Дает понимание, что происходит в сети
PT NAD определяет 85 протоколов, разбирает до уровня L7 включительно 30 наиболее распространенных из них. Это позволяет получить подробную картину активности в инфраструктуре и выявить проблемы в ИБ, которые снижают эффективность системы безопасности и способствуют развитию атак.
Обнаруживает скрытые угрозы
Система автоматически обнаруживает попытки злоумышленников проникнуть в сеть и их присутствие в инфраструктуре по большому количеству признаков — от применения хакерского инструментария до передачи данных на серверы атакующих.
Повышает эффективность работы SOC
PT NAD дает SOC полную видимость сети, упрощает проверку успешности атаки, помогает восстановить ее хронологию и собрать доказательную базу. Для этого он хранит метаданные и сырой трафик, позволяет оперативно находить сессии и отбирать из них подозрительные, экспортировать и импортировать трафик.
Что такое PT Network Attack Discovery?
Как работает PT NAD
PT NAD выявляет:
Угрозы в зашифрованном трафике
Глубокая аналитика позволяет PT NAD с высокой точностью детектировать скрытые под TLS или кастомным протоколом вредоносные программы. Посмотрите
Эксплуатацию уязвимостей в сети
Собственная база уязвимостей постоянно пополняется информацией о новых уязвимостях, в том числе о тех, которые еще не попали в базу данных CVE. Это позволяет PT NAD оперативно выявлять попытки их эксплуатации.
Сокрытие активности от средств защиты
PT NAD детектирует DNS-, HTTP-, SMTP- и ICMP-туннели, которые злоумышленники используют для кражи данных, связи вредоносного ПО с командным сервером и для сокрытия своей активности от средств защиты.
Горизонтальное перемещение злоумышленника
PT NAD обнаруживает попытки расширения присутствия злоумышленников в инфраструктуре, детектируя их действия: разведку, удаленное выполнение команд, атаки на Active Directory и Kerberos
Активность вредоносного ПО
PT NAD выявляет вирусное ПО по его сетевой активности. Это важно для локализации угрозы, поскольку вредоносное ПО легко сделать незаметным для антивирусных систем, но скрыть его сетевую активность труднее.
Автоматически сгенерированные домены
С помощью технологии машинного обучения PT NAD распознает доменные имена, созданные при помощи алгоритмов генерации доменов (DGA). Это помогает выявить вредоносное ПО, которое использует подобные домены для поддержания связи с командным сервером.
Хакерский инструментарий
Экспертный центр PT ESC расследует сложные атаки, постоянно изучает новые угрозы и следит за деятельностью хакерских группировок. На основе этих знаний эксперты создают правила для PT NAD, которые выявляют применение всех популярных хакерских инструментов.
Признаки атак, не обнаруженных ранее
Как только база знаний PT NAD пополняется данными о новых киберугрозах, выполняется ретроспективный анализ трафика. Это позволяет максимально быстро обнаружить скрытое присутствие злоумышленника.
Нарушения регламентов ИБ
PT NAD помогает отслеживать словарные пароли, передачу учетных данных в незашифрованном виде, использование VPN-туннелей, Tor, утилит для удаленного доступа, прокси, мессенджеров — всего того, что, как правило, запрещено политиками ИБ в крупных компаниях.
Ключевые возможности

Система информирует об инцидентах и автоматически назначает им уровень опасности. На дашборд выводится вся ключевая информация о выявленных атаках: их количество, распределение по степени опасности, по классам и времени. Подробности каждой атаки — в отдельных карточках.

В карточке атаки отображаются данные о задействованных узлах, времени события, о сессии, использованных тактиках и техниках по матрице MITRE ATT&CK. Это помогает понять, на какой стадии атаки находятся злоумышленники, и быстрее определить компенсирующие меры.

Из ленты активностей пользователь своевременно узнает о новых угрозах и реагирует на них. Он может отметить устранение проблемы или больше не отслеживать подобную активность. Чтобы снизить количество уведомлений, аналогичные активности объединены в одно сообщение.

Пользователь PT NAD узнает, если в сети появился новый узел, на узле появился новый открытый порт, прикладной протокол или изменилась ОС. Такие данные могут в том числе помочь выявить подозрительную активность.

Фильтрация сессий помогает в поиске вредоносной активности, индикаторов компрометации и ошибок конфигурации систем. Пользователи PT NAD могут оперативно найти нужные сессии по любым из 1200 параметров — и получить о них детальную информацию.
