Системы анализа трафика (NTA)

Системы анализа трафика (network traffic analysis, NTA)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор Kaspersky Anti Targeted Attack 6.0, платформы для защиты от сложных кибератак

Kaspersky Anti Targeted Attack (КАТА) 6.0 — платформа, которая объединяет защиту от целевых атак с системой обнаружения и ликвидации угроз на конечных устройствах Kaspersky EDR (KEDR) Expert 6.0.

Обзор PT Network Attack Discovery 11.1, системы поведенческого анализа сетевого трафика

В новой версии PT Network Attack Discovery (PT NAD) 11.1 от российского вендора Positive Technologies добавлены возможности для обнаружения сложных сетевых угроз и аномалий, улучшены механизмы управления и разбора инцидентов, уменьшено количество ложноположительных срабатываний.

Обзор PT ISIM, системы глубокого анализа промышленного трафика

PT Industrial Security Incident Manager (PT ISIM) — средство защиты информации, принадлежащее к классу промышленных NTA / NDR (Network Traffic Analysis / Network Detection & Response), от компании Positive Technologies. Платформа осуществляет непрерывный анализ промышленного трафика для превентивного поиска угроз, направленных на технологические процессы АСУ ТП. На базе PT ISIM сформирована первая в мире киберзащита микропроцессорных систем управления движением поездов.

Анализ рынка

Импортозамещение: какие отечественные системы NTA / NDR выбрать

Системы анализа трафика, обнаружения и предотвращения атак (NTA / NDR) — третий «кит» в работе современного центра мониторинга и реагирования (SOC). Вместе с SIEM и EDR этот сегмент образует триаду, способную обнаружить сложную угрозу и быстро на неё ответить. Разберёмся, какие российские NTA / NDR представлены на рынке сегодня.

Импортозамещение: сетевая безопасность России в условиях санкций

На фоне ухода с российского рынка или приостановки деятельности в России многих ИБ-вендоров актуальными вопросами для многих компаний сейчас являются импортозамещение и защита активов с помощью средств от отечественного производителя. Рассмотрим, какие решения по сетевой безопасности представлены на российском рынке сейчас.

Руководство по импортозамещению систем информационной безопасности в условиях санкций

Чем заменить иностранные продукты и решения по кибербезопасности от производителей, которые покинули российский рынок? Системный интегратор «Информзащита» подготовил каталог импортозамещения, с помощью которого можно быстро подобрать отечественные аналоги средств защиты информации. Навигатор по продуктам поможет российским заказчикам при выборе подходящей замены.

Технологии и практика

Что нового в PT NAD 10.1: обновления и практическое применение

Компания Positive Technologies выпустила новую версию системы глубокого анализа трафика PT Network Attack Discovery 10.1. Мы подробно изучили обновления; сегодня узнаем, чем они могут помочь в работе, и расскажем о PT NAD 10.1 подробнее. Статья будет полезна аналитикам ИБ, администраторам PT NAD и специалистам SOC.

Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

Шестая онлайн-конференция AM Live была посвящена системам класса Network Traffic Analysis (NTA, анализ сетевого трафика), относительно недавно появившимся на отечественном и зарубежном рынках. Чтобы дополнить мнение спикеров и понять, что думает заинтересованная аудитория, мы проанализировали ответы зрителей на вопросы, которые им задали во время прямого эфира.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.