Комплекс раннего выявления сложных угроз PT Anti-APT позволяет максимально быстро обнаружить присутствие злоумышленника в сети, обеспечить своевременное реагирование и воссоздать полную картину атаки для детального расследования.


Решение PT Anti-APT
NetCase Day: честные отзывы о PT Sandbox и PT NAD
Посмотрите на продукты сетевой ИБ глазами пользователей

Защищает от наиболее актуальных для России угроз
Основой решения является уникальная база знаний, которая постоянно пополняется по итогам проведенных нами пентестов, расследования сложных инцидентов и анализа безопасности различных систем. Знания о наиболее актуальных методах взлома российских компаний и об инструментах злоумышленников, а также глубокая экспертиза Positive Technologies в обеспечении безопасности сложных инфраструктур позволяют решению максимально эффективно выявлять даже самые новые угрозы.

Возможности
Противодействуем фишингу: PT Anti-APT выявляет упакованное и зашифрованное вредоносное ПО
Фишинг — главный вектор проникновения в организации госсектора. 87% APT-группировок начинают с него свои атаки. Чтобы антивирусы не обнаружили их вредоносное ПО, злоумышленники доставляют его в инфраструктуру организаций в упакованном и зашифрованном виде (техники Obfuscated Files or Information и Software Packing). Наше решение способно обнаруживать вредоносное ПО, скрытое подобными техниками.


Злоумышленники не достигнут цели: PT Anti-APT выявляет атаки на Active Directory
Active Directory является главной целью атакующих в ходе взлома IT-инфраструктуры. Злоумышленники регулярно выявляют новые векторы атак на AD, и далеко не все производители средств защиты успевают реагировать на эти угрозы.
PT Anti-APT эффективно детектирует не только атаки на Active Directory, но и другие попытки горизонтального перемещения злоумышленников в инфраструктуре.


Сокращает время реагирования и расследования инцидентов
Решение дает глубокое понимание контекста атаки: оно хранит записи сырого трафика, необходимые параметры сессий, детальный граф поведения анализируемого вредоносного ПО. Это позволяет экспертам оперативно выявить следы компрометации и отследить перемещение злоумышленника, а также выработать компенсирующие меры.
Задачи по расследованию инцидентов возьмут на себя эксперты PT Expert Security Center, которые уже шесть лет расследуют сложные атаки и следят за активностью хакерских группировок.
Как это работает
Система может быть развернута как на периметре, так и перед критически важными активами в инфраструктуре. Это позволяет выявлять активность злоумышленников, даже если они уже проникли в сеть.

Как самостоятельно искать атаки в трафике?
Проводя целевую атаку, злоумышленник не может быть уверен, что после проникновения в локальную сеть компании окажется в нужном сегменте сети. Для поиска ключевых серверов и рабочих станций необходима разведка и ряд подключений между узлами. Этот процесс перемещения по сети оставляет в трафике специфические следы.
Эксперты Positive Technologies дали рекомендации, как искать эти следы с помощью анализа трафика.
Не передает данные об атаках и объектах за пределы компании
Все данные об атаках и проанализированных объектах хранятся в инфраструктуре компании и не покидают ее периметр. Это позволяет избежать нежелательного распространения информации об атаках и ущербе, минимизировать репутационные риски.

Материалы
Позволяет выполнять требования законодательства по защите:
- критической информационной инфраструктуры (приказ ФСТЭК России № 239, методические рекомендации ФСБ России по созданию центров ГосСОПКА);
- персональных данных (приказ ФСТЭК России № 21);
- информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК России № 17, 31 и 489).


Легко пилотируется
Решение можно протестировать в виртуальной среде: для проведения пилотного проекта не требуется серверное оборудование, не нужно покупать серверные лицензии и устанавливать агенты на рабочих станциях.

Условия приобретения
Права на использование PT Anti-APT предоставляются на условиях правообладателя — АО «Позитив Текнолоджиз» по запросу. Контактная информация.
Комплекс раннего выявления сложных угроз PT Anti-APT
Внесен в Единый реестр российских программ для электронных вычислительных машин и баз данных «07» апреля 2020 года, регистрационный номер 6284.
Остались вопросы?
Заполните форму и наши специалисты свяжутся с вами в ближайшее время