above-market-recommendationarrow-grayarrow-leftarrow-rightarrow-whitearrowbuy-recommendationcheckcross-graycross-reddotsdownloadenvelopeyeglobalhold-recommendationlinklogo-squarepdf-colorpdfplay-outlineplaysell-recommendationsocial-fbsocial-lisocial-pulsesocial-telegram-colorsocial-tgsocial-twittersocial-vksocial-youtube-colorsocial-youtubetelephonetrend

В реестре российского ПО появилась первая система анализа трафика с искусственным интеллектом — PT NAD

Благодаря технологиям машинного обучения PT Network Attack Discovery (PT NAD) позволяет создавать пользовательские правила профилирования и обнаруживать приложения в шифрованном трафике

Система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) — первой среди других NTA-решений — была отмечена в реестре российского ПО как продукт, который использует технологии искусственного интеллекта.

«Благодаря ML-алгоритмам в PT NAD мы легко выявляем аномалии, которые помогают службе информационной безопасности вовремя устранять киберугрозы. Специалисты по ИБ получили механизм, который фактически самостоятельно обучается на сетевом трафике компании и предоставляет широкие возможности кастомизации. На российском рынке сейчас нет NTA-систем с аналогичными опциями. Компании, которым необходимо использовать продукты с технологиями искусственного интеллекта, могут убедиться в том, что наша система точно соответствует этому критерию».

Артем Китаев Руководитель практики сетевых решений в Positive Technologies

Операторы могут создавать в PT NAD пользовательские правила профилирования для обнаружения интересующих их аномалий. Профилировать трафик можно по разным метрикам, например по количеству соединений или объему входящего трафика. С помощью ML-технологий правила обучаются на типичном трафике, и все необходимые параметры для их срабатывания определяются автоматически. Профилирование помогает выявить угрозу даже на тех узлах, которые ранее не попадали в спектр обучения модели машинного обучения.

С помощью ML-алгоритмов PT NAD способен определять даже те приложения, которые применяют шифрование и хорошо маскируются под другие протоколы. Например, мессенджер Telegram, который злоумышленники могут использовать для проведения кибератак. Так, в апреле этого года экспертный центр безопасности Positive Technologies (PT ESC) обнаружил новую кибергруппировку Lazy Koala, которая использовала Telegram для передачи украденных данных.

Контакты для получения дополнительной информации:

Юлия Сорокина Руководитель пресс-службы в России и странах СНГ ysorokina@ptsecurity.com +7 (910) 013-35-83
Юрий Мариничев Директор по связям с инвесторами ymarinichev@ptsecurity.com +7 (985) 761-84-63