PT Network Attack Discovery: защита и анализ сетевого трафика

Данная программа была разработана российской компанией Positive Technologies. Она предназначена для того, чтобы делать сеть прозрачной и исключать появление различных аномалий. PT NAD нацелен на выявление атак внутри корпоративной сети, а также – на периметре.

На чем основана работа PT NAD?

PT Network Attack Discovery: анализ сетевого трафика

Программа проводит глубокий анализ данных на уровне приложений и на канальном уровне. Для этого ей приходится разбирать содержимое пакетов. При этом сеть не теряет своей производительности (это связано с тем, что PT NAD использует исключительно зеркалированную часть трафика).

Согласно советам разработчиков, подача трафика должна идти не только из внешних, но и из внутренних сетей. Такой ловкий ход позволяет сразу выявить злоумышленника и отследить его действия на любом этапе атаки.

Продукт имеет простую и понятную конструкцию из двух элементов: сенсоров и ядра. Весь анализ трафика производится в сенсорах, где он, кстати, и хранится на последующих этапах. Количество этих элементов может быть самым различным, т.к. каждый из них может пропускать и обрабатывать не более 10 Гбит/с трафика.

Какие функции может выполнять система PT Network Attack Discovery?

PT Network Attack Discovery: анализ сетевого трафика

Данная многофункциональная программа может выполнять сразу несколько полезных, важных и незаменимых функций:

  1. Помогать выполнять требования по защите информации. Также защищает объекты критической информационной инфраструктуры.
  2. Выявлять нарушения сетевого комплаенса (отклонения от нормативных требований). Каждая организация имеет свою собственную политику безопасности. Нередко она может нарушаться анонимайзерами, протоколами удаленного администрирования и другими стандартами обмена данными. Также от системы нельзя утаить открытые протоколы. Она сразу же распознает любую информацию, которая по ним передается.
  3. Хранить все записи трафика. Хранящийся трафик необходим для понимания контекста атаки. Эту информацию часто используют при расследованиях, для сбора доказательной базы и построения процесса проактивного поиска угроз.
  4. Выявлять модифицированные вредоносные программы.
  5. Видеть в зашифрованном трафике активность злоумышленников. Побочные каналы используются для осуществления пассивного анализа. Аналитики исследуют определенные инструменты и выявляют закономерности, сопоставляя пакеты и порядок, в котором они следуют.

Можно сделать вывод, что система PT Network Attack Discovery является весьма надежным инструментом контроля безопасности сетевой структуры компании.

Причины для замены экрана iPhone и преимущества профессионального обслуживания в сервисном центре
Обзор выделенных серверов хостинга JustHost. Плюсы и минусы хостера
ITandLife.ru