19 способов проникновения в сети и 117 способов это обнаружить
Подписывайтесь на этот канал. Заходите за новостями в канал телеграмм Топ Кибербезопасности https://t.me/+HHvIeYkQgyhiMWIy
Полагаться на то, что у нас все защищено сегодня сложно. Постоянно находятся все новые и новые способы проникнуть в сети. И нужно их распознавать. Лекция раскрывает некоторые техники проникновения хакеров и показывает как мы с ними боремся в Positive Technologies с помощью экспертизы решения Network Attack Discovery. Сейчас продукт может выявить уже более 175 техник и тактик, что можно увидеть тут https://mitre.ptsecurity.com/ru-RU/te...
00:00:00 Почему 19 способов проникновения 00:38 Кибербезопасность - это инвестиции в R&D 02:20 Positive Technologies инвестировала более 2 миллиарда рублей в 2021 году в R&D 02:48 В чем уникальность обнаружения DGA доменов реализованной экспертами Позитива 04:12 Экосистема продуктов Позитива - уже 15 продуктов 05:20 Новость про взлом RuTube 06:00 Новость про взлом Сisco 07:02 Результаты пентестов - очень печальная ситуация 08:05 Если вы говорите, что вас нельзя взломать - то это удивительное заявление 09:09 Самое большое число проникновений через периметр - подбор учетных данных 09:45 Не используйте один пароль на все! Пожалуйста! 11:04 Атака Watering Hole 11:48 Предъявляйте требования к безопасности к вашим партнерам и смежникам 12:24 200 дней в среднем сидит злоумышленник в сети до момента обнаружения 13:20 Kill Chain - именно эти шаги нужно ловить во время перемещения хакера 14:03 Атакуют критичные ресурсы - защищайте их 14:26 Проникновение через Zero Day никогда не появится в журнале 14:51 Shadow IT - еще одна проблема 15:27 Основные рекомендации по безопасности 15:58 Хостовую защиту нельзя поставить на IoT, роутеры, принтеры и др 17:01 Мы нашли способ увидеть хакера в сети и быстро обнаружить его работу в сети 17:51 Нужно поставить сеть на прослушивание 18:51 Рекомендуем TAP и сетевые брокеры 19:19 Почему нельзя разобрать атаки по NetFlow и нужен сырой трафик 19:49 Трафик нужен, чтобы получать файлы из SMB, NFS, FTP, SMTP, POP3, IMAP, HTTP и отправлять в песочницу 20:30 Схема интеграции PT NAD и песочницы 20:56 Способы, которыми мы определяем хакеров 21:49 Почему PT NAD полезно ставить рядом с Firewall: вы получаете экспертизу 22:34 Какие функции поведенческого анализа и выявления аномалий в PT NAD 23:16 Решение, которое выявляет где хакер должно реализовать максимальное число способов 23:44 Как мы видим угрозы в зашифрованном трафике 25:45 Что такое MITRE ATT&CK 28:45 Наш экспертный отдел смог реализовать обнаружение 117 техник и тактик из этой базы 30:38 PT NAD использует также ИТ отдел 31:07 Пример отзыва компании из Калининграда - они получают 70% инцидентов в SOC из PT NAD 31:22 ВГТРК котролирует вредоносную активность 31:33 ОЭК обнаружил Shadow IT 32:17 Почему покупают PT NAD - ответы заказчиков 33:17 Типовой результат пилота - мы находим хакера в сети 34:04 PT NAD - важная сетевая часть вашего комплекса защиты и утилита для расследования инцидентов 34:38 Как видят в NAD заказчики: IDS, NFT, DPI, TI, IoA, DGA, AV, песочница 36:38 Примеры сценариев применения 40:02 Все функции PT NAD в одной таблице Вопросы по продукту можно задавать в чате продукта в Телеграмм https://t.me/PTNADChat