Анализ сетевого трафика (NTA)

Решения класса Network Traffic Analyser позволяют контролировать сетевые потоки и оперативно выявлять в них аномалии

Без контроля над внутренним трафиком очень сложно найти нарушителя в корпоративной сети

Без контроля над внутренним трафиком очень сложно найти нарушителя в корпоративной сети
Системы анализа сетевого трафика позволяют выявлять аномалии и проблемы сетевой безопасности. Эти решения анализируют трафик как на периметре безопасности, так и внутри инфраструктуры, предоставляют специалистам информацию, необходимую для расследования инцидентов.
NTA-системы обогащают SIEM ИБ-событиями в трафике и значительно сокращают вероятность того, что злоумышленники останутся незамеченными.

Инструмент позволяет сотрудникам отдела кибербезопасности получать информацию о сетевых событиях непосредственно из сетевого трафика. ИБ-подразделение может в реальном времени обнаруживать уязвимые протоколы и активность вредоносного ПО, включая ботнеты и программы-вымогатели, а также проводить ретроспективный анализ трафика.
Без контроля над внутренним трафиком очень сложно найти нарушителя в корпоративной сети

Цифры и факты

5%
в среднем именно столько корпоративных директорий защищены
Varonis
65000
запросов от ботнетов блокируется каждую минуту
Fortinet
Вы знаете, что скрывается в вашем трафике?
Пилотное решение поможет найти аномалии и разобраться в существующих угрозах

Возможности

Выявление сложных и целевых атак на бизнес-критичные активы
Выявление сложных и целевых атак на бизнес-критичные активы
Выявление признаков использования запрещенного ПО трафике (например, появление различных туннелей)
Выявление признаков использования запрещенного ПО трафике (например, появление различных туннелей)
Обогащение систем сбора и корреляции событий
Обогащение систем сбора и корреляции событий
Получение данных о сетевой активности (форензики) для расследования киберпреступлений
Получение данных о сетевой активности (форензики) для расследования киберпреступлений
Поиск аномалий, включая признаки вредоносной активности, в сетевых потоках
Поиск аномалий, включая признаки вредоносной активности, в сетевых потоках
Мониторинг сетевых потоков внутри корпоративной сети для выявления активностей злоумышленника
Мониторинг сетевых потоков внутри корпоративной сети для выявления активностей злоумышленника

Что это даёт

Оперативное выявление внутренних нарушителей и хакеров, действующих под чужими учётными записями
Минимизация риска штрафов за использование нелицензионного софта
Ретроспективный анализ киберинцидентов за счет длительного хранения трафика/доказательной базы
Ускорение реакции на появление зловредов, сокращение бизнес-рисков от кибератак
Выполнение требований по выявлению и обнаружению атак и уведомлению регуляторов (№187-ФЗ, №266-ФЗ и т.д.)

Состав услуги

1
Аудит текущей инфраструктуры
2
Пилотный проект
3
Проектирование архитектуры решения, в том числе в соответствии с требованиями ФСБ и ФСТЭК России
4
Настройка правил обнаружения сетевых атак
5
Внедрение и интеграция с элементами инфраструктуры
6
Развитие и техническое сопровождение

Почему iTPROTECT

Собственная тестовая зона
Собственная тестовая зона
Демонстрируем возможности системы в реальных условиях, быстро разворачиваем пилотное решение, показываем обнаруженные проблемы
Подтвержденная экспертиза
Подтвержденная экспертиза
Наши компетенции в области сетевой безопасности подтверждаются сотнями проектов и сертификатами производителей
Делаем правильно
Делаем правильно
Помогаем определиться с точкой размещения решения в инфраструктуре, анализируемым трафиком и вариантами его передачи на NTA
Защитите свой бизнес вместе с iTPROTECT
Оставьте заявку на бесплатную консультацию
Нажимая кнопку «Отправить», я даю
Согласие на обработку персональных данных
Хотите мигрировать с зарубежного продукта на российский?
Поможем спланировать импортозамещение, проведём миграцию с минимальным простоем