Использование неучтенных службой IT устройств в сети организации
Построение различных туннелей
ICMP, HTTP, SMTP и др. — популярная у злоумышленников техника эксфильтрации данных
Средства удаленного администрирования
Утилиты могут использоваться как администраторами, так и злоумышленниками для получения доступа в сеть
Частые проблемы, которые выявляет NetAlert
Учетные данные, передаваемые по сети в открытом виде
с анализом и выявлением словарных паролей
Наличие признаков проведения сетевых атак и компрометации сети
Наличие в сети криптомайнеров
Проверка проходит с использованием системы глубокого анализа трафика PT NAD (в виде ПАК или ПО)
Этот инструмент позволяет вовремя обнаружить вредоносную активность внутри сети, которая была пропущена на уровне периметра сети (NGFW) и на уровне рабочих станций (Anti-Virus)
Этап 1
Инсталляция в инфраструктуру заказчика и заведение копии сетевого трафика
Этап 2
Накопление информации о трафике, неделя и более
Этап 3
Анализ сработок PT NAD и составление отчета и подробных рекомендаций по ним
1
2
3
Типовая схема подключения PT NAD представлена на рисунке
ОСТАВЬ ЗАЯВКУ НА ПРОВЕДЕНИЕ NETALERT и получи бонусы