Акции

Эксперт по направлению «Межсетевые экраны»

Кристина Щербакова Кристина Щербакова
  • В связи с особенностями лицензирования, цена на данный продукт предоставляется по запросу

    Запросить цену
  • Защита от таргетированных атак и программ-вымогателей.

    Детектирует аномалии в сети, позволяет выявить скрытые атаки, продвинутые угрозы, и реагировать на сетевые инциденты.


    Задачи:

    • Выявить обход периметровых средств защиты и компрометацию учетных записей сотрудников;
    • Защитить сетевую инфраструктуру от zero-day атак с помощью искусственного интеллекта;
    • Выявить скрытые точки доступа в сеть, подключения к бот-сетям и теневую инфраструктуру;
    • Обеспечить безопасность при работе с подрядчиками;
    • Осуществлять проактивный поиск угроз;
    • Автоматически реагировать на выявленные угрозы;
    • Контролировать весь трафик, используя SPAN, GRE, TAP, сетевые брокеры, NetFlow, IPFIX, ICAP;
    • Защитить без агентов IoT, Industrial IoT, SCADA и специализированные системы.

    Ключевые преимущества:

    • Высокая производительность и масштабируемость: более 100 Гбит/c на систему.
    • Возможность работы только на данных телеметрии.
    • Поддержка гео-распределенного сценария внедрения.
    • Активное реагирование: через интеграции с внешними СЗИ посредством API.
    • Два вида поведенческой аналитики: поведенческие ML-модели и пороговые поведенческие модели.
    • Продвинутое автоматическое выявление угроз: DPI-фильтры, поведенческие модели, поддержка тонкой настройки сигнатур.
    • Широкие возможности Threat Huntung.
    • Сертификат ФСТЭК
    • Классификация свыше 250 типов протоколов, в том числе промышленных (OPCUA, S7COMM, DNP3, MODBUS и др.).
    • Выполнение требований регуляторов:  ФЗ-187, 152,  NIST SP 800-61 R2,  ГОСТ Р 57580.1-2017 Безопасность финансовых (банковских) операций.
    • Уровень доверия 4, системы обнаружения вторжений С4 ИТ.СОВ.С4.ПЗ.

    Принцип работы

    • NDR получает данные от инфраструктуры– серверов, рабочих станций, баз данных, индустриальных систем,  IaaS, через копию трафика или телеметрию. Для получения копии трафика используются роутеры и пакетные брокеры.
    • NDR является неотъемлемым компонентом для построения SOC
    • NDR использует для поиска угроз как индикаторы компрометации, фиды Threat Intelligence, так и отправляет данные по выявленным угрозам в TI
    • NDR интегрируется с различными средствами защиты информации и  сетевым оборудованием для активного реагирования.

    Типовые кейсы

    • Хищение сведений из аналитических и статистических cистем
    • Подмена контента
    • Утечки учетных данных в системах совместной работы
    • выявление фактов изменения данных и несанкционированных сетевых подключений
    • Атаки на системы доставки контента и онлайн-ресурсы,
    • остановка вещания.
    • Использование теневой инфраструктуры, средств удаленного администрирования.
    • Атаки на сетевую инфраструктуру.

     

Будьте в курсе самых выгодных предложений!

Нажимая «Подписаться», я соглашаюсь с Политикой конфиденциальности, даю согласие на обработку персональных данных и получение информационных рассылок. Этот сайт защищен SmartCaptcha от Yandex Cloud - Уведомление об условиях обработки данных

Статусы от партнеров

Товар добавлен в корзину

Перейти в корзину