Трансляция запуска PT XDR уже сегодня в 14:00
Вы участвуете в игре Positive Launch Day 2021? 👀 Настоятельно рекомендуем. В финале мероприятия будем разыгрывать подарки.
⚡️Чтобы принять участие, нужно:
1. Заполнить форму на сайте
2. Получить на почту стартовый код
3. Зарегистрировать его через телеграм-бота @Positive_launch_bot
⚡️Как играть
Искать остальные коды. Мы спрятали их на сайте, здесь в канале и на самой трансляции. Находите, регистрируйте через бота и потирайте ладошки в ожидании розыгрыша. Чем больше зарегистрируете кодов, тем больше у вас шансов получить эксклюзивный мерч от Positive Technologies.
🎮 Тот, кто соберет все, получит главный приз геймчейнжера (он очень крутой, и не говорите, что мы вас не предупреждали).
Есть вопросы? Пишите в комментариях
Вы участвуете в игре Positive Launch Day 2021? 👀 Настоятельно рекомендуем. В финале мероприятия будем разыгрывать подарки.
⚡️Чтобы принять участие, нужно:
1. Заполнить форму на сайте
2. Получить на почту стартовый код
3. Зарегистрировать его через телеграм-бота @Positive_launch_bot
⚡️Как играть
Искать остальные коды. Мы спрятали их на сайте, здесь в канале и на самой трансляции. Находите, регистрируйте через бота и потирайте ладошки в ожидании розыгрыша. Чем больше зарегистрируете кодов, тем больше у вас шансов получить эксклюзивный мерч от Positive Technologies.
🎮 Тот, кто соберет все, получит главный приз геймчейнжера (он очень крутой, и не говорите, что мы вас не предупреждали).
Есть вопросы? Пишите в комментариях
PT Product Update pinned «Трансляция запуска PT XDR уже сегодня в 14:00 Вы участвуете в игре Positive Launch Day 2021? 👀 Настоятельно рекомендуем. В финале мероприятия будем разыгрывать подарки. ⚡️Чтобы принять участие, нужно: 1. Заполнить форму на сайте 2. Получить на почту стартовый…»
Forwarded from Positive Technologies
Как построить процесс управления уязвимостями
🤯 Уязвимостей слишком много. IT-служба не успевает с обновлениями ПО. На сканирование требуется много времени и ресурсов. Уверенности в том, что все активы учтены, нет. При этом злоумышленники могут адаптировать свои эксплойты порой в течение суток. Как повлиять на такое соотношение сил и не дать шансов хакеру? Изменить ситуацию можно, если выстроить эффективный процесс управления уязвимостями. В этом может помочь #MaxPatrolVM.
В основе продукта лежит технология управления активами Security Asset Management (SAM).
❓Как работать с активами.
❓Как работать с уязвимостями.
❓Что такое трендовые уязвимости и многое другое.
💡 Ищите ответы в новом обзоре Anti-Malware.
#PositiveПродукты #MaxPatrolVM #security #cybersecurity
🤯 Уязвимостей слишком много. IT-служба не успевает с обновлениями ПО. На сканирование требуется много времени и ресурсов. Уверенности в том, что все активы учтены, нет. При этом злоумышленники могут адаптировать свои эксплойты порой в течение суток. Как повлиять на такое соотношение сил и не дать шансов хакеру? Изменить ситуацию можно, если выстроить эффективный процесс управления уязвимостями. В этом может помочь #MaxPatrolVM.
В основе продукта лежит технология управления активами Security Asset Management (SAM).
❓Как работать с активами.
❓Как работать с уязвимостями.
❓Что такое трендовые уязвимости и многое другое.
💡 Ищите ответы в новом обзоре Anti-Malware.
#PositiveПродукты #MaxPatrolVM #security #cybersecurity
PT NAD обнаруживает эксплуатацию опасной уязвимости Log4Shell
Специалисты экспертного центра безопасности Positive Technologies (PT ESC) добавили в PT NAD новые правила детектирования, которые позволяют обнаружить попытки эксплуатации уязвимости CVE-2021-44228, признаки успешной эксплуатации и попытки обхода существующих правил. Правила разосланы пользователям через сервер обновлений.
Некоторые из них доступны на github: https://github.com/ptresearch/AttackDetection/tree/master/Log4Shell. Набор правил будет пополняться 💪🏻
Рекомендуем проверить свою инфраструктуру на предмет аномальной активности и незамедлительно обновить библиотеку Java Apache Log4j 2 до версии 2.16.0. Если установка обновлений безопасности невозможна, необходимо установить (и проверить при запуске) значение true для параметра виртуальной машины Java log4j2.formatMsgNoLookups.
Специалисты экспертного центра безопасности Positive Technologies (PT ESC) добавили в PT NAD новые правила детектирования, которые позволяют обнаружить попытки эксплуатации уязвимости CVE-2021-44228, признаки успешной эксплуатации и попытки обхода существующих правил. Правила разосланы пользователям через сервер обновлений.
Некоторые из них доступны на github: https://github.com/ptresearch/AttackDetection/tree/master/Log4Shell. Набор правил будет пополняться 💪🏻
Рекомендуем проверить свою инфраструктуру на предмет аномальной активности и незамедлительно обновить библиотеку Java Apache Log4j 2 до версии 2.16.0. Если установка обновлений безопасности невозможна, необходимо установить (и проверить при запуске) значение true для параметра виртуальной машины Java log4j2.formatMsgNoLookups.
[Пакет экспертизы №30]
MaxPatrol SIEM выявляет атаки на внутренние веб-сервисы
Вместе с межсетевым экраном уровня веб-приложений PT Application Firewall он позволяет выявлять подозрительные активности в работе веб-сервисов во внутренней сети.
C помощью новых правил корреляции MaxPatrol SIEM выявляет атаки на внутренние веб-сервисы. Это поможет усилить защищенность ресурсов в случае, если они не подключены к PT Application Firewall.
Помимо правил корреляции, в пакет экспертизы вошли новые правила нормализации событий от PT AF, чтобы получать подробный контекст о кибератаках на веб-сервисы прямо в SIEM-системе.
👉🏻Подробнее: ptsecurity.com/ru-ru/about/news/maxpatrol-siem-vyyavlyaet-ataki-na-vnutrennie-veb-servisy/
MaxPatrol SIEM выявляет атаки на внутренние веб-сервисы
Вместе с межсетевым экраном уровня веб-приложений PT Application Firewall он позволяет выявлять подозрительные активности в работе веб-сервисов во внутренней сети.
C помощью новых правил корреляции MaxPatrol SIEM выявляет атаки на внутренние веб-сервисы. Это поможет усилить защищенность ресурсов в случае, если они не подключены к PT Application Firewall.
Помимо правил корреляции, в пакет экспертизы вошли новые правила нормализации событий от PT AF, чтобы получать подробный контекст о кибератаках на веб-сервисы прямо в SIEM-системе.
👉🏻Подробнее: ptsecurity.com/ru-ru/about/news/maxpatrol-siem-vyyavlyaet-ataki-na-vnutrennie-veb-servisy/
Делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке
Осенью мы опубликовали матрицу MITRE на русском языке и наглядно показали, какие действия злоумышленников вы можете выявить с помощью системы анализа трафика PT Network Attack Discovery. Теперь делимся деталями проекта и рассказываем:
❓Что такое матрица MITRE ATT&CK
❓Как она помогает специалистам по ИБ
❓И зачем мы перевели ее на русский
👉🏻Все подробности тут: https://habr.com/ru/company/pt/blog/597581/
Осенью мы опубликовали матрицу MITRE на русском языке и наглядно показали, какие действия злоумышленников вы можете выявить с помощью системы анализа трафика PT Network Attack Discovery. Теперь делимся деталями проекта и рассказываем:
❓Что такое матрица MITRE ATT&CK
❓Как она помогает специалистам по ИБ
❓И зачем мы перевели ее на русский
👉🏻Все подробности тут: https://habr.com/ru/company/pt/blog/597581/
Хабр
А можно по-русски? Можно: делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…
…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили...
Forwarded from Positive Technologies
Каждый сотрудник может поставить компанию под угрозу, просто открыв файл из электронной почты. На помощь придет PT Sandbox
🤖 Часто удача сама идет в руки злоумышленникам, и организовать атаку преступникам помогают сотрудники компаний, когда открывают опасные файлы на компьютере или устанавливают сомнительные приложения. Пара кликов — и бизнес под угрозой.
❗Чтобы избежать этого, важно проверять все файлы, попадающие к пользователям, с помощью PT Sandbox.
🔥 PT Sandbox — передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. PT Sandbox запускает файлы в изолированной виртуальной среде — так, как сделал бы пользователь, только без вреда для компании, даже если запущен самый опасный шифровальщик.
👀 PT Sandbox видит все сложные уловки вредоносов и находит опасные файлы, даже если хакеры стараются скрыть их.
Подробнее о том, как работает PT Sandbox на страже бизнеса, смотрите в YouTube-ролике от команды PT Sandbox.
#PTSandbox #PositiveПродукты #security #cybersecurity
🤖 Часто удача сама идет в руки злоумышленникам, и организовать атаку преступникам помогают сотрудники компаний, когда открывают опасные файлы на компьютере или устанавливают сомнительные приложения. Пара кликов — и бизнес под угрозой.
❗Чтобы избежать этого, важно проверять все файлы, попадающие к пользователям, с помощью PT Sandbox.
🔥 PT Sandbox — передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. PT Sandbox запускает файлы в изолированной виртуальной среде — так, как сделал бы пользователь, только без вреда для компании, даже если запущен самый опасный шифровальщик.
👀 PT Sandbox видит все сложные уловки вредоносов и находит опасные файлы, даже если хакеры стараются скрыть их.
Подробнее о том, как работает PT Sandbox на страже бизнеса, смотрите в YouTube-ролике от команды PT Sandbox.
#PTSandbox #PositiveПродукты #security #cybersecurity
YouTube
Наши продукты | PT Sandbox
Злоумышленники постоянно развивают вредоносное ПО так, чтобы его не обнаруживали классические средства защиты: антивирусы, межсетевые экраны, IPS, почтовые и веб-шлюзы.
Выявлять такой софт может отдельный класс решений — песочницы. Песочница запускает файл…
Выявлять такой софт может отдельный класс решений — песочницы. Песочница запускает файл…
Forwarded from Positive Technologies
Продукт для защиты промышленных предприятий
🤖🥷 По мере усложнения промышленных цифровых систем растут и требования к ИБ-специалистам. Часто отличить злоумышленника от инженера, который просто работает в сети, крайне сложно — они пользуются теми же инструментами.
В этой ситуации поможет PT ISIM. Как именно — узнаете из нашего ролика.
#PTISIM #PositiveПродукты #security #cybersecurity
🤖🥷 По мере усложнения промышленных цифровых систем растут и требования к ИБ-специалистам. Часто отличить злоумышленника от инженера, который просто работает в сети, крайне сложно — они пользуются теми же инструментами.
В этой ситуации поможет PT ISIM. Как именно — узнаете из нашего ролика.
#PTISIM #PositiveПродукты #security #cybersecurity
YouTube
Наши продукты | PT ISIM
Автоматизация и компьютеризация промышленности привлекают внимание хакеров. Производственные процессы стали настолько сложными, что рядовой специалист уже не в состоянии обеспечить их безопасность. И здесь на помощь приходит PT ISIM. Технология позволяет…
Forwarded from Positive Technologies
❓Какие факторы влияют на значимость уязвимостей? Почему нужно быстро устранить трендовую уязвимость, если такая была обнаружена в системе? В чем ошибка компаний при определении угроз? И как можно оптимизировать процесс приоритизации уязвимостей?
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
РИА Новости
Эксперты обнаружили тысячи опасных уязвимостей в сетях российских компаний
Десятки тысяч опасных уязвимостей выявлены в результате сканирования сетевых узлов в инфраструктуре российских госучреждений и компаний, говорится в... РИА Новости, 17.01.2022
⚡️«Объединенная энергетическая компания» усилила контроль безопасности инфраструктуры
с помощью PT NAD
ОЭК — одна из крупнейших электросетевых компаний Москвы. Благодаря ей в Москве ночью почти так же светло, как и днем 🏙.
Поскольку хакеры любят атаковать энергетические компании (33% представителей ТЭК уже сталкивались с целевыми атаками), ОЭК решила усилить контроль безопасности сети.
Весной 2021 года компания пропилотировала PT NAD и осталась им довольна. Продукт внедрили в центральном офисе и на удаленных площадках в Москве.
Во время недельного тестирования на проникновение служба ИБ использовала PT NAD как средство мониторинга действий атакующих на всех этапах атаки. Также сотрудникам службы удалось вывести IT-ресурсы из тени. С помощью PT NAD они обнаружили несколько «теневых» приложений (shadow IT), установка которых не была одобрена IT-отделом.
📌Подробнее о проекте: https://www.ptsecurity.com/upload/corporate/ru-ru/products/nad/PT-NAD_oehk.pdf
с помощью PT NAD
ОЭК — одна из крупнейших электросетевых компаний Москвы. Благодаря ей в Москве ночью почти так же светло, как и днем 🏙.
Поскольку хакеры любят атаковать энергетические компании (33% представителей ТЭК уже сталкивались с целевыми атаками), ОЭК решила усилить контроль безопасности сети.
Весной 2021 года компания пропилотировала PT NAD и осталась им довольна. Продукт внедрили в центральном офисе и на удаленных площадках в Москве.
Во время недельного тестирования на проникновение служба ИБ использовала PT NAD как средство мониторинга действий атакующих на всех этапах атаки. Также сотрудникам службы удалось вывести IT-ресурсы из тени. С помощью PT NAD они обнаружили несколько «теневых» приложений (shadow IT), установка которых не была одобрена IT-отделом.
📌Подробнее о проекте: https://www.ptsecurity.com/upload/corporate/ru-ru/products/nad/PT-NAD_oehk.pdf
Вебинар для тех, кто создаёт собственный контент в MaxPatrol SIEM
В I квартале 2022 года планируется релиз MaxPatrol SIEM 7. Масштабное обновление коснется базы знаний PT Knowledge Base:
• Появятся новые поля таксономии (нужны для правил нормализации и корреляции).
• будут задокументированные схемы нормализации основных типов событий. Это поможет унифицировать процесс сбора данных.
• Будет доработан механизм добавления исключений для правил корреляции и расширено их покрытие.
На вебинаре вы узнаете:
❓как изменения повлияют на функциональность MaxPatrol SIEM
❓как работать со схемами нормализации событий для создания собственного контента
❓как это упростит выявление сложных атак и расширит полноту поиска и отчетов.
3 февраля 2022 г., | 14:00 (МСК)
Регистрация
В I квартале 2022 года планируется релиз MaxPatrol SIEM 7. Масштабное обновление коснется базы знаний PT Knowledge Base:
• Появятся новые поля таксономии (нужны для правил нормализации и корреляции).
• будут задокументированные схемы нормализации основных типов событий. Это поможет унифицировать процесс сбора данных.
• Будет доработан механизм добавления исключений для правил корреляции и расширено их покрытие.
На вебинаре вы узнаете:
❓как изменения повлияют на функциональность MaxPatrol SIEM
❓как работать со схемами нормализации событий для создания собственного контента
❓как это упростит выявление сложных атак и расширит полноту поиска и отчетов.
3 февраля 2022 г., | 14:00 (МСК)
Регистрация
[Вебинар🗣]
Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
Приглашаем на вебинар, где поделимся выводами, полученными на основе пилотных проектов системы управления уязвимостями #MaxPatrolVM.
24 февраля на вебинаре разберем трендовые уязвимости в корпоративных сетях и последствия, к которым они могут привести. Расскажем, как правильно расставлять приоритеты в устранении уязвимостей в информационных системах.
Участвовать >>
Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
Приглашаем на вебинар, где поделимся выводами, полученными на основе пилотных проектов системы управления уязвимостями #MaxPatrolVM.
24 февраля на вебинаре разберем трендовые уязвимости в корпоративных сетях и последствия, к которым они могут привести. Расскажем, как правильно расставлять приоритеты в устранении уязвимостей в информационных системах.
Участвовать >>
Forwarded from Positive Events
Новый The Standoff уже близко! Для майской кибербитвы мы подготовили много новинок, в том числе новые объекты на карте виртуального государства. А пока давайте посмотрим на итоги The Standoff, который проходил в 2021 году, с 14 по 16 ноября.
⏳ Пик атак пришелся на первый день противостояния и в ночь на следующий. За все три дня PT Sandbox зарегистрировала 11 770 задач и определила вредоносный код в 3796 случаях. Если отбросить дубликаты, то всего песочница зафиксировала 448 уникальных образцов малварей из 47 семейств. Большая часть принадлежит к семействам Zip Slip, Metasploit и CobaltStrike.
📩 Основные источники заражённых файлов — вложения в письмах и сетевой трафик, перехваченный с помощью PT Network Attack Discovery. Часть файлов специалисты SOC загружали вручную.
Чтобы узнать подробности, листайте галерею и читайте полный разбор итогов прошлогоднего The Standoff в нашей статье на «Хабре»: https://habr.com/ru/company/pt/blog/593193/
⏳ Пик атак пришелся на первый день противостояния и в ночь на следующий. За все три дня PT Sandbox зарегистрировала 11 770 задач и определила вредоносный код в 3796 случаях. Если отбросить дубликаты, то всего песочница зафиксировала 448 уникальных образцов малварей из 47 семейств. Большая часть принадлежит к семействам Zip Slip, Metasploit и CobaltStrike.
📩 Основные источники заражённых файлов — вложения в письмах и сетевой трафик, перехваченный с помощью PT Network Attack Discovery. Часть файлов специалисты SOC загружали вручную.
Чтобы узнать подробности, листайте галерею и читайте полный разбор итогов прошлогоднего The Standoff в нашей статье на «Хабре»: https://habr.com/ru/company/pt/blog/593193/
🎙Вебинар «Не EFIмерные вредоносы: изучаем буткиты»
15 марта 2022| 14:00 (МСК)
Вендоры, как и вирусописатели, не стоят на месте — в свою очередь внедряют новые механизмы противодействия угрозам. Именно с точки зрения безопасности нам и интересен современный стандарт предзагрузки операционных систем ― UEFI.
На вебинаре 15 марта эксперты PT Expert Security Center продолжат рассказывать про разновидности буткитов и сфокусируются на более свежих его представителях, нацеленных на компрометацию UEFI.
▫️Покажут, чем отличаются современные буткиты от родоначальников, о которых рассказывали на прошлом вебинаре.
▫️Объяснят, чем отличается загрузка на UEFI от Legacy BIOS.
▫️Расскажут об используемых техниках и слабых местах систем на платформе UEFI.
Зарегистрироваться
15 марта 2022| 14:00 (МСК)
Вендоры, как и вирусописатели, не стоят на месте — в свою очередь внедряют новые механизмы противодействия угрозам. Именно с точки зрения безопасности нам и интересен современный стандарт предзагрузки операционных систем ― UEFI.
На вебинаре 15 марта эксперты PT Expert Security Center продолжат рассказывать про разновидности буткитов и сфокусируются на более свежих его представителях, нацеленных на компрометацию UEFI.
▫️Покажут, чем отличаются современные буткиты от родоначальников, о которых рассказывали на прошлом вебинаре.
▫️Объяснят, чем отличается загрузка на UEFI от Legacy BIOS.
▫️Расскажут об используемых техниках и слабых местах систем на платформе UEFI.
Зарегистрироваться
Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
Продолжим рассказывать о работе с активами в MaxPatrol VM. В прошлый раз мы познакомили слушателей с языком PDQL, показали, как устроена фильтрация в системе, и разобрали самые простые кейсы.
17 марта пойдем дальше и разберем:
- Более сложные PDQL-запросы, которые дадут больше информации об инфраструктуре и помогут отследить динамику изменений по уязвимостям и общие метрики процесса vulnerability management.
- Типичные кейсы и особенности работы с группировками, объединение запросов. Научим учитывать историю изменений активов.
Регистрация >>>
Продолжим рассказывать о работе с активами в MaxPatrol VM. В прошлый раз мы познакомили слушателей с языком PDQL, показали, как устроена фильтрация в системе, и разобрали самые простые кейсы.
17 марта пойдем дальше и разберем:
- Более сложные PDQL-запросы, которые дадут больше информации об инфраструктуре и помогут отследить динамику изменений по уязвимостям и общие метрики процесса vulnerability management.
- Типичные кейсы и особенности работы с группировками, объединение запросов. Научим учитывать историю изменений активов.
Регистрация >>>
🎙В 14:00 начинаем вебинар «Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы».
Присоединяйтесь 😎 https://events.webinar.ru/ptsecurity/pdqlzaprosyVol2
Присоединяйтесь 😎 https://events.webinar.ru/ptsecurity/pdqlzaprosyVol2
🎙Вебинар «PT ISIM 4: что нового»
31 марта в 14:00
#безопасность_промышленных_объектов
Промышленность входит в топ-3 отраслей по числу кибератак и остается в фокусе внимания преступных группировок. Для безопасников промышленных компаний создана PT ISIM ― система для глубокого анализа технологического трафика. Она помогает упростить задачу по своевременному обнаружению кибератак.
31 марта эксперты покажут, как PT ISIM 4 помогает в выявлении реальных киберугроз в технологических сетях:
▪️Продемонстрируют работу с хронологическими цепочками атак.
▪️Расскажут о механизмах, которые позволяют адаптировать продукт к инфраструктуре технологического сегмента и снизить число ложных срабатываний.
▪️Расскажут, какие экспертные знания об угрозах есть в новом пакете экспертизы продукта, и какие новые промышленные протоколы он поддерживает.
Регистрация
31 марта в 14:00
#безопасность_промышленных_объектов
Промышленность входит в топ-3 отраслей по числу кибератак и остается в фокусе внимания преступных группировок. Для безопасников промышленных компаний создана PT ISIM ― система для глубокого анализа технологического трафика. Она помогает упростить задачу по своевременному обнаружению кибератак.
31 марта эксперты покажут, как PT ISIM 4 помогает в выявлении реальных киберугроз в технологических сетях:
▪️Продемонстрируют работу с хронологическими цепочками атак.
▪️Расскажут о механизмах, которые позволяют адаптировать продукт к инфраструктуре технологического сегмента и снизить число ложных срабатываний.
▪️Расскажут, какие экспертные знания об угрозах есть в новом пакете экспертизы продукта, и какие новые промышленные протоколы он поддерживает.
Регистрация
🎙Вебинар «PT NAD в руках охотника за угрозами»
|5 апреля в 14:00|
Каждая попытка злоумышленника закрепиться внутри инфраструктуры оставляет сетевые артефакты. Обнаружить их и снизить вероятность атаки можно с помощью системы анализа трафика.
На вебинаре 5 апреля эксперты Positive Technologies покажут, как искать и детектировать угрозы в корпоративной сети, какие механизмы для этого предусмотрены в PT Network Attack Discovery (PT NAD) и как ими правильно пользоваться.😎
Зарегистрироваться>>
|5 апреля в 14:00|
Каждая попытка злоумышленника закрепиться внутри инфраструктуры оставляет сетевые артефакты. Обнаружить их и снизить вероятность атаки можно с помощью системы анализа трафика.
На вебинаре 5 апреля эксперты Positive Technologies покажут, как искать и детектировать угрозы в корпоративной сети, какие механизмы для этого предусмотрены в PT Network Attack Discovery (PT NAD) и как ими правильно пользоваться.😎
Зарегистрироваться>>