Как это работает? Расскажем и покажем на вебинаре 11 июня в 14:00. Во время международного мультиспортивного турнира «Игры будущего» PT NAD стала универсальным инструментом для работы специалистов по IT и ИБ.
👀 Вы сможете на реальных примерах увидеть, как наша система помогает в решении IT-задач: находит неучтенное оборудование, проверяет соблюдение корпоративных политик и даже оказывает помощь в защите от DDoS-атак, когда нужно составить белый список IP-адресов.
Регистрируйтесь заранее и присоединяйтесь к нам онлайн!
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤4
На этой неделе громко обсуждается новость об уязвимости regreSSHion в популярном SSH-сервере OpenSSH 🤯
По данным исследователей Qualys, обнаруживших недостаток, в интернете доступно как минимум 14 миллионов потенциально уязвимых систем.
💡 OpenSSH — набор программ с открытым исходным кодом, позволяющих шифровать сеансы связи по протоколу SSH.
Уязвимость regreSSHion (CVE-2024-6387) эксплуатируется при помощи race condition (несколько процессов одновременно пытаются прочитать или записать данные в общих ресурсах без должной синхронизации) и дает возможность злоумышленнику от лица суперпользователя выполнять команды на уязвимом сервере.
Пока эксплуатация проводилась только в лабораторных условиях и заняла у исследователей порядка восьми часов. Она сопровождается сотнями и тысячами SSH-подключений — такая аномалия точно бросается в глаза 👀
Обнаружить всплеск числа сессий в трафике и задетектировать уязвимость можно при помощи NTA-решений.
🌐 Например, PT Network Attack Discovery 12 при помощи пользовательских правил профилирования (ППП) задетектирует любой аномальный всплеск числа SSH-соединений.
Все просто. Создаем фильтр:
И профилируем по числу соединений «клиент — сервер». Теперь можно детектировать любой аномальный всплеск числа SSH-соединений.
Кстати, мы уже писали о подобном кейсе в нашей брошюре о ППП со скриншотами и другими примерами. А подробнее о самой уязвимости можно прочитать в блоге авторов из Qualys.
🧬 Постэксплуатацию уязвимости поможет обнаружить MaxPatrol SIEM.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
По данным исследователей Qualys, обнаруживших недостаток, в интернете доступно как минимум 14 миллионов потенциально уязвимых систем.
💡 OpenSSH — набор программ с открытым исходным кодом, позволяющих шифровать сеансы связи по протоколу SSH.
Уязвимость regreSSHion (CVE-2024-6387) эксплуатируется при помощи race condition (несколько процессов одновременно пытаются прочитать или записать данные в общих ресурсах без должной синхронизации) и дает возможность злоумышленнику от лица суперпользователя выполнять команды на уязвимом сервере.
Пока эксплуатация проводилась только в лабораторных условиях и заняла у исследователей порядка восьми часов. Она сопровождается сотнями и тысячами SSH-подключений — такая аномалия точно бросается в глаза 👀
Обнаружить всплеск числа сессий в трафике и задетектировать уязвимость можно при помощи NTA-решений.
Все просто. Создаем фильтр:
app_proto == "ssh"
И профилируем по числу соединений «клиент — сервер». Теперь можно детектировать любой аномальный всплеск числа SSH-соединений.
Кстати, мы уже писали о подобном кейсе в нашей брошюре о ППП со скриншотами и другими примерами. А подробнее о самой уязвимости можно прочитать в блоге авторов из Qualys.
#PTNAD
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤2👏1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Кто проживает в глубинах сети? Вре-до-носы! 👾
А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.
🔥 Это будет первый митап честных кейсов по сетевой безопасности.
На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.
⌛️ 🌐 Регистрируйтесь заранее на нашем сайте, чтобы узнать реальные кейсы использования PT Sandbox и PT NAD.
#PTSandbox #PTNAD
@Positive_Technologies
А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.
🔥 Это будет первый митап честных кейсов по сетевой безопасности.
На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.
#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤12❤🔥6👍5🎉3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
🎭 Киберпреступники часто мимикрируют под обычных юзеров
Как их выявить в сети до того, как они нанесут неприемлемый ущерб? Расскажут пользователи нашей системы поведенческого анализа трафика PT Network Attack Discovery на NetCase Day.
🔥 Мы проведем его 24 сентября в 16:00. В прямом эфире вы сможете узнать «боевые» истории пользователей наших NetSec-решений.
На примере реальных кейсов обсудим, как нам удалось повысить производительность PT NAD и на какие фичи делаем ставку. Кроме того, расскажем, какие мощные бенефиты дает синергия двух продуктов — PT Sandbox и PT NAD.
🌐 ⌛️ Зарегистрироваться на первый митап честных кейсов по сетевой безопасности можно на нашем сайте. Ждем вас!
#PTNAD #PTSandbox
@Positive_Technologies
Как их выявить в сети до того, как они нанесут неприемлемый ущерб? Расскажут пользователи нашей системы поведенческого анализа трафика PT Network Attack Discovery на NetCase Day.
🔥 Мы проведем его 24 сентября в 16:00. В прямом эфире вы сможете узнать «боевые» истории пользователей наших NetSec-решений.
На примере реальных кейсов обсудим, как нам удалось повысить производительность PT NAD и на какие фичи делаем ставку. Кроме того, расскажем, какие мощные бенефиты дает синергия двух продуктов — PT Sandbox и PT NAD.
#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤16👍14❤🔥3🥰3
Главное в релизе — поддержка актуальной версии хранилища данных Elasticsearch (8.13), благодаря которой система теперь может в три раза быстрее индексировать трафик, а также улучшения для работы операторов и администраторов.
Поделимся всеми подробностями уже завтра на NetCase Day, а пока — о самом важном.
Применение Elasticsearch 8.13 дает устойчивость к пиковым нагрузкам, снижает аппаратные требования и ускоряет обработку запросов к базе с метаданными трафика. Согласно внутренним тестам Positive Technologies, благодаря этому нововведению PT NAD 12.1 может в три раза быстрее индексировать трафик и требует в два раза меньше дисковых ресурсов и центральных процессоров (CPU).
В будущем компании смогут сократить затраты на покупку оборудования: одна инсталляция при сохранении прежней стоимости сможет обрабатывать больше трафика.
«Глубокий разбор трафика, хранение громадного объема данных, создание иерархически распределенных инсталляций, а также добавление новых аналитических модулей и других функций, облегчающих работу специалистов, — все это требуется поддерживать аппаратными ресурсами: процессором, памятью, дисками. В каждом релизе мы уделяем большое внимание оптимизации производительности, и это позволяет нам расширять возможности PT NAD без роста требований к „железу“», — комментирует Дмитрий Ефанов, руководитель продукта PT NAD в Positive Technologies.
Мы улучшили UX для работы операторов и администраторов, чтобы сделать интерфейс PT NAD нативнее. Для этого переместили ряд конфигураций из консоли в веб-интерфейс, упростили отображение данных в ленте активности, обновили карточки сессий, а также добавили наглядное изображение сетевых связей между узлами, задействованными в атаках типа NTLM-relay.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10👍10🔥5❤4👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Подключаетесь к нам онлайн и узнавайте больше о PT Sandbox и PT Network Attack Discovery — от продуктовых команд, наших клиентов и партнеров.
Смотреть NetCase Day 👀
#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🎉7🔥2👌1
Потенциально вредоносная активность не замечена в трафике лишь в 3% компаний. Команда по расследованию инцидентов Positive Technologies (PT ESC) подтверждает:
хакеры нон-стоп исследуют сети практически всех организаций и предпринимают попытки проникнуть внутрь. Одним из способов начать атаку является корпоративный VPN. В случае успеха злоумышленники стремятся дольше оставаться незамеченными, применяя средства сокрытия сетевого трафика.
В российских компаниях киберпреступники пытаются эксплуатировать уязвимости. Наши эксперты составили топ-3 самых популярных:
«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони. Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей, перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA, такие как PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку», — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies.
Больше об известных угрозах и способах вовремя их обнаружить, читайте в полной версии исследования на сайте.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤10👍8❤🔥5🤔2🤯2🤨2
Тестирование показало, что интеграция нашей системы поведенческого анализа трафика с платформой, разработанной Orion Soft и предназначенной для управления средой виртуализации, дает возможность:
Это помогает выявить, например, хакерскую технику lateral movement (горизонтальное перемещение), которая используется для развития кибератаки вглубь сети.
«PT NAD и zVirt — де факто, единственная связка продуктов на российском рынке, которая может записывать и анализировать горизонтальные сетевые потоки, — комментирует Владимир Клепче, главный архитектор сетевой безопасности Positive Technologies. — Благодаря тому, что в zVirt реализовано зеркалирование, PT NAD видит трафик между виртуальными машинами. Это позволяет обнаруживать перемещение киберпреступников внутри периметра, которое сложно отследить с помощью других средств защиты».
Мы планируем сотрудничать с Orion Soft для развертывания PT NAD в виртуальной среде на базе zVirt, чтобы клиенты могли получить единое решение без необходимости устанавливать физические серверы для нашего продукта.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤6🔥4🤯2
🔥 Наши эксперты помогли устранить уязвимость нулевого дня в системе видео-конференц-связи VINTEO
Андрей Тюленев, cтарший специалист экспертного центра безопасности Positive Technologies (PT ESC), с помощью системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) выявил кибератаку на российскую компанию.
🕵️ Инцидент произошел в 2024 году. Зафиксированная активность указывала на начало действий злоумышленников и конкретную атаку. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе ВКС VINTEO.
⏳ В течение 10 часов с момента начала инцидента группа наших экспертов получила от клиента необходимые данные, подтвердила инцидент ИБ и эксплуатацию ранее неизвестной уязвимости. В то же время команда реагирования на угрозы ИБ (PT ESC IR) начала расследование.
В атаке были задействованы две уязвимости:
1️⃣ Первая связана с внедрением SQL-кода (BDU:2024-08421, 9,8 баллов по шкале CVSS 3.0).
2️⃣ Вторая (BDU:2024-08422, 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе.
Комбинация двух уязвимостей позволяла злоумышленнику исполнять вредоносный код без авторизации в системе. Cпециалисты VINTEO в сжатые сроки устранили уязвимости и предотвратили возможное заражение российских компаний.
💡 Для исправления уязвимостей необходимо установить VINTEO версии 29.3.6 и выше.
🌐 🔥 Группа обнаружения атак в сети компании Positive Technologies оперативно выпустила правила для PT NAD и PT NGFW, которые позволяют выявлять эти уязвимости, а в случае с PT NGFW и блокировать.
#PTNAD #PTNGFW #MaxPatrolVM
@Positive_Technologies
Андрей Тюленев, cтарший специалист экспертного центра безопасности Positive Technologies (PT ESC), с помощью системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) выявил кибератаку на российскую компанию.
🕵️ Инцидент произошел в 2024 году. Зафиксированная активность указывала на начало действий злоумышленников и конкретную атаку. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе ВКС VINTEO.
⏳ В течение 10 часов с момента начала инцидента группа наших экспертов получила от клиента необходимые данные, подтвердила инцидент ИБ и эксплуатацию ранее неизвестной уязвимости. В то же время команда реагирования на угрозы ИБ (PT ESC IR) начала расследование.
В атаке были задействованы две уязвимости:
1️⃣ Первая связана с внедрением SQL-кода (BDU:2024-08421, 9,8 баллов по шкале CVSS 3.0).
2️⃣ Вторая (BDU:2024-08422, 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе.
Комбинация двух уязвимостей позволяла злоумышленнику исполнять вредоносный код без авторизации в системе. Cпециалисты VINTEO в сжатые сроки устранили уязвимости и предотвратили возможное заражение российских компаний.
Андрей Тюленев отметил:
«Эксплуатация уязвимостей могла позволить атакующему получить значительные привилегии доступа к серверу, на котором установлена ВКС, что увеличивало риски для инфраструктуры клиентов. Но благодаря записи исходного трафика в PT NAD во время расследования мы смогли установить вектор эксплуатации неизвестной ранее уязвимости, которую злоумышленники использовали в атаках на российские компании».
💡 Для исправления уязвимостей необходимо установить VINTEO версии 29.3.6 и выше.
#PTNAD #PTNGFW #MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍13❤🔥6❤2👏2😱2🐳2😁1🤔1
Как обнаружить перемещение хакера внутри периметра? Спросите у PT NAD и zVirt 🤘
Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.
На вебинаре 19 декабря в 14:00 наши эксперты расскажут:
👉 Про точечное копирование и анализ потоков данных между виртуальными машинами.
💡 Как просматривать их сетевые взаимодействия в рамках одного гипервизора.
🔍 Как подключить систему поведенческого анализа сетевого трафика к виртуальной сети.
А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.
⛓️💥 Присоединяйтесь к онлайн-трансляции, чтобы узнать больше!
#PTNAD
@Positive_Technologies
Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.
На вебинаре 19 декабря в 14:00 наши эксперты расскажут:
А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥10👏5😁2🥰1
Началось все с того, что к команде PT NAD обратился один из клиентов, озадаченный аномалией в поведении двух HDD с производительностью записи 250 MБ/с, которые выполняли функцию хранилища RAID 0.
Когда запись трафика со скоростью 350 MБ/с только стартовала, все было в порядке. Но через некоторое время утилизация дисков подходила к 100% и начинались потери при записи. «Диски должны все успевать, значит, виноват PT NAD», — предположили клиенты.
Читайте детальное разоблачение «заговора» разработчиков HDD в нашей статье на Хабре.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍10❤6💯1
🤝 Positive Technologies и «АртЭКС» протестировали интеграцию PT Network Attack Discovery с ArtX TLSproxy — ПО, предназначенного для расшифровки любых протоколов поверх SSL и TLS.
Совместное использование продуктов дает большую видимость сети и расширяет возможности анализа сетевого поведения. Кроме того, объединение решений позволяет выявлять и отражать атаки злоумышленников, взаимодействующих с центрами удаленного управления по защищенному каналу.
🔑 Использование шифрования повышает конфиденциальность сетевого взаимодействия и при этом затрудняет выявление злоумышленников для некоторых решений, например для продуктов класса NTA (network traffic analysis).
Для обеспечения максимальной видимости следует работать с расшифрованной копией трафика. Получить ее возможно с помощью сторонних инструментов для аудита зашифрованных соединений, таких как ArtX TLSproxy. ArtX TLSproxy расшифровывает трафик разово, снижая нагрузку на остальные системы, и обеспечивает единообразный доступ к расшифрованным данным для всех потребителей. При этом гарантирует обратное шифрование, сохраняя высокий уровень защищенности.
ArtX TLSproxy обеспечивает раскрытие шифрованного веб-трафика и передачу копии в PT NAD. Наша NTA-система анализирует поток с помощью сигнатурного анализа, встроенных модулей с правилами экспертизы и эффективно выявляет атаки и аномалии в сети.
📃 Оба продукта внесены в единый реестр российского ПО, а корректность их совместной работы проверена специалистами Positive Technologies и «АртЭКС» в ходе тестирований.
Подробности — на нашем сайте.
#PTNAD
@Positive_Technologies
Совместное использование продуктов дает большую видимость сети и расширяет возможности анализа сетевого поведения. Кроме того, объединение решений позволяет выявлять и отражать атаки злоумышленников, взаимодействующих с центрами удаленного управления по защищенному каналу.
💡 Шифрованный трафик все чаще используют как для легитимных, так и для мошеннических действий. По данным Google Transparency Report, за последние 8 лет объем шифрованного веб-трафика в мире вырос на 50–80% в зависимости от страны.
Опыт экспертного центра безопасности Positive Technologies (PT Expert Security Center) показывает, что злоумышленники часто маскируют свой канал коммуникации с С2-серверами под TLS-соединение, создавая видимость легитимного сервиса.
🔑 Использование шифрования повышает конфиденциальность сетевого взаимодействия и при этом затрудняет выявление злоумышленников для некоторых решений, например для продуктов класса NTA (network traffic analysis).
Для обеспечения максимальной видимости следует работать с расшифрованной копией трафика. Получить ее возможно с помощью сторонних инструментов для аудита зашифрованных соединений, таких как ArtX TLSproxy. ArtX TLSproxy расшифровывает трафик разово, снижая нагрузку на остальные системы, и обеспечивает единообразный доступ к расшифрованным данным для всех потребителей. При этом гарантирует обратное шифрование, сохраняя высокий уровень защищенности.
ArtX TLSproxy обеспечивает раскрытие шифрованного веб-трафика и передачу копии в PT NAD. Наша NTA-система анализирует поток с помощью сигнатурного анализа, встроенных модулей с правилами экспертизы и эффективно выявляет атаки и аномалии в сети.
Виктор Еременко, лидер продуктовой практики PT NAD в Positive Technologies, отметил:
«Практически весь веб-трафик сейчас шифрованный, из-за чего у многих отечественных компаний назрела потребность в его анализе, причем качественном. По статистике Positive Technologies, в TLS-трафике могут скрываться банковские трояны (TrickBot, Zbot и другие), шифровальщики, вредоносное ПО для кражи данных, а также попытки эксплуатации уязвимостей, включая 0-day. Пилотные проекты по внедрению связки PT NAD и ArtX TLSproxy уже стартовали. При этом стоит учитывать, что интеграцию необходимо закладывать еще на этапе проектирования безопасности сети».
📃 Оба продукта внесены в единый реестр российского ПО, а корректность их совместной работы проверена специалистами Positive Technologies и «АртЭКС» в ходе тестирований.
Подробности — на нашем сайте.
#PTNAD
@Positive_Technologies
👍14👏6❤5🥰1👌1
🔄 Представляем новую версию системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) — 12.2
Главное в релизе: централизованное управление и кардинальные изменения в сигнатурном движке PT NAD.
Делимся подробностями.
🏎 В PT NAD 12.2 обновлен сигнатурный движок правил, который теперь анализирует трафик в три раза быстрее. Это позволяет обрабатывать больший объем трафика, не увеличивая при этом аппаратные требования. Ускорение сигнатурного движка стало следующим шагом в постоянном процессе оптимизации производительности различных компонентов продукта.
🖥 Начиная с этого релиза PT NAD движется в сторону централизованного управления, чтобы упростить эксплуатацию продукта в больших, географически распределенных инфраструктурах.
Раньше в организациях с распределенной структурой оператору SOC необходимо было работать с несколькими независимыми инсталляциями. Сейчас центральная консоль объединяет данные всех дочерних площадок и оператор может работать с ними из единого окна. Это значительно сокращает время, которое эксперты SOC тратят на мониторинг, расследования и проактивный поиск угроз.
В PT NAD 12.2 уже доступна основная функциональность централизованного управления: просмотр в единой консоли ленты активности, узлов, сессий и дашбордов. Следующим шагом команда продукта добавит централизованную выгрузку PCAP-файлов, работу с исключениями и единое управление базой знаний.
Также среди важных обновлений:
• В новой версии PT NAD добавлен модуль экспертизы, который профилирует соединения по управляющему протоколу WinRM (часто используется злоумышленниками для перемещения внутри периметра).
• PT NAD теперь обнаруживает и разбирает сообщения протокола HTTP/2, что позволяет среди прочего выявлять атаки с его использованием. Опция является частью интеграции PT NAD с устройствами, обеспечивающими межсетевой захват трафика (MITM): NGFW или программным SSL splitter, например ArtX TLSproxy.
• В релизе 12.2 обновление получил и механизм репутационных списков. У оператора появилась возможность задавать направление, в котором будут срабатывать отдельные списки.
• Начиная с версии 12.2 оператор может видеть всю цепочку прикладных протоколов в сетевой сессии, что повышает прозрачность сети.
Больше подробностей — в нашем материале.
🌐 PT NAD 12.2 уже доступен для пользователей. Действующие пользователи могут обновить продукт через техническую поддержку или обратиться к партнерам Positive Technologies.
#PTNAD
@Positive_Technologies
Главное в релизе: централизованное управление и кардинальные изменения в сигнатурном движке PT NAD.
Делимся подробностями.
🖥 Начиная с этого релиза PT NAD движется в сторону централизованного управления, чтобы упростить эксплуатацию продукта в больших, географически распределенных инфраструктурах.
Раньше в организациях с распределенной структурой оператору SOC необходимо было работать с несколькими независимыми инсталляциями. Сейчас центральная консоль объединяет данные всех дочерних площадок и оператор может работать с ними из единого окна. Это значительно сокращает время, которое эксперты SOC тратят на мониторинг, расследования и проактивный поиск угроз.
В PT NAD 12.2 уже доступна основная функциональность централизованного управления: просмотр в единой консоли ленты активности, узлов, сессий и дашбордов. Следующим шагом команда продукта добавит централизованную выгрузку PCAP-файлов, работу с исключениями и единое управление базой знаний.
Виктор Еременко, лидер продуктовой практики PT NAD в Positive Technologies, отметил:
«В PT NAD 12.2 нам удалось выйти на новый уровень зрелости системы. Мы сосредоточились не только на повышении производительности, но и на оптимизации рабочего процесса пользователя. Начиная с этой версии продукта обеспечение кибербезопасности крупных организаций с распределенной инфраструктурой можно осуществлять централизованно: аналитика по всем консолям доступна в едином окне. Это позволяет сэкономить самый ценный ресурс специалиста по ИБ — время. А бизнесу открывает возможность масштабировать использование продукта во всех офисах компаний».
Также среди важных обновлений:
• В новой версии PT NAD добавлен модуль экспертизы, который профилирует соединения по управляющему протоколу WinRM (часто используется злоумышленниками для перемещения внутри периметра).
• PT NAD теперь обнаруживает и разбирает сообщения протокола HTTP/2, что позволяет среди прочего выявлять атаки с его использованием. Опция является частью интеграции PT NAD с устройствами, обеспечивающими межсетевой захват трафика (MITM): NGFW или программным SSL splitter, например ArtX TLSproxy.
• В релизе 12.2 обновление получил и механизм репутационных списков. У оператора появилась возможность задавать направление, в котором будут срабатывать отдельные списки.
• Начиная с версии 12.2 оператор может видеть всю цепочку прикладных протоколов в сетевой сессии, что повышает прозрачность сети.
Больше подробностей — в нашем материале.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👏11❤8👍3🥰2🎉2🤩2
Поговорим об этом на вебинаре 18 марта в 14:00. Обсудим ключевые аспекты, определяющие эффективность NTA- и NDR-систем, и поделимся планами совершенствования инструментов реагирования в PT NAD
Регистрируйтесь заранее и готовьте вопросы!
#PTNAD
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🐳2🔥1
Делаем жизнь вашего SOC проще с PT NAD 12.3 👍
Команда чрезмерно загружена и устала вручную мониторить разрозненные филиалы? Поможем выбраться из этого замкнутого круга 5 июня в 14:00 на онлайн-запуске новой версии нашей системы анализа сетевого трафика.
Расскажем, что мы изменили и запустили, чтобы разгрузить SOC:
📎 Добавили новые модули и обновили репутационные списки и плейбуки — чтобы покрывать еще больше атак.
📎 Разработали плейбуки — с ними любой специалист может стать экспертом по атакам.
📎 Добавили центральную консоль — чтобы контролировать атаки во всех филиалах из единой точки.
📎 Ввели возможность гибкого хранение метаданных для экономии денег без потери скорости.
📎 Оптимизировали производительность для ускорения анализа угроз и обработки трафика даже в крупных сетях.
Ну ничего себе? Скажите это нам лично, присоединившись к онлайн-запуску (не забудьте зарегистрироваться на него заранее).
#PTNAD
@Positive_Technologies
Команда чрезмерно загружена и устала вручную мониторить разрозненные филиалы? Поможем выбраться из этого замкнутого круга 5 июня в 14:00 на онлайн-запуске новой версии нашей системы анализа сетевого трафика.
Расскажем, что мы изменили и запустили, чтобы разгрузить SOC:
Ну ничего себе? Скажите это нам лично, присоединившись к онлайн-запуску (не забудьте зарегистрироваться на него заранее).
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤12👏8👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 PT NAD 12.3 — масштабирование и контроль без границ
Уже в этот четверг, 5 июня, в 14:00, мы представим новую версию PT NAD — 12.3, которая сделает жизнь вашего SOC проще.
Лидер продуктовой практики PT NAD Виктор Еременко приглашает вас на онлайн-запуск.
На трансляции вы узнаете, как продукт трансформирует подход к обнаружению сетевых атак за счет централизации управления, облачных решений и оптимизации производительности.
Регистрируйтесь заранее и получите разбор реальных сценариев использования👍
#PTNAD
@PositiveTechnologies
Уже в этот четверг, 5 июня, в 14:00, мы представим новую версию PT NAD — 12.3, которая сделает жизнь вашего SOC проще.
Лидер продуктовой практики PT NAD Виктор Еременко приглашает вас на онлайн-запуск.
На трансляции вы узнаете, как продукт трансформирует подход к обнаружению сетевых атак за счет централизации управления, облачных решений и оптимизации производительности.
Регистрируйтесь заранее и получите разбор реальных сценариев использования
#PTNAD
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤9👍6
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Уже завтра мы представим новую версию PT NAD — 12.3
На трансляцию вас приглашает Дмитрий Ефанов, руководитель продукта PT NAD. Подключайтесь 5 июня в 14:00, зарегистрироваться заранее можно на нашем сайте.
Вы узнаете:
🏎 Насколько быстрее стал PT NAD — поделимся цифрами и примерами для вашей инфраструктуры.
👨💻 Как централизованный мониторинг филиалов сокращает затраты на персонал и упрощает контроль атак.
🌤 Как снизить стоимость владения, перенеся часть данных в «облако» без потери скорости и контроля.
🕵️♂️ Про обновленные экспертные модули, репутационные списки и готовые плейбуки для быстрого и точного реагирования на угрозы.
Встречаемся завтра в прямом эфире 👀
#PTNAD
@Positive_Technologies
На трансляцию вас приглашает Дмитрий Ефанов, руководитель продукта PT NAD. Подключайтесь 5 июня в 14:00, зарегистрироваться заранее можно на нашем сайте.
Вы узнаете:
🌤 Как снизить стоимость владения, перенеся часть данных в «облако» без потери скорости и контроля.
🕵️♂️ Про обновленные экспертные модули, репутационные списки и готовые плейбуки для быстрого и точного реагирования на угрозы.
Встречаемся завтра в прямом эфире 👀
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34❤16👍14
🤩 Мы представили PT NAD 12.3 — производительность продукта выросла более чем на 30%
Команда PT NAD продолжает делать работу с системой проще и удобнее. В версии 12.3 — сразу несколько крупных обновлений, делимся главными.
😠 Расширены возможности централизованного мониторинга распределенных инфраструктур
Теперь операторы центральной консоли могут скачивать дампы трафика и переданные файлы, управлять ролями узлов и переименовывать их. Появилась возможность отключать отслеживание и менять статус выявленных активностей. Это позволяет экспертам сэкономить и силы, и время, вместе с тем повышая скорость реагирования на инциденты.
💻 Требования к «железу» для слабонагруженных систем PT NAD снизились практически в два раза
Это стало возможным благодаря уменьшению требований к центральному процессору (CPU) на 30%, к оперативной памяти (RAM) на 50% и к SSD-хранилищу на 50%.
🌤 Можно хранить метаданные локально либо перенести их в публичное или частное «облако»
Это позволит бизнесу оптимизировать расходы — платить только за необходимые объемы хранилища без потери скорости и контроля и гибко управлять глубиной хранения.
👨💻 Появились новые инструменты для повышения эффективности SOC
Среди них — обновленные экспертные модули, репутационные списки. А главной экспертной фичей релиза стали плейбуки по реагированию — документы, описывающие алгоритм проверки и реагирования на срабатывания сигнатур PT NAD и карточек ленты активностей.
Благодаря плейбукам оператор PT NAD сможет сократить время реагирования на хакерскую активность в тех случаях, когда промедление может грозить наступлением недопустимых событий.
🌐 Подробнее о PT NAD 12.3 — в материале на нашем сайте.
#PTNAD
@Positive_Technologies
Команда PT NAD продолжает делать работу с системой проще и удобнее. В версии 12.3 — сразу несколько крупных обновлений, делимся главными.
Теперь операторы центральной консоли могут скачивать дампы трафика и переданные файлы, управлять ролями узлов и переименовывать их. Появилась возможность отключать отслеживание и менять статус выявленных активностей. Это позволяет экспертам сэкономить и силы, и время, вместе с тем повышая скорость реагирования на инциденты.
💻 Требования к «железу» для слабонагруженных систем PT NAD снизились практически в два раза
Это стало возможным благодаря уменьшению требований к центральному процессору (CPU) на 30%, к оперативной памяти (RAM) на 50% и к SSD-хранилищу на 50%.
«В рамках развития работы с филиальными сетями и небольшим бизнесом мы увеличиваем производительность PT NAD в инфраструктурах, не требующих высокой скорости захвата трафика. Например, инсталляция со скоростью 1 Гбит/с теперь потребляет в два раза меньше ресурсов. Требования к „железу“ стали ниже, а значит, компании смогут сократить затраты на покупку оборудования», — отметил Дмитрий Ефанов, руководитель продукта PT NAD.
🌤 Можно хранить метаданные локально либо перенести их в публичное или частное «облако»
Это позволит бизнесу оптимизировать расходы — платить только за необходимые объемы хранилища без потери скорости и контроля и гибко управлять глубиной хранения.
👨💻 Появились новые инструменты для повышения эффективности SOC
Среди них — обновленные экспертные модули, репутационные списки. А главной экспертной фичей релиза стали плейбуки по реагированию — документы, описывающие алгоритм проверки и реагирования на срабатывания сигнатур PT NAD и карточек ленты активностей.
Благодаря плейбукам оператор PT NAD сможет сократить время реагирования на хакерскую активность в тех случаях, когда промедление может грозить наступлением недопустимых событий.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27🔥24👍11👌2😱1
Пока шло пилотное тестирование наш продукт помог службе информационной безопасности компании выявить сетевые атаки, нарушения регламентов ИБ, вредоносное ПО и устранить угрозы, которые могли открыть злоумышленникам доступ к критически важным для бизнеса системам.
«Ортикс» владеет сетью из 59 ортопедических салонов по всей России, куда ежегодно обращаются более 100 000 клиентов. Обширная сетевая инфраструктура компании с персональными данными пользователей является привлекательной целью для злоумышленников и нуждается в надежной киберзащите, учитывая постоянный рост числа кибератак и увеличение их сложности.
👾 Во время пилотного проекта эксперты компании обнаружили использование на конечных точках запрещенного ПО, словарных паролей для учетных записей, уязвимость, которая могла привести к взлому критически важных систем, майнер криптовалюты, ботнет для отправки спама, а также флуд-атаку на инфраструктуру компании.
«Благодаря PT NAD оператор SOC теперь видит полную картину всех инцидентов в сети, а значит, может незамедлительно отреагировать и предотвратить кибератаку. Продукт также позволяет провести инвентаризацию используемых в компании устройств и грамотно настроить политики доступа», — комментирует Виктор Еременко, лидер продуктовой практики NAD в Positive Technologies.
В дальнейшем «Ортикс» планирует укрепить сетевую безопасность средством защиты класса NGFW и интегрировать его с PT NAD.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥7👏6😁3🤩2🤔1😱1🐳1
Это что за покемон? 😱
Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.
😎 Самым популярным методом проникновения злоумышленников в инфраструктуру остается эксплуатация уязвимостей на периметре. При этом большинство пробивов, обнаруженных PT NAD в прошлом году, были связаны с устаревшими версиями ПО.
🤑 После того как атакующие попадают в сеть, они используют фреймворки постэксплуатации, инструменты туннелирования трафика и средства удаленного управления скомпрометированными узлами.
😊 О чем говорят наши карточки?
Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.
#PTNAD #PositiveResearch
@Positive_Technologies
Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.
→ Чаще всего PT NAD обнаруживал уязвимости в модуле vote в CMS «1С-Битрикс» (CVE-2022-27228), а также аналогичную, но чуть более свежую уязвимость в html_editor_action.
→ Активнее стали эксплуатироваться уязвимости в Atlassian Confluence: CVE-2023-22515, CVE-2023-22518, CVE-2023-22527.
→ Несмотря на свой почтенный возраст, все еще остаются актуальными уязвимости 2021 года — ProxyLogon и ProxyShell — в почтовых серверах Microsoft Exchange.
→ Раньше в арсенале злоумышленников доминировали известные коммерческие фреймворки вроде Cobalt Strike и Brute Ratel C4. Теперь атакующие все чаще используют альтернативные открытые решения, например Sliver или Havoc. Местами бесплатные инструменты даже превосходят коммерческие по функциональности и гибкости настройки.
→ Аналогичная ситуация наблюдается с решениями для туннелирования трафика. Вместо популярного сервиса ngrok, в бесплатной версии которого есть существенные ограничения, злоумышленники все чаще используют LocalToNet и Dev Tunnels.
Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.
#PTNAD #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍11🔥11❤🔥1😁1😱1