Гарда Монитор

Система класса NTA (Network Traffic Analysis) для выявления угроз и расследования сетевых инцидентов, анализа трафика, обнаружения атак на периметре и внутри сети.

Пилотный проект Узнайте стоимость
laptop
Гарда Монитор, фото 1
Что произошло?
Гарда Монитор, фото 2
Как произошло?
Гарда Монитор, фото 3
Кто был инициатором?
Гарда Монитор, фото 4
В чем сейчас угроза?
Гарда Монитор, фото 5
Как избежать повтора?

КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ

«Гарда Монитор» - система для выявления угроз и расследования сетевых инцидентов, анализа трафика, обнаружения атак на периметре и внутри сети
Гарда Монитор, фото 6
Выявляет признаки
вредоносного ПО в
сетевом трафике
Гарда Монитор, фото 7
Обеспечивает
тотальную запись
сетевых потоков
Гарда Монитор, фото 8
Осуществляет
мониторинг и сбор
данных о сетевой активности
Гарда Монитор, фото 9
Анализирует события сетевой
безопасности
Гарда Монитор, фото 10
Выявляет атаки на периметре и внутри сети
Гарда Монитор, фото 11
Позволяет выполнять расследования
сетевых инцидентов
«Гарда Монитор» повышает эффективность работы центров мониторинга (SOC), холдинговых структур, территориально-распределенных компаний и других секторов бизнеса:
Промышленные и производственные предприятия
Гарда Монитор, фото 12
Государственный сектор
IT-компании
Финансовые и инвестиционные компании
Телеком
И другие
Гарда Монитор, фото 13
При установке система уже содержит подключенные и обновляемые базы сигнатур и репутационные списки

ПРОТЕСТИРУЙТЕ СИСТЕМУ БЕСПЛАТНО

Закажите пилотный проект

ИНСТРУМЕНТ ДЛЯ ЕЖЕДНЕВНОЙ РАБОТЫ

«ГАРДА МОНИТОР» ПОЗВОЛЯЕТ:
  • Навести порядок в сети компании
  • Обнаружить аномалии и потенциально уязвимые места сети
  • Анализировать сетевые события
  • Оценить, что предшествовало инциденту и каковы последствия
  • Проверить корректность настройки IT-оборудования
  • Выявить нецелевое использование ресурсов
  • Обеспечить тотальный контроль сети
ПОМОГАЕМ:

Примеры решаемых задач

  • Детектирование загрузки файлов с внешних неизвестных хостов
  • Обнаружение попыток удаленного выполнения кода
  • Выявление использования слабой парольной политики в компании
  • Обнаружение использования протоколов анонимных сетей DarkNet (Tor, I2P)
  • Контроль использования некорпоративного DNS
  • Выявление использования программного обеспечения, предназначенного для загрузки пиратского контента (Torrent)
  • Обнаружение сетевых протоколов на нестандартных портах
  • Выявление майнинга
  • И прочие
Хранение более 100 Тб трафика
Анализ трафика 10 Гбит/с на модуль
Классификация трафика свыше 250 типов протоколов

КЛАССИФИКАЦИЯ Системы

Гарда Монитор, фото 14
Анализ сетевого трафика Network Traffic Analysis (NTA)
Анализ трафика на основе глубокого разбора содержимого сетевых пакетов (DPI) для выделения свойств сетевых соединений и определения прикладных протоколов
Гарда Монитор, фото 15
Система обнаружения вторжений Intrusion Detection System (IDS)
Выявление сетевых атак, попыток эксплуатации уязвимостей и работы вредоносного ПО (вирусы, трояны и т.д.) на основе сигнатурного анализа. Детектирование фактов обращения к командным центрам бот-сетей.
Гарда Монитор, фото 16
Сетевая форензика (Network Forensics)
Криминалистика, а именно комплекс мер для выявления и расследования внутрикорпоративных киберпреступлений и случаев мошенничества, поиска уязвимостей в сетевой инфраструктуре компании
Гарда Монитор, фото 17
Поведенческая аналитика Entity Behavior Analytics (EBA)
На основе машинного обучения и статистических методов позволяет выявлять отклонения в поведении сущностей от их «нормального» профиля

ПРИНЦИП РАБОТЫ

Контроль сетевых каналов
  • На соответствие передаваемых потоков данных политикам информационной безопасности
  • На выявление аномальной активности
Перехват, анализ и запись
  • IP-трафика в режиме реального времени
Удобный веб-интерфейс
    Многоуровневые отчеты и настраиваемый рабочий экран для удобного управления и решения задач сетевой форензики
Оптимизированное хранение
  • Гибкие настройки параметров записи: запись с сохранением «сырых» данных, запись только статистики по всем потокам
  • Индексация и быстрый поиск по всему объёму поступающих данных благодаря высокопроизводительной системе хранения

ПРОТЕСТИРУЙТЕ СИСТЕМУ БЕСПЛАТНО

Закажите пилотный проект

Отличительные особенности решения

Комплекс настроен и готов к работе сразу после инсталляции (из коробки)
Политики, правила, автоматическое обновление сигнатур, репутационные списки и пр .
Распределенная архитектура: мониторинг трафика всех филиалов компании из единого центра
Гибкие политики безопасности как для всего гео-кластера, так и на конкретные филиалы.
Гибкая система фильтров
Многокритериальный поиск в реальном времени
Масштабируемость комплекса
Неограниченный объем записи трафика и оперативный доступ к данным за любой период времени
Множество способов подачи трафика
SPAN, NetFlow, Агенты, GRE
Прозрачность сетевых потоков данных
Полная картина происходящего в сети
Комбинация различных технологий для выявления угроз и обнаружения сетевых инцидентов
На основе сигнатурного анализа, поведенческого анализа, детектирования по спискам
Удобный интерфейс
Гибкие отчеты, дашборды, статистика по трафику, гибкий поиск с функциональной строкой
Комплекс не требует сторонних лицензий

ПОЛНЫЙ КОНТРОЛЬ СЕТЕВОЙ ИНФРАСТРУКТУРЫ

Запись всех данных L2-L7 уровня в хранилище
Запись всего трафика предприятия, внутренней локальной сети и интернет-трафика, а также возможность выгрузить содержимое потока в формате *.pcap
Классификация пакетов и потоков данных
Классификация трафика по протоколам, определение географического положения источника и получателя данных, запись всех метаданных
Уведомление об инцедентах ИБ
Оповещение о выявленных инцидентах ИБ в режиме реального времени, таких как: использование запрещенных приложений (TOR, BitTorent и т.д.), подключение из внешних сетей, использование нестандартных портов, протоколов, приложений

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ

Контроль «Внешнего периметра»
  • DoS-атаки (SYN-flood, ICMP-flood)
  • Сканирование портов
  • Cканирование хостов
  • Обнаружение фактов подключения «извне» к точкам, не входящим во внешний периметр
  • Указание точек внешнего периметра
Политики
Классификация трафика (свыше 250 протоколов, более 30 сетевых параметров)
Большой список предустановленных понятных и полезных политик
  • Обращение к скомпрометированному IP-адресу и с него
  • Обращение к скомпрометированному Host’у/URL’у
  • Попытка DNS-резолва скомпрометированного Host’a
  • Использование TOR, VPN
  • Использование ПО для удаленного доступа
  • «Нерабочий» траффик (Игры, соц. сети)
  • Рекомендации FinCERT
  • Факты «Сетевой разведки»
Широкие возможности по построению политики
  • IP-адреса (включая группы) и порт
  • MAC-адрес
  • DNS-имя
  • Тип протокола
  • Длительность, размер потока
  • Данные геолокации («Source-Destination»)
  • Учетная запись, почтовый адрес, URL и другие
  • Направление (входящий\исходящий)
  • HTTP-метод
  • Наличие вложений
  • Ключевые слова в содержимом потока
АНАЛИТИЧЕСКИЕ ВОЗМОЖНОСТИ
Карта сети
Отображение карты сетевых взаимодействий и экспертного анализа над связями (визуализация, инфографика)
Entity Behavior Analytics (EBA)
Построение профилей сетевой работы устройств, выявление аномалий в поведении и существенных отклонений от «типового» поведения.
Полнотекстовый поиск
Примеры критериев поиска
  • По IP-адресам источника и получателя
  • По портам источника и получателя
  • По типу протокола транспортного уровня
  • По типу прикладного протокола
  • По имени рабочей станции По Vlan ID
  • По MAC-адресам источника и получателя
Конструктор отчётов
Для легкого верхнеуровневого анализа сетевой активности разнообразные отчёты строятся в реальном времени в простом и понятном графическом интерфейсе
Доступные виды отчётности:
  • Графические статистические отчёты
  • Предустановленные шаблоны отчётов
  • Построение отчётов по отобранным данным и временным рамкам
Гарда Монитор, фото 21

ПРОТЕСТИРУЙТЕ СИСТЕМУ БЕСПЛАТНО

Закажите пилотный проект

ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ

  • Запись сетевого трафика в исходном виде
  • Гибкий поиск по свойствам, выделенным из записанных потоков информации (IP-адреса, порты, mac-адерса, email, учетные записи, страна отравителя/получателя, протокол и пр.)
  • Классификация трафика по протоколам (НТТР, POPЗ, FTP,SSH и ещё свыше 250 типов протоколов)
  • Возможность  добавить пользовательские протоколы
  • Возможность выгрузки содержимого интересующей сессии в формате PCAP 
  • Построение графических отчётов по найденным массивам информации
  • Возможность задать срок хранения статистики и трафика (например, статистику храним в течение 1 месяца, а содержимое – 3 дня)
  • Возможность указать правила записи трафика (например, для шифрованных потоков сохраняем только статистику)
  • Определение географического положения источника и получателя данных
  • Интеграция с SIEM системами
  • Выявление фактов сетевой разведки и атак на узлы сети с помощью сигнатурных решающих правил
  • Выявление обращений к скомпрометированным ресурсам на основе принадлежности к репутационным спискам
  • Выявление аномального поведения устройств и пользователей
  • Возможность просмотра истории авторизации пользователей на рабочих станциях
  • Автоматически обновляемые решающие правила
  • Автоматически обновляемые базы репутационных списков (скомпрометированные IP-адреса, email, url)
  • Автоматически обновляемая база определения географического положения IP-адресов
  • Автоматическое выявление инцидентов информационной безопасности
  • Настройка автоматического уведомления об инцидентах сотрудника ИБ
  • Единый центр управления для контроля всех участков сети (в т.ч. и распределённой), детектирования атак и оперативного реагирования на киберугрозы

ПРАКТИКА ПРИМЕНЕНИЯ СИСТЕМЫ «ГАРДА МОНИТОР»

1
ВЫЯВЛЕНИЕ ДЕЙСТВИЙ ВРЕДОНОСНОГО ПО
Аномально большое количество почтовых сообщений с компьютера (спам-бот)
Аномально большое количество DNS-запросов с компьютера (троян или ботнет)
Выявление потоков по IP-адресам из базы данных «плохих» адресов
2
ВЫЯВЛЕНИЕ ПОДОЗРИТЕЛЬНОЙ АКТИВНОСТИ ПОЛЬЗОВАТЕЛЕЙ
Детектирование фактов использования ПО на рабочих местах: обращения к облачным хранилищам, онлайн-игры
Детектирование использования пользователями сетей DarkNet (Tor, I2P)
Выявление подозрительных сервисов (неопознанные СУБД, веб-сервера внутри сети)
3
ВЫЯВЛЕНИЕ ПОДОЗРИТЕЛЬНОГО ВЗАИМОДЕЙСТВИЯ С ВНЕШНИМИ СЕТЯМИ
Детектирование попыток удаленного доступа из внешних сетей к внутренним серверам
Выявление VPN-каналов
4
ЛОГИРОВАНИЕ ПОТОКОВ ПО ВРЕМЕНИ
«Гарда Монитор» не только позволяет выявлять данные потоки, но также записывает их содержимое с привязкой ко времени.
Это позволяет:
Выгрузить данные потоки в формате *.pcap
Использовать эти потоки как доказательства в расследовании и суде
5
СИГНАТУРНЫЙ АНАЛИЗ ТРАФИКА
Выявление активности вредоносного и подозрительного ПО, эксплуатации уязвимостей
Наличие собственной базы данных уязвимостей и экспертного центра
Возможность выгрузки образцов сетевого трафика для последующего анализа
Категорирование угроз
Автоматизированные политики по выявлению угроз сетевой безопасности
Детектирование фактов сетевой разведки
Автоматическое обновление базы данных сигнатур
6
ПРОФИЛИРОВАНИЕ И ПОВЕДЕНЧЕСКАЯ АНАЛИТИКА
Построение поведенческой модели по политикам контроля сетевого трафика Выявление отклонений по объему потоков, количеству и другим параметрам Примеры: Аномально большое количество DNS запросов от хоста Аномально большой объем данных, передаваемых по SSH за периметр Аномальное количество отправляемой почты с хоста или сервера

СООТВЕТСТВИЕ ТРЕБОВАНИЯМ РЕГУЛЯТОРОВ

Гарда Монитор, фото 12
  • 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов…»
  • 152-ФЗ «О персональных данных»
  • 187-ФЗ «О безопасности критической информационной инфраструктуры РФ»
  • Отдельные разделы GDPR (Генеральный регламент о защите персональных данных ЕС)
  • Обеспечивает реализацию мер, рекомендованных международным стандартом по работе с инцидентами компьютерной безопасности NIST-800-61 (Руководство по управлению инцидентами компьютерной безопасности)
  • Входит в реестр отечественного ПО
ПРОЦЕССА РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ
В соответствии с руководством по обработке инцидентов компьютерной безопасности NIST SP 800-61 R2
Гарда Монитор, фото 23

ЗАКАЖИТЕ БЕСПЛАТНЫЙ
ПИЛОТНЫЙ ПРОЕКТ

Мы предоставляем вам возможность проверить свои решения на практике. Закажите пилотный проект, и мы бесплатно внедрим систему сетевой форензики «Гарда Монитор» в вашей компании для тестирования.

Заказывая бесплатный пилотный проект, вы соглашетесь с политикой конфиденциальности.

Гарда Монитор, фото 24