TS Solution
TS Solution

Бесплатный аудит
безопасности сетевого трафика

Узнайте, что пропускает ваш NGFW с помощью технологий NTA/NDR

SPANcheck

NGFW и антивируса мало для 100% безопасности сети

злоумышленники могут быть незамеченными для периметровых средств защиты*
Более 8 лет
тратят злоумышленники на проникновение во внутреннюю сеть
* Рекорд, зафиксированный специалистами PT Expert Security Center
От 1 часа до 5 дней
96% компаний
не защищены от внешних атак
инсайдер может контролировать инфраструктуру
В 100% компаний

SPANcheck обнаружит уязвимости, недоступные традиционным решениям

SPANcheck обнаружит уязвимости, недоступные традиционным решениям

Нарушение регламентов ИБ
Автоматически сгенерированные домены
Активность ВПО
Признак атак, не обнаруженных ранее
Сокрытие активности от средств защиты
Угрозы в зашифрованном трафике
Эксплуатация уязвимостей в сети
Хакерские инструменты
Перемещение злоумышленника внутри периметра
  • Статистика по трафику
  • Нарушения регламентов ИБ
  • Выявленные учетные записи пользователей
  • Подбор оптимального решения
  • Выявленная вредоносная активность

Результат аудита  подробный отчет с рекомендациями

попытки эксплуатации уязвимостей, активность ВПО, сетевые атаки, сканирование портов, подбор паролей, передача вирусных файлов и т.д.

Проверка проходит с использованием
системы глубокого анализа трафика PT NAD (в виде ПАК или ПО)

Этот инструмент позволяет вовремя обнаружить вредоносную активность внутри сети, которая была пропущена на уровне периметра сети (NGFW) и на уровне рабочих станций (Anti-Virus)
ЭТАП 3
Анализ сработок PT NAD и составление отчета и подробных рекомендаций по ним
3
ЭТАП 2
Накопление информации о трафике, неделя и более
2
ЭТАП 1
Инсталляция в инфраструктуру заказчика и заведение копии сетевого трафика
1
Типовая схема подключения PT NAD представлена на рисунке

Частые проблемы, которые выявляет SPANcheck

Наличие в сети криптомайнеров
Учетные данные, передаваемые по сети в открытом виде
С анализом и выявлением словарных паролей
Построение различных туннелей
ICMP, HTTP, SMTP и др. — популярная у злоумышленников техника эксфильтрации данных
Теневая инфраструктура
Наличие признаков проведения сетевых атак и компрометации сети
Использование неучтенных службой IT устройств в сети организации
Утилиты могут использоваться как администраторами, так и злоумышленниками для получения доступа в сеть
Использование утилит удаленного администрирования

Оставьте заявку
на проведение SPANchek

Роман Журавлёв
Ведущий системный инженер (Team Lead PT)