NDR: как найти злоумышленника во внутреннем трафике, не потратив все ресурсы
Задача поиска аномалий в сетевом трафике исторически одна из самых давних и, соответственно, «проработанных» в информационной безопасности (ИБ). На сегодняшний день средства сетевой защиты успешно контролируют трафик как на границе сети, так и на уровне ядра. Но, к сожалению, этого уже недостаточно.
В современных условиях роста угроз от ИБ требуется всё большая эффективность: важно и выявлять угрозы во внутреннем трафике, сохраняя полноту видимости, и тратить на это минимальное количество ресурсов и ручного труда. В таком контексте, задача становится значительно сложнее.
Ответом на такую комплексную задачу становятся решения класса NDR (Network Detection and Response), которые помогают не просто найти, но и быстро обезвредить угрозу в автоматизированном режиме. В рамках вебинара мы разберем, какие задачи решает этот класс решений на примере модуля NDR в составе Kaspersky Anti Targeted Attack (KATA) и проведем живую демонстрацию его работы в ходе симуляции атаки.
В современных условиях роста угроз от ИБ требуется всё большая эффективность: важно и выявлять угрозы во внутреннем трафике, сохраняя полноту видимости, и тратить на это минимальное количество ресурсов и ручного труда. В таком контексте, задача становится значительно сложнее.
Ответом на такую комплексную задачу становятся решения класса NDR (Network Detection and Response), которые помогают не просто найти, но и быстро обезвредить угрозу в автоматизированном режиме. В рамках вебинара мы разберем, какие задачи решает этот класс решений на примере модуля NDR в составе Kaspersky Anti Targeted Attack (KATA) и проведем живую демонстрацию его работы в ходе симуляции атаки.
Вы узнаете
Почему NDR — это следующий шаг в эволюции NTA, и оправдывает ли буква R (Response) на практике, какие тактики матрицы MITRE определяют такие решения, как аналитику работать с результатами NDR и многое другое.
Кому будет полезно
Директорам по ИБ и ИТ, руководителя ИТ и ИБ-отделов, архитекторам и офицерам ИБ, сетевым администраторам.
Программа
- Преодолеваем недостатки классического анализа трафика: как увидеть контекст действий пользователей с помощью агентов на хостах.
- Экосистема AntiAPT: как выстроить связки продуктов на примере KATA, чтобы сделать AntiAPT эффективнее.
- Реальный опыт команды внедрения NDR: основные сложности при заведении трафика и пути их обхода.
- Демонстрация атаки и показ работы NDR в действии: от запуска вредоносного трафика до детекта и понимания вектора атаки.
дата
12 февраля 2026
время начала
11:00 (МСК)
место
онлайн
Хотите принять участие?
ЗарегистрироватьсяСпикеры
Кай Михайлов
Руководитель направления информационной безопасности iTPROTECT