Ameaças no tráfego criptografado

    Graças a análise avançada, o PT NAD identifica um malware ocultado por TLS ou protocolos personalizados.
  • Movimento lateral

    O PT NAD detecta as tentativas do invasor de expandir se observando como este se envolve no reconhecimento, execução remota de comandos e ataques ao Active Directory e Kerberos.
  • Uso de ferramentas de hackers

    O Centro de Segurança Especializado da PT (PT ESC) investiga ataques complexos, constantemente estuda as novas ameaças e monitora as atividades de hackers. Munidos deste conhecimento, os especialistas criam as regras do PT NAD para detectar todas as ferramentas de hacking conhecidas.
  • Exploração de vulnerabilidades

    Nosso banco de dados de vulnerabilidades exclusivo é constantemente atualizado com dados sobre novas vulnerabilidades, incluindo aquelas que ainda não foram incluídas no banco de dados CVE. O resultado disso é notável: o PT NAD detecta as tentativas de aproveitamento de vulnerabilidades em tempo recorde.

    A Positive Technologies é membro da MAPP. Recebemos as informações sobre as vulnerabilidades de dia zero dos produtos da Microsoft. É por isso que os clientes do PT NAD conseguem proteção mais rapidamente.

  • Atividade de malware

    O PT NAD detecta a atividade de um malware na rede. Os hackers conseguem ocultar um malware do escaneamento feito por antivírus com facilidade, mas ocultar a presença dele na rede é muito mais difícil. Analisando a atividade da rede, o PT NAD ajuda a localizar as ameaças.
  • Ataques anteriores

    Toda vez que o banco de dados do PT NAD é atualizado para combater novas ameaças cibernéticas, o sistema verifica o tráfego retrospectivamente. Mesmo as ameaças anteriormente desconhecidas não passam despercebidas.
  • Evasão maliciosa de ferramentas de segurança

    O PT NAD detecta túneis DNS, HTTP, SMTP e ICMP usados por atacantes para roubar dados, comunicar-se com servidores C&C e ocultar suas atividades das ferramentas de segurança.
  • Conexão a domínios gerados automaticamente

    O aprendizado de máquina no PT NAD identifica a conexão com os nomes de domínio que foram criados com a ajuda de Algoritmos de Geração de Domínio (Domain Generation Algorithms, DGA). Isso ajuda a detectar um malware que usa DGA para manter a conexão com o servidor C&C do invasor .
  • Não conformidade às políticas de IS

    O PT NAD detecta senhas fracas, transmissão de dados não criptografados, túneis VPN, TOR, ferramentas de acesso remoto, proxies e aplicativos de mensagens instantâneas geralmente proibidos pelas políticas de segurança das principais empresas.

Como o PT NAD estabelece as conexões com MITRE ATT&CK

Saiba como o PT Network Attack Detection consegue identificar 117 técnicas adversárias descritas no MITRE ATT&CK.
Confira

Detecta até os malwares modificados

04

O PT NAD alerta sobre todas as ameaças perigosas e detecta até as versões modificadas de malware. Para descrever toda a variedade de ameaças cibernéticas, nossos especialistas estudam constantemente as mais recentes amostras de malwares, as ferramentas, técnicas e procedimentos de hackers. Cada regra criada por eles abrange toda uma família de malwares.

05

Como funciona

O PT NAD captura e analisa o tráfego do perímetro e a infraestrutura. Isso permite a detecção de atividade hacker nos seus estágios iniciais de penetração da rede, bem como durante as tentativas de se obter uma base na rede e desenvolver o ataque.

Mantém os ataques no ambiente privado

06

O PT NAD é uma solução local. Todos os dados são armazenados na infraestrutura do cliente, nunca saindo do perímetro corporativo. As informações sobre os ataques e danos não são transmitidos para fora, dessa maneira minimizando os riscos reputacionais.

Casos de uso

07

Conformidade com as políticas de segurança

O PT NAD detecta as falhas de configuração de TI e os casos de não conformidade com as políticas de segurança, que de outra forma poderiam oferecer aos invasores uma porta de entrada. Os filtros ajudam a identificar rapidamente credenciais armazenadas em texto não criptografado, senhas fracas, softwares de acesso remoto e ferramentas que ocultam a atividade na rede. Marque os filtros do seu interesse em um widget separado para obter referência rápida. O widget abaixo demonstra todas as senhas não criptografadas:

Conformidade com as políticas de segurança

Detecção de ataques no perímetro e dentro da rede

Graças às tecnologias de Machine Learning incorporadas, análises avançadas, regras exclusivas de detecção de ameaças, indicadores de comprometimento e análise retrospectiva, o PT NAD detecta ataques tanto nos estágios iniciais como depois que os invasores já entraram na infraestrutura.

O PT Expert Security Center atualiza as regras e os indicadores de comprometimento duas vezes por semana. A atualização do banco de dados não requer uma conexão constante com a nuvem da Positive Technologies.

Os módulos de análise avançada permitem a identificação de ameaças complexas e anomalias de rede. Eles levam em conta muitos parâmetros de comportamento do invasor e não estão vinculados à análise de sessões individuais, diferentemente das regras para detecção de ataques.

Detecção de ataques no perímetro e dentro da rede

Investigação de ataques

Um vez que o PT NAD armazena cópias do tráfego bruto e os dados sobre as sessões, os investigadores forenses podem:

  • Localizar ataques
  • Reconstruir as cadeias de ataque
  • Detectar vulnerabilidades na infraestrutura
  • Tomar medidas para prevenir ataques semelhantes
  • Coletar evidências de atividades maliciosas
Investigar ataques

Rastreamento de ameaças

O PT NAD é ideal para rastrear e detectar ameaças ocultas que as ferramentas padrão de cibersegurança deixam passar. Um analista de segurança, possuindo as habilidades necessárias e o conhecimento específico da infraestrutura, pode testar hipóteses empiricamente. Então, o PT NAD torna possível determinar se um grupo de hackers, ameaça interna ou violação de dados está realmente presente, e se a hipótese for confirmada, toma as medidas proativas apropriadas.

Rastreamento de ameaças

08

Características principais

Detecção de ataque
O sistema informa sobre os incidentes e avalia automaticamente o quão perigosos eles são. O painel fornece providencia as informações importantes sobre todos os ataques: quantos, quais tipos, o grau de perigo e quando ocorreram. Clique para ver mais detalhes sobre os ataques.
Responda de uma vez
As informações de cada ataque mostram os hosts afetados, horário do evento, dados da sessão e ferramentas, técnicas e procedimentos de hackers (TTPs) de acordo com a classificação MITRE ATT&CK. Com as informações de preparação do ataque, você pode tomar as medidas cirúrgicas corretas para fazer o trabalho.
Saiba mais sobre novos ataques e ameaças em um único feed
O feed de atividades coleta uma lista de ameaças identificadas em um só lugar, combina mensagens sobre atividades semelhantes em uma só e permite que você os gerencie. Você pode marcar o problema como resolvido ou não rastrear mais essa atividade.
Monitore hosts de rede
Os usuários do PT NAD agora têm informações atualizadas sobre hosts de rede. Alterações nos hosts também são rastreadas. Os usuários do PT NAD saberão se um novo host apareceu na rede, um protocolo de aplicativo foi alterado ou o sistema operacional mudou. Esses dados também podem ajudar a identificar atividades suspeitas.
Filtragem de sessão
Filtrar sessões oferece uma forma de procurar atividades maliciosas, indicadores de comprometimento e erros de configuração. O PT NAD pode classificar rapidamente as sessões por qualquer um dos 1.200 parâmetros e exibe informações detalhadas para cada um.

Integra-se com o SIEM e soluções de sandbox

09

Aproveitando o poderoso suporte de integração, os usuários podem realizar gestão dos incidentes e detectar conteúdo malicioso no tráfego de arquivos.

10

Materiais extras

As informações principais do produto

Entre em contato

Preencha o formulário, em breve
um de nossos especialistas entrará em contato com você.