Защита от таргетированных атак и программ-вымогателей.
Детектирует аномалии в сети, позволяет выявить скрытые атаки, продвинутые угрозы, и реагировать на сетевые инциденты.
Задачи:
- Выявить обход периметровых средств защиты и компрометацию учетных записей сотрудников;
- Защитить сетевую инфраструктуру от zero-day атак с помощью искусственного интеллекта;
- Выявить скрытые точки доступа в сеть, подключения к бот-сетям и теневую инфраструктуру;
- Обеспечить безопасность при работе с подрядчиками;
- Осуществлять проактивный поиск угроз;
- Автоматически реагировать на выявленные угрозы;
- Контролировать весь трафик, используя SPAN, GRE, TAP, сетевые брокеры, NetFlow, IPFIX, ICAP;
- Защитить без агентов IoT, Industrial IoT, SCADA и специализированные системы.
Ключевые преимущества:
- Высокая производительность и масштабируемость: более 100 Гбит/c на систему.
- Возможность работы только на данных телеметрии.
- Поддержка гео-распределенного сценария внедрения.
- Активное реагирование: через интеграции с внешними СЗИ посредством API.
- Два вида поведенческой аналитики: поведенческие ML-модели и пороговые поведенческие модели.
- Продвинутое автоматическое выявление угроз: DPI-фильтры, поведенческие модели, поддержка тонкой настройки сигнатур.
- Широкие возможности Threat Huntung.
- Сертификат ФСТЭК
- Классификация свыше 250 типов протоколов, в том числе промышленных (OPCUA, S7COMM, DNP3, MODBUS и др.).
- Выполнение требований регуляторов: ФЗ-187, 152, NIST SP 800-61 R2, ГОСТ Р 57580.1-2017 Безопасность финансовых (банковских) операций.
- Уровень доверия 4, системы обнаружения вторжений С4 ИТ.СОВ.С4.ПЗ.
Принцип работы
- NDR получает данные от инфраструктуры– серверов, рабочих станций, баз данных, индустриальных систем, IaaS, через копию трафика или телеметрию. Для получения копии трафика используются роутеры и пакетные брокеры.
- NDR является неотъемлемым компонентом для построения SOC
- NDR использует для поиска угроз как индикаторы компрометации, фиды Threat Intelligence, так и отправляет данные по выявленным угрозам в TI
- NDR интегрируется с различными средствами защиты информации и сетевым оборудованием для активного реагирования.
Типовые кейсы
- Хищение сведений из аналитических и статистических cистем
- Подмена контента
- Утечки учетных данных в системах совместной работы
- выявление фактов изменения данных и несанкционированных сетевых подключений
- Атаки на системы доставки контента и онлайн-ресурсы,
- остановка вещания.
- Использование теневой инфраструктуры, средств удаленного администрирования.
- Атаки на сетевую инфраструктуру.