Системы анализа трафика (NTA)

Системы анализа трафика (network traffic analysis, NTA)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Гарда Монитор, аппаратно-программного комплекса для выявления и расследования сетевых инцидентов

Комплекс «Гарда Монитор» от компании «Гарда Технологии» выявляет в сетевом трафике признаки вредоносных программ, осуществляет мониторинг и сбор информации о сетевой активности. Система класса NTA (Network Traffic Analysis) обеспечивает полную запись потоков данных для эффективного анализа событий сетевой безопасности. Мы расскажем об архитектуре решения и его основных функциональных возможностях, а также рассмотрим работу с продуктом.

Обзор системы глубокого анализа сетевого трафика PT Network Attack Discovery

Продукт PT Network Attack Discovery компании Positive Technologies относится к новой для российского рынка категории продуктов — системам анализа трафика (network traffic analysis, NTA). По мнению аналитического агентства Gartner, NTA-системы необходимы для построения центров мониторинга SOC и для обнаружения сетевых аномалий, дают прозрачность сети. PT Network Attack Discovery (PT NAD) способен выявлять атаки не только на периметре, но и внутри корпоративной сети. Это важно, поскольку часто злоумышленникам удаётся проникать внутрь — несмотря на защиту периметра. По данным исследования Positive Technologies, в сеть каждой второй компании можно проникнуть всего за один шаг.

Анализ рынка

Системы анализа сетевого трафика (NTA) — обзор мирового и российского рынка

Системы класса Network Traffic Analysis (NTA) предназначены для перехвата и анализа сетевого трафика, а также для обнаружения сложных и целевых атак. С их помощью можно проводить ретроспективное изучение сетевых событий, обнаруживать и расследовать действия злоумышленников, реагировать на инциденты. NTA могут служить отличным источником данных для оперативных центров информационной безопасности (SOC).

Технологии и практика

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Обеспечиваем кибербезопасность удалённой работы сотрудников во время пандемии COVID-19

Уязвимости сервисов для видеоконференций, ненадёжность VPN, человеческий фактор и не всегда квалифицированные сотрудники — со всем этим неизбежно сталкивается каждая компания, вынужденная организовать удалённую работу. Проанализируем ситуацию и расскажем, как свести к минимуму риски и устранить последствия низкого уровня киберграмотности.