Ключевые возможности PT NAD 12 связаны с машинным обучением (ML), благодаря которому наш продукт технологически вывел NTA-решения в России на новый уровень.
🤔 Коротко о главном:
• Внедрение технологий ML дает возможность создавать уникальные правила профилирования, обучать систему на типичном трафике и выявлять в нем те аномалии, которые интересуют операторов SOC.
• ML-алгоритмы также применяются для анализа шифрованных соединений и определения в них приложений. Это помогает в тех случаях, когда классические методы сигнатурного анализа или анализа полей протоколов не работают.
💬 «Теперь PT NAD детектирует ранее не обнаруживаемые техники и тактики злоумышленников, любые узконаправленные кейсы из инструментария хакеров, например, эксфильтрацию данных на облачные сервисы, такие как Dropbox и „Яндекс Диск“, или всплеск количества RDP-сессий в серверном сегмент», — отметил Кирилл Шипулин, руководитель группы обнаружения атак в сети, PT Expert Security Center.
• Мы расширили возможности продукта для российского рынка: PT NAD 12 поддерживает операционные системы Debian 11, а также последние версии Astra Linux — 1.7.4 и 1.7.5.
💡 Разработку системы анализа трафика мы начали в 2015 году, через год впервые внедрили ее — и только спустя пару лет Gartner выделил NTA-решения (network traffic analysis) в новый класс продуктов.
💬 «Сейчас мы снова меняем рынок, совершенствуя анализ сложных, изощренных аномалий в трафике с помощью ML-алгоритмов, которые действительно упрощают работу аналитикам SOC и снижают риск реализации недопустимых событий в компании. Аналогичных технологий в продуктах российских вендоров нет», — рассказал Дмитрий Ефанов, руководитель PT NAD.
Узнать все подробности о PT NAD 12 можно на нашем сайте.
@Positive_Technologies
#PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️ Для того чтобы наши продукты были самыми безопасными, мы считаем, что необходимо привлекать максимум профессионального сообщества к их проверке. Поэтому в декабре была запущена первая продуктовая программа багбаунти для межсетевого экрана уровня веб-приложений PT Cloud Application Firewall.
⚡️ А сегодня мы запускаем программы для одних из самых востребованных на рынке продуктов — PT Sandbox и PT Network Attack Discovery. И это очередной шаг для компании в подтверждении успешности концепции результативной кибербезопасности на своем опыте.
💬 «Способность критически мыслить и смотреть на инфраструктуру, пользоваться нестандартными ходами очень важна при построении реально работающей системы результативной кибербезопасности. И белые хакеры как раз могут предложить все это — и с их помощью можно эффективно оценить защищенность организации», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PTNAD
#PTSandbox
💬 «Способность критически мыслить и смотреть на инфраструктуру, пользоваться нестандартными ходами очень важна при построении реально работающей системы результативной кибербезопасности. И белые хакеры как раз могут предложить все это — и с их помощью можно эффективно оценить защищенность организации», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PTNAD
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Однажды темной-темной ночью системный администратор крепко спал дома, огоньки в серверной его компании мигали, а кондиционер мерно шумел. Вроде бы ничего необычного, только с одним исключением: в это же время в сети организации неторопливо шифровался домен.
Хотелось бы сказать, что это начало страшной сказки, которую рассказывают в детских лагерях начинающим ибэшникам, но история основана на реальных событиях. Что и неудивительно: шифровальщики — тип вредоносов, наиболее часто используемый в атаках на компании из самых разных отраслей экономики.
👾 Разобраться в истории и пройти путь от первой SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети, нам помог PT Network Attack Discovery.
Так совпало, что именно в этот момент в компании проводился пилотный проект нашей системы поведенческого анализа сетевого трафика. И если бы только оператор вовремя заметил подозрительную активность... Но что произошло, то произошло.
🍿 Зато можно запастись попкорном и прочитать репортаж с места событий, который подготовил для нашего блога на Хабре Кирилл Шипулин, руководитель группы обнаружения атак в сети (экспертный центр безопасности Positive Technologies, PT Expert Security Center).
#PTNAD
@Positive_Technologies
Хотелось бы сказать, что это начало страшной сказки, которую рассказывают в детских лагерях начинающим ибэшникам, но история основана на реальных событиях. Что и неудивительно: шифровальщики — тип вредоносов, наиболее часто используемый в атаках на компании из самых разных отраслей экономики.
👾 Разобраться в истории и пройти путь от первой SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети, нам помог PT Network Attack Discovery.
Так совпало, что именно в этот момент в компании проводился пилотный проект нашей системы поведенческого анализа сетевого трафика. И если бы только оператор вовремя заметил подозрительную активность... Но что произошло, то произошло.
🍿 Зато можно запастись попкорном и прочитать репортаж с места событий, который подготовил для нашего блога на Хабре Кирилл Шипулин, руководитель группы обнаружения атак в сети (экспертный центр безопасности Positive Technologies, PT Expert Security Center).
#PTNAD
@Positive_Technologies
Анализируя сетевой трафик наш продукт за пару дней может обнаружить внушительное количество уникальных событий. Все ли они являются атаками, на что обращать внимание в первую очередь и как в перечне событий найти то, что может привести к недопустимому событию?
Об этом уже завтра Кирилл Шипулин расскажет на вебинаре в 14:00. Регистрируйтесь заранее на нашем сайте. Вебинар будет полезен специалистам по кибербезопасности, аналитикам и архитекторам SOC, а также всем, кто интересуется сетевой безопасностью.
Регистрация
P.S. А пока есть время, рекомендуем прочитать на Хабре наше увлекательное расследование о том, как был зашифрован домен одной компании. И как правильные действия оператора могли бы остановить злоумышленника.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Сканируя сетевой трафик, наш продукт в считанные минуты обнаруживает внушительное количество уникальных событий — и сообщает о каждом из них оператору системы.
🥷 Но все ли они являются атаками? На что обращать внимание в первую очередь? И происходит ли прямо сейчас инцидент, который может привести к недопустимому событию?
Мы подготовили небольшую памятку, которая поможет разобраться в этих вопросах всего за два шага. Скачать ее вы можете на нашем сайте.
🤖 Напомним, что в 12-й версии PT Network Attack Discovery, которую мы представили в конце прошлого года, появились ML-алгоритмы. Они дают возможность создавать уникальные правила профилирования, обучать систему на типичном трафике и выявлять в нем те аномалии, которые интересуют операторов SOC.
Познакомиться с новой версией продукта вы можете уже сейчас, оставив заявку на сайте.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Как это работает? Расскажем и покажем на вебинаре 11 июня в 14:00. Во время международного мультиспортивного турнира «Игры будущего» PT NAD стала универсальным инструментом для работы специалистов по IT и ИБ.
👀 Вы сможете на реальных примерах увидеть, как наша система помогает в решении IT-задач: находит неучтенное оборудование, проверяет соблюдение корпоративных политик и даже оказывает помощь в защите от DDoS-атак, когда нужно составить белый список IP-адресов.
Регистрируйтесь заранее и присоединяйтесь к нам онлайн!
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
На этой неделе громко обсуждается новость об уязвимости regreSSHion в популярном SSH-сервере OpenSSH 🤯
По данным исследователей Qualys, обнаруживших недостаток, в интернете доступно как минимум 14 миллионов потенциально уязвимых систем.
💡 OpenSSH — набор программ с открытым исходным кодом, позволяющих шифровать сеансы связи по протоколу SSH.
Уязвимость regreSSHion (CVE-2024-6387) эксплуатируется при помощи race condition (несколько процессов одновременно пытаются прочитать или записать данные в общих ресурсах без должной синхронизации) и дает возможность злоумышленнику от лица суперпользователя выполнять команды на уязвимом сервере.
Пока эксплуатация проводилась только в лабораторных условиях и заняла у исследователей порядка восьми часов. Она сопровождается сотнями и тысячами SSH-подключений — такая аномалия точно бросается в глаза 👀
Обнаружить всплеск числа сессий в трафике и задетектировать уязвимость можно при помощи NTA-решений.
🌐 Например, PT Network Attack Discovery 12 при помощи пользовательских правил профилирования (ППП) задетектирует любой аномальный всплеск числа SSH-соединений.
Все просто. Создаем фильтр:
И профилируем по числу соединений «клиент — сервер». Теперь можно детектировать любой аномальный всплеск числа SSH-соединений.
Кстати, мы уже писали о подобном кейсе в нашей брошюре о ППП со скриншотами и другими примерами. А подробнее о самой уязвимости можно прочитать в блоге авторов из Qualys.
🧬 Постэксплуатацию уязвимости поможет обнаружить MaxPatrol SIEM.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
По данным исследователей Qualys, обнаруживших недостаток, в интернете доступно как минимум 14 миллионов потенциально уязвимых систем.
💡 OpenSSH — набор программ с открытым исходным кодом, позволяющих шифровать сеансы связи по протоколу SSH.
Уязвимость regreSSHion (CVE-2024-6387) эксплуатируется при помощи race condition (несколько процессов одновременно пытаются прочитать или записать данные в общих ресурсах без должной синхронизации) и дает возможность злоумышленнику от лица суперпользователя выполнять команды на уязвимом сервере.
Пока эксплуатация проводилась только в лабораторных условиях и заняла у исследователей порядка восьми часов. Она сопровождается сотнями и тысячами SSH-подключений — такая аномалия точно бросается в глаза 👀
Обнаружить всплеск числа сессий в трафике и задетектировать уязвимость можно при помощи NTA-решений.
Все просто. Создаем фильтр:
app_proto == "ssh"
И профилируем по числу соединений «клиент — сервер». Теперь можно детектировать любой аномальный всплеск числа SSH-соединений.
Кстати, мы уже писали о подобном кейсе в нашей брошюре о ППП со скриншотами и другими примерами. А подробнее о самой уязвимости можно прочитать в блоге авторов из Qualys.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Кто проживает в глубинах сети? Вре-до-носы! 👾
А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.
🔥 Это будет первый митап честных кейсов по сетевой безопасности.
На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.
⌛️ 🌐 Регистрируйтесь заранее на нашем сайте, чтобы узнать реальные кейсы использования PT Sandbox и PT NAD.
#PTSandbox #PTNAD
@Positive_Technologies
А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.
🔥 Это будет первый митап честных кейсов по сетевой безопасности.
На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.
#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🎭 Киберпреступники часто мимикрируют под обычных юзеров
Как их выявить в сети до того, как они нанесут неприемлемый ущерб? Расскажут пользователи нашей системы поведенческого анализа трафика PT Network Attack Discovery на NetCase Day.
🔥 Мы проведем его 24 сентября в 16:00. В прямом эфире вы сможете узнать «боевые» истории пользователей наших NetSec-решений.
На примере реальных кейсов обсудим, как нам удалось повысить производительность PT NAD и на какие фичи делаем ставку. Кроме того, расскажем, какие мощные бенефиты дает синергия двух продуктов — PT Sandbox и PT NAD.
🌐 ⌛️ Зарегистрироваться на первый митап честных кейсов по сетевой безопасности можно на нашем сайте. Ждем вас!
#PTNAD #PTSandbox
@Positive_Technologies
Как их выявить в сети до того, как они нанесут неприемлемый ущерб? Расскажут пользователи нашей системы поведенческого анализа трафика PT Network Attack Discovery на NetCase Day.
🔥 Мы проведем его 24 сентября в 16:00. В прямом эфире вы сможете узнать «боевые» истории пользователей наших NetSec-решений.
На примере реальных кейсов обсудим, как нам удалось повысить производительность PT NAD и на какие фичи делаем ставку. Кроме того, расскажем, какие мощные бенефиты дает синергия двух продуктов — PT Sandbox и PT NAD.
#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Подключаетесь к нам онлайн и узнавайте больше о PT Sandbox и PT Network Attack Discovery — от продуктовых команд, наших клиентов и партнеров.
Смотреть NetCase Day 👀
#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Как обнаружить перемещение хакера внутри периметра? Спросите у PT NAD и zVirt 🤘
Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.
На вебинаре 19 декабря в 14:00 наши эксперты расскажут:
👉 Про точечное копирование и анализ потоков данных между виртуальными машинами.
💡 Как просматривать их сетевые взаимодействия в рамках одного гипервизора.
🔍 Как подключить систему поведенческого анализа сетевого трафика к виртуальной сети.
А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.
⛓️💥 Присоединяйтесь к онлайн-трансляции, чтобы узнать больше!
#PTNAD
@Positive_Technologies
Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.
На вебинаре 19 декабря в 14:00 наши эксперты расскажут:
А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM