Byte/RE ИТ-издание

Решение Positive Technologies для раннего выявления угроз

Positive Technologies представила технологический комплекс для раннего выявления и предотвращения целевых атак,предназначенный для крупных компаний с высоким уровнем зрелости ИБ и позволяет выявлять сложные угрозы, в

Компания Positive Technologies представила технологический комплекс для раннего выявления и предотвращения целевых атак. Он предназначен для крупных компаний с высоким уровнем зрелости ИБ и позволяет выявлять сложные угрозы, в том числе специфичные для России.

Решение сочетает в себе технологии глубокого анализа трафика и передаваемых файлов и дополнено сервисом ретроспективного мониторинга от PT Expert Security Center. Оно выявляет присутствие атакующего не только на периметре, но и в инфраструктуре. Это повышает эффективность выявления сложных атак на разных стадиях, а также снижает потенциальные финансовые потери.

Как подчеркивают в Positive Technologies, подавляющее большинство компаний, которые стали жертвами целевых атак, даже не подозревают о взломе. Существующие решения выявляют целевые атаки на периметре, но не способны выявить угрозу, если злоумышленники уже проникли в инфраструктуру. А детектировать взлом обычно удается не сразу, после преодоления периметра около 60% атак, по данным компании, распространяются в инфраструктуре горизонтально, долго оставаясь незамеченными. Чтобы эффективно детектировать целевые атаки, необходимо следить за активностью и на периметре, и внутри сети, выявляя атаки в трафике.

Новый комплекс позволяет в режиме реального времени обнаружить и локализовать присутствие злоумышленника в сети, а также воссоздать полную картину атаки для детального расследования. Решение анализирует файлы в различных потоках данных с помощью нескольких антивирусов, «песочницы» и собственных репутационных списков, а также выявляет атаки в трафике на основе большого количества признаков. К примеру, автоматически выявляется применение всех популярных хакерских инструментов, эксплуатация уязвимостей ПО и нарушение политик безопасности. Благодаря ретроспективному анализу решение находит не обнаруженные ранее факты взлома инфраструктуры, что позволяет сократить время скрытого присутствия злоумышленника.

Вам также могут понравиться