Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Гарда ускоряет анализ угроз и снижает нагрузку на ИБ-аналитиков

24/11/25

Гарда-Dec-07-2023-12-31-28-9585-PM

Обновление «Гарда NDR» помогает российским компаниям быстрее выявлять и устранять киберугрозы, снижать нагрузку на аналитиков и повышать эффективность работы центров информационной безопасности. Новые инструменты автоматизации  и визуализации усиливают контроль над сетевой
безопасностью, сокращают время реагирования на атаки и повышают устойчивость бизнеса к киберрискам.

Для ускорения первичного анализа и принятия решений по устранению угроз в новой версии «Гарда NDR» усовершенствовали интерфейс – появились разделы «Инциденты» и «Дашборды». Карточки инцидентов содержат данные о классификаторах MITRE*, количестве уникальных событий и хостов по каждой ИБ- политике, теперь в них предлагаются и рекомендации по реагированию.


Аналитические функции в «Гарда NDR» стала удобнее благодаря фильтрации инцидентов по матрице MITRE ATT&CK. Система позволяет применять детектирующую логику и фильтровать инциденты по тактикам, техникам и подтехникам, а также по IP-адресам и группам активов. Такой подход помогает командам центров информационной безопасности (SOC) точнее формулировать гипотезы и быстрее выявлять признаки сложных атак типа «горизонтального перемещения» с использованием легальных инструментов (Living off the Land). Новые фильтры упрощают поиск угроз, снижают трудозатраты аналитиков и сокращают время реагирования.


Расширенные возможности ретроспективного поиска по полезной нагрузке (payload) во всем сетевом трафике позволяют быстро находить нужные его фрагменты. Поддержка управляющих последовательностей аналогично wireshark и работа с
символами прямо из слепка трафика делают расследования гибкими и наглядными. Аналитики могут в одно нажатие добавить детально отображаемый аналогично wireshark в интерфейсе payload в поисковый запрос без необходимости перехода во
внешние среды, что ускоряет поиск первопричины инцидента и формирование отчета.


Добавлена функция декодирования команд протокола идентификации Kerberos. Теперь атаки kerberoasting фиксируются без использования сигнатур. Новая версия «Гарда NDR»  анализирует трафик Kerberos для TCP и UDP, позволяя строить виджеты и фильтры по параметрам протокола.


Точность машинного анализа также выросла: улучшенные ML-модели теперь эффективнее определяют аномалии и снижают количество ложных срабатываний. Дополнительно реализована возможность массового изменения политик и мониторинг
сетевых метрик – application и network delay, что помогает точнее оценивать качество связи и реагировать на сетевые сбои.

«Мы стремимся к тому, чтобы аналитики получали максимум информации без лишних действий. В версии 4.3 мы сосредоточились на автоматизации работы аналитика,
расширении возможностей проактивного поиска угроз (threat hunting) и детектирования горизонтального перемещения с использование легитимных инструментов (Living off the Land). Это дает нашим заказчикам уверенность в том, что ни одна угроза не останется незамеченной», – отметил Станислав Грибанов, руководитель продукта «Гарда NDR».

Темы:Пресс-релизОтрасльГардакибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • NDR + NAC: практическая стратегия сетевого реагирования
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    Скорость развития современных сетевых атак такова, что системы защиты не успевают адекватно реагировать. При этом им не только важно быстрее “стрелять”, но и точнее ”прицеливаться”, иначе можно парализовать работу всей инфраструктуры. Как совместить скорость и точность, чтобы защитить инфраструктуру, а не навредить ей? Все больше специалистов находят ответ в тандеме NDR и NAC, и давайте разберемся, почему.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Защита API – это не просто WAF и блокировки
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Еще в 2021 г. аналитики Gartner предсказывали, что атаки на API станут самым частым вектором взлома веб-приложений. Этот прогноз сбылся – за последние годы произошел ряд резонансных утечек данных через уязвимости API. По исследованиям, практически 99% организаций столкнулись с проблемами безопасности API за последние 12 месяцев.
  • В ложном слое не может быть легальных пользователей
    Екатерина Харитонова, руководитель продукта “Гарда Deception”, группа компаний “Гарда”
    Deception нередко называют последней линией обороны, однако есть и другое мнение, что это первый шаг активной защиты, отправная точка для проактивных действий в кибербезопасности. На самом деле Deception стоит рассматривать как наступательную стратегию.
  • Makves делает ставку на сервис высокого уровня
    Дмитрий Петушков, директор по развитию Makves
    Дмитрий Петушков, директор по развитию Makves (входит в группу компаний “Гарда”) рассказал о том, как выбрать эффективное ИБ-решение в условиях технологического паритета и на что стоит обратить внимание при выборе системы класса DCAP.
  • WAAP для защиты веб-приложений и API
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Cовременные системы все чаще используют API для интеграции со сторонними сервисами, мобильными приложениями и другими платформами. Традиционные средства защиты, как правило, не уделяли должного внимания безопасности API, не учитывали этот важный вектор атак и не предлагали эффективных механизмов противодействия.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...