Вы же читаете наши исследования
На онлайн-запуске:
• Развеем мифы, сложившиеся вокруг NTA-систем.
• Расскажем про новые механизмы обнаружения атак, экспертизу, а также о том, как выжать из них максимум результата.
• Поделимся реальными кейсами предотвращения угроз с помощью PT NAD.
• Продемонстрируем новые возможности продукта.
❄️ Присоединяйтесь, чтобы узнать больше о PT NAD 12 и принять участие в новогоднем снегопаде подарков! Не откладывайте надолго: регистрация закроется 14 декабря в 12:00.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Пока вы проверяете календарь, приглашаем присоединиться к онлайн-запуску новой версии системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).
Наш коллега Кирилл Шипулин, который руководит группой исследования методов обнаружения атак, расскажет о новых фишках экспертизы PT NAD. Например, про ML-механизм для обнаружения аномалий в сети.
Вы сможете посмотреть на обновленную систему в действии, узнать о реальном опыте ее использования, задать любые вопросы о PT NAD и попасть под новогодний снегопад подарков
Регистрируйтесь заранее, чтобы попасть на эфир (прием заявок заканчивается 14 декабря в 12:00 ).
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🎃 Однажды темной ночью (но это не точно, возможно, это случилось и днем) хакер проник в сеть компании и открыл дивный новый мир незнакомой инфраструктуры.
Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой.
Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями.
И после захвата доступа он зашифровал все данные и потребовал выкуп у компании.
🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход?
Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. Кажется, что мы нашли такие механизмы поиска аномалий.
Хотите узнать? Приходите к нам на онлайн-запуск PT Network Attack Discovery 12, который пройдет 14 декабря в 15:00 (а еще на нем вы сможете получить крутые подарки, но для этого не забудьте зарегистрироваться).
True-crime-историю подготовил Кирилл Шипулин, руководитель группы исследования методов обнаружения атак в Positive Technologies. Он расскажет их еще больше 14 декабря 😉
@Positive_Technologies
#PTNAD
Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой.
Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями.
И после захвата доступа он зашифровал все данные и потребовал выкуп у компании.
🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход?
Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. Кажется, что мы нашли такие механизмы поиска аномалий.
Хотите узнать? Приходите к нам на онлайн-запуск PT Network Attack Discovery 12, который пройдет 14 декабря в 15:00 (а еще на нем вы сможете получить крутые подарки, но для этого не забудьте зарегистрироваться).
True-crime-историю подготовил Кирилл Шипулин, руководитель группы исследования методов обнаружения атак в Positive Technologies. Он расскажет их еще больше 14 декабря 😉
@Positive_Technologies
#PTNAD
This media is not supported in your browser
VIEW IN TELEGRAM
В общем, встречаемся через два дня, 14 декабря в 15:00.
Регистрируйтесь заранее (до 12:00 14 декабря). Ждем вас в прямом эфире.
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
⏱ До завершения регистрации на онлайн-запуск новой версии PT Network Attack Discovery (PT NAD) осталось всего 20 минут!
Успейте подать заявку, чтобы получить специальный код и принять участие в розыгрыше призов, которые точно пригодятся этой снежной зимой: худи, термокружка, ароматические свечи, шарф, перчатки, футболки.
🎄 Зарегистрироваться можно на нашем сайте, онлайн-эфир начнется в 15:00.
@Positive_Technologies
#PTNAD
Успейте подать заявку, чтобы получить специальный код и принять участие в розыгрыше призов, которые точно пригодятся этой снежной зимой: худи, термокружка, ароматические свечи, шарф, перчатки, футболки.
🎄 Зарегистрироваться можно на нашем сайте, онлайн-эфир начнется в 15:00.
@Positive_Technologies
#PTNAD
До онлайн-запуска PT Network Attack Discovery 12 осталось всего 30 минут! На новогодний стрим вас приглашает Кирилл Шипулин 😉
Подключайтесь к трансляции на нашем сайте, чтобы узнать, почему PT NAD — первое решение на российском NTA-рынке.
#PTNAD
Подключайтесь к трансляции на нашем сайте, чтобы узнать, почему PT NAD — первое решение на российском NTA-рынке.
#PTNAD
Ключевые возможности PT NAD 12 связаны с машинным обучением (ML), благодаря которому наш продукт технологически вывел NTA-решения в России на новый уровень.
🤔 Коротко о главном:
• Внедрение технологий ML дает возможность создавать уникальные правила профилирования, обучать систему на типичном трафике и выявлять в нем те аномалии, которые интересуют операторов SOC.
• ML-алгоритмы также применяются для анализа шифрованных соединений и определения в них приложений. Это помогает в тех случаях, когда классические методы сигнатурного анализа или анализа полей протоколов не работают.
💬 «Теперь PT NAD детектирует ранее не обнаруживаемые техники и тактики злоумышленников, любые узконаправленные кейсы из инструментария хакеров, например, эксфильтрацию данных на облачные сервисы, такие как Dropbox и „Яндекс Диск“, или всплеск количества RDP-сессий в серверном сегмент», — отметил Кирилл Шипулин, руководитель группы обнаружения атак в сети, PT Expert Security Center.
• Мы расширили возможности продукта для российского рынка: PT NAD 12 поддерживает операционные системы Debian 11, а также последние версии Astra Linux — 1.7.4 и 1.7.5.
💡 Разработку системы анализа трафика мы начали в 2015 году, через год впервые внедрили ее — и только спустя пару лет Gartner выделил NTA-решения (network traffic analysis) в новый класс продуктов.
💬 «Сейчас мы снова меняем рынок, совершенствуя анализ сложных, изощренных аномалий в трафике с помощью ML-алгоритмов, которые действительно упрощают работу аналитикам SOC и снижают риск реализации недопустимых событий в компании. Аналогичных технологий в продуктах российских вендоров нет», — рассказал Дмитрий Ефанов, руководитель PT NAD.
Узнать все подробности о PT NAD 12 можно на нашем сайте.
@Positive_Technologies
#PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️ Для того чтобы наши продукты были самыми безопасными, мы считаем, что необходимо привлекать максимум профессионального сообщества к их проверке. Поэтому в декабре была запущена первая продуктовая программа багбаунти для межсетевого экрана уровня веб-приложений PT Cloud Application Firewall.
⚡️ А сегодня мы запускаем программы для одних из самых востребованных на рынке продуктов — PT Sandbox и PT Network Attack Discovery. И это очередной шаг для компании в подтверждении успешности концепции результативной кибербезопасности на своем опыте.
💬 «Способность критически мыслить и смотреть на инфраструктуру, пользоваться нестандартными ходами очень важна при построении реально работающей системы результативной кибербезопасности. И белые хакеры как раз могут предложить все это — и с их помощью можно эффективно оценить защищенность организации», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PTNAD
#PTSandbox
💬 «Способность критически мыслить и смотреть на инфраструктуру, пользоваться нестандартными ходами очень важна при построении реально работающей системы результативной кибербезопасности. И белые хакеры как раз могут предложить все это — и с их помощью можно эффективно оценить защищенность организации», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
@Positive_Technologies
#PTNAD
#PTSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Однажды темной-темной ночью системный администратор крепко спал дома, огоньки в серверной его компании мигали, а кондиционер мерно шумел. Вроде бы ничего необычного, только с одним исключением: в это же время в сети организации неторопливо шифровался домен.
Хотелось бы сказать, что это начало страшной сказки, которую рассказывают в детских лагерях начинающим ибэшникам, но история основана на реальных событиях. Что и неудивительно: шифровальщики — тип вредоносов, наиболее часто используемый в атаках на компании из самых разных отраслей экономики.
👾 Разобраться в истории и пройти путь от первой SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети, нам помог PT Network Attack Discovery.
Так совпало, что именно в этот момент в компании проводился пилотный проект нашей системы поведенческого анализа сетевого трафика. И если бы только оператор вовремя заметил подозрительную активность... Но что произошло, то произошло.
🍿 Зато можно запастись попкорном и прочитать репортаж с места событий, который подготовил для нашего блога на Хабре Кирилл Шипулин, руководитель группы обнаружения атак в сети (экспертный центр безопасности Positive Technologies, PT Expert Security Center).
#PTNAD
@Positive_Technologies
Хотелось бы сказать, что это начало страшной сказки, которую рассказывают в детских лагерях начинающим ибэшникам, но история основана на реальных событиях. Что и неудивительно: шифровальщики — тип вредоносов, наиболее часто используемый в атаках на компании из самых разных отраслей экономики.
👾 Разобраться в истории и пройти путь от первой SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети, нам помог PT Network Attack Discovery.
Так совпало, что именно в этот момент в компании проводился пилотный проект нашей системы поведенческого анализа сетевого трафика. И если бы только оператор вовремя заметил подозрительную активность... Но что произошло, то произошло.
🍿 Зато можно запастись попкорном и прочитать репортаж с места событий, который подготовил для нашего блога на Хабре Кирилл Шипулин, руководитель группы обнаружения атак в сети (экспертный центр безопасности Positive Technologies, PT Expert Security Center).
#PTNAD
@Positive_Technologies
Анализируя сетевой трафик наш продукт за пару дней может обнаружить внушительное количество уникальных событий. Все ли они являются атаками, на что обращать внимание в первую очередь и как в перечне событий найти то, что может привести к недопустимому событию?
Об этом уже завтра Кирилл Шипулин расскажет на вебинаре в 14:00. Регистрируйтесь заранее на нашем сайте. Вебинар будет полезен специалистам по кибербезопасности, аналитикам и архитекторам SOC, а также всем, кто интересуется сетевой безопасностью.
Регистрация
P.S. А пока есть время, рекомендуем прочитать на Хабре наше увлекательное расследование о том, как был зашифрован домен одной компании. И как правильные действия оператора могли бы остановить злоумышленника.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM