F6 NTA — Система анализа сетевого трафика и обнаружения скрытых угроз

Network Traffic Analysis

Анализ сетевого трафика

NTA обнаружит злоумышленника на ранних стадиях атаки и поможет контролировать инфраструктуру компании

Атакующие могут месяцами скрываться в ИТ-инфраструктуре

Незаметные угрозы способны нанести удар по бизнесу тогда, когда этого меньше всего ждут. Для маскировки они используют сложные методы.

Маскировка под легитимные сервисы
Маскировка под легитимные сервисы

Злоумышленники могут использовать социальные сети, блоги и другие легитимные сервисы, чтобы управлять скомпрометированными устройствами

Использование средств удаленного управления
Использование средств удаленного управления

Атакующие притворяются администраторами: пользуются программами удаленного управления, которые уже есть в компании. Так они остаются в тени

Маскировка домена командного центра
Маскировка домена командного центра

Чтобы скрытно отдавать команды рабочему устройству, киберпреступники регистрируют доменное имя, схожее с названием организации

Усильте киберзащиту с NTA

Сокращение простоев и финансовых потерь за счет раннего обнаружения
Сокращение простоев и финансовых потерь за счет раннего обнаружения

Сигнатуры и машинное обучение позволяют выявить сложные угрозы, малозаметные вредоносные коммуникации и аномалии, скрытые каналы в корпоративной сети

Полная картина происходящего в инфраструктуре
Полная картина происходящего в инфраструктуре

F6 NTA охватывает весь трафик и обнаруживает вредоносную активность даже с того устройства, о котором в компании не знали или забыли

Как работает F6 Network Traffic Analysis

Обзор F6 Network Traffic Analysis

Обнаружение разведки на внешнем периметре
Обнаружение действий атакующих внутри
Построение графа атаки
Анализ трафика на предмет известных шаблонов
Поведенческий анализ на предмет вредоносных коммуникаций
Анализ индикаторов, полученных от регуляторов
Встроенная атрибуция из Threat Intelligence
Сбор данных для расследований
Обнаружение разведки на внешнем периметре
Обнаружение разведки на внешнем периметре
Сенсор находит злоумышленников, которые сканируют внешний периметр инфраструктуры, пытаются эксплуатировать уязвимости
Обнаружение действий атакующих внутри
Обнаружение действий атакующих внутри
F6 NTA выявляет попытки перемещения по сети с использованием легитимных инструментов, таких как протоколы SSH, RDP и WinRM, утилита PsExec[SZ1] и другие
Построение графа атаки
Построение графа атаки
F6 NTA строит граф при обнаружении аномалий в трафике
Анализ трафика на предмет известных шаблонов
Анализ трафика на предмет известных шаблонов
Список сигнатур пополняется на основе данных собственной киберразведки. Это помогает быстро обнаруживать угрозы
Поведенческий анализ на предмет вредоносных коммуникаций
Поведенческий анализ на предмет вредоносных коммуникаций
Выявление малозаметных коммуникаций, например, доменов-однодневок, сгенерированных DGA-алгоритмами
Анализ индикаторов, полученных от регуляторов
Анализ индикаторов, полученных от регуляторов
Проверка по рассылкам ФинЦЕРТ, ФСТЭК и других
Встроенная атрибуция из Threat Intelligence
Встроенная атрибуция из Threat Intelligence
Связь NTA c TI позволяет узнать, какая группировка может быть причастна к атаке
Сбор данных для расследований
Сбор данных для расследований
Аналитики и специалисты по информационной безопасности могут в любой момент получить логи сетевых соединений и посмотреть, что происходило в сети

Как F6 NTA обнаруживает сложные угрозы

Оцените решение для анализа трафика в действии

Заполните форму и наш специалист свяжется с вами, чтобы продемонстрировать возможности решения и ответить на вопросы.

    Часто задаваемые вопросы

    Мы готовы ответить на все ваши вопросы

    Что делает F6 NTA эффективным против сложных угроз?
    addclose

    Аналитики F6 постоянно обновляют сигнатуры атак, TTP и индикаторы компрометации по данным Threat Intelligence и DFIR. Эта информация автоматически подгружается в систему — вы получаете защиту от самых актуальных угроз без ручного обновления.

    Можно ли подключить F6 NTA к SIEM или SOAR?
    addclose

    Да, по API или syslog. Мы поддерживаем интеграции с SIEM и SOAR-системами, чтобы вы могли строить защиту под свои процессы.

    Как часто выходят обновления F6 NTA?
    addclose

    Обновления с улучшениями и новыми функциями выходят раз в месяц.

    Как NTA связан с Managed XDR?
    addclose

    NTA может быть частью коробочного решения для защиты от киберугроз. Его можно встроить в существующую защиту и выбрать любую комбинацию модулей:

    • NTA + MDP, решение класса Sandbox — для продвинутого анализа сетевого трафика.
    • EDR + MDP + NTA + BEP — для комплексной защиты рабочих устройств и серверов, почты, анализа трафика и потенциально опасных файлов.
    Сколько времени занимает развертывание?
    addclose

    От двух до восьми часов.

    Как можно посмотреть на решение в деле?
    addclose

    Мы предоставляем NTA на месяц бесплатно. Для этого нужно заполнить форму — специалист свяжется с вами.

    Остались вопросы? Свяжитесь с нами