Новая версия PT Network Attack Discovery получила функции для ведения расследований и threat hunting

Дата: 30.07.2020. Автор: Артем П. Категории: Новости по информационной безопасности

Компания Positive Technologies представила большое обновление для своего продукта PT Network Attack Discovery. В новой версии решение сможет определить доменные аккаунты пользователей в сети, распознать больше информации в зашифрованных SSH-сетях, осуществить автоматический ретроспективный анализ по каждому списку индикаторов компрометации.

Весь представленный функционал, как отмечают представители Positive Technologies, отлично подойдет для специалистов, которые проводят расследования инцидентов кибербезопасности и осуществляют проактивный поиск киберугроз.

Для отслеживания действий киберпреступников, которые скомпрометировали аккаунт, система PT NAD в 10-й версии сможет устанавливать учетные пользовательские данные в процессе аутентификации по протоколу Kerberos. Чтобы обнаружить аномалии в зашифрованных соединениях, обновленная версия системы выполняет детальный анализ зашифрованных сессий по протоколу SSH. К основным функциональным возможностям PT NAD, которые были добавлены в 10-ю версию продукта, также можно отнести:

  • возможность включения пользователями автообновления данных на дашбордах с определенной периодичностью и возможность из любого системного раздела перейти в справочный центр;
  • наличие увеличенного пакета детектируемых протоколов (общее количество – 80, были добавлены семь новых);
  • анализ сохраненных сессий по каждому индикатору компрометации для обнаружения уже произошедших кибератак (ретроспективный анализ выполняется в автоматическом режиме, за счет чего можно предельно быстро находить следы скрытого присутствия киберпреступников).

Детектирование протоколов позволяет дать понимание, в каком количестве и какие именно сетевые соединения устанавливаются во внутренней сети компании. Благодаря расширенному анализу зашифрованный сессий по протоколу SSH пользователи могут получить множество сведений о соответствующих соединениях: разновидность трафика в зашифрованном соединении, вид и число неудачных попыток авторизации, присутствие интерактивной информации в сессии, отправка файлов, формирование туннелей.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2 × 5 =