Изображение
Картинка

описание

с чем помогает?

  1. Картинка
    01

    Снижение риска простоя сервисов и ущерба от кибератак

  2. Картинка
    02

    Повышение эффективности реагирования на инциденты ИБ без увеличения штата

  3. Картинка
    03

    Исключение повторения инцидентов ИБ

возможности

как помогает?

Анализ сетевого трафика

Представляет прозрачность действий в сети от повседневной работы сотрудников до сокрытия активности от средств защиты, что позволяет проверять гипотезы и ускоряет поиск проблем как для специалистов ИБ, так и ИТ

запросить демо
  • Изображение

    Выявление первопричин сетевых событий ИБ за счет детализации до глубокого разбора протоколов приложений

  • Изображение

    Обнаружение скрытых угроз с применением методов машинного обучения

  • Изображение

    Проактивный поиск угроз за счет индексирования и фильтрации метаданных по специфичным для прикладных протоколов полям

  • Изображение

    Визуализация карты устройств в сети и внутрисетевых соединений

  • Изображение

    Ретроспективный анализ сырой копии трафика

Контроль действий в сети

Позволяет выявлять подозрительные и несанкционированные действия в сети, предоставляя данные о внутрисетевом взаимодействии устройств и приложений, что помогает обнаруживать потенциальные угрозы и аномалии в реальном времени

запросить демо
  • Изображение

    Регистрация сетевой активности при обходе периметровых средств защиты

  • Изображение

    Обнаружение нелегитимного использования средств удаленного администрирования

  • Изображение

    Выявление неавторизованных устройств в сети (Shadow IT, BYOD-устройств)

  • Изображение

    Обеспечение защиты устройств без агентов (IoT, малопроизводительные и специализированные устройства)

Обнаружение атак

Реагирует как на основе сигнатурного анализа, так и поведения в сети по всей цепочке атаки от исследования и эксплуатации уязвимостей до горизонтального перемещения и установления контроля над ключевыми системами

запросить демо
  • Изображение

    Регистрация инцидентов для реагирования

  • Изображение

    Локализация атаки и задействованных устройств

  • Изображение

    Восстановление хронологии атаки и анализ последствий

  • Изображение

    Запись доказательств как в виде копии сетевого трафика, так и передаваемых по сети файлов

Изображение

преимущества

почему UDV NTA

  • Картинка

    Доступные современные технологии: на 50% меньше ресурсов без потери качества анализа

  • Картинка

    Максимальная видимость сети за счет глубокой инспекции пакетов любых прикладных протоколов

  • Картинка

    Более быстрое выявление атак благодаря сопоставлению событий ИБ от устройств с их сетевой активностью

  • Картинка

    Сокращение времени локализации инцидента за счет быстрого перехода от инцидента к карте сети с визуализацией затронутых узлов и их взаимодействий

вопросы и ответы

часто
задаваемые
вопросы

Изображение

Не нашли ответа на свой вопрос?

Напишите нам
  • UDV NTA состоит из двух основных уровней:

    • SENSOR – отвечает непосредственно за анализ сетевого трафика. На этом уровне осуществляется сигнатурный и поведенческий анализ, разбор протоколов передачи данных, запись и хранение копии сетевого трафика и полученных из сети файлов.
    • MANAGEMENT – верхний уровень централизованного управления сетью сенсоров. Здесь происходит нормализация и корреляция событий, формирование и работа с инцидентами, хранение метаданных сетевого трафика, проактивный поиск угроз, управление решающими правилами детекторов.
  • UDV NTA поддерживает разбор более 50 протоколов уровня приложений (L7). По наиболее значимым для расследований и поиска угроз производится индексация по специфичным для протоколов полям, например:

    • HTTP
    • DNS
    • SMB
    • DCE_RPC
    • NTLM
    • Kerberos
    • SMTP
    • RDP
    • SSH
    • SSL/TLS

    Также UDV NTA разбирает промышленные протоколы, что помогает в использовании в смежных с АСУ ТП сегментах.

  • Бесплатное тестирование продукта доступно в рамках пилотного проекта. Кроме того, для проверки различных сценариев использования мы предоставляем заказчикам доступ к тестовой инфраструктуре и консультируем по возможностям продукта.

  • В планы по развитию UDV NTA входит расширение возможностей интеллектуального анализа трафика и обнаружения угроз с помощью машинного обучения, расширение перечня анализируемых протоколов, сетевых атак и угроз, оптимизация обработки и хранения сетевого трафика и улучшение пользовательского опыта – с точки зрения как администрирования, так и эксплуатации.

    Мы предоставляем подробные дорожные карты развития продуктов по запросу. Для получения свяжитесь с нами по адресу commercial@udv.group.

  • UDV NTA сертифицируется в составе программного комплекса «CyberLympha DATAPK» по 4 уровню доверия.

  • UDV NTA позволяет выполнить следующие требования:

    • критической информационной инфраструктуры (приказы ФСТЭК № 239 и 235)
    • персональных данных (приказ ФСТЭК № 21)
    • защиты информации финансовых организаций (ГОСТ Р 57580.1-2017)
    • международных стандартов по обработке инцидентов компьютерной безопасности (NIST SP 800-61)
    • безопасности информации в ГИС, в АСУ ТП и в информационных системах общего пользования (приказы ФСТЭК № 17, 31 и 489).

материалы

полезное о продукте

Картинка

Найти и обезвредить: анализ трафика с помощью UDV NTA для проактивной защиты от атак

Найти и обезвредить: анализ трафика с помощью UDV NTA для проактивной защиты от атак

Актуальные угрозы требуют проактивных методов защиты: в 2026 году как правило, если традиционные средства защиты информации обнаружили атаку, значит хакер уже нанес ущерб. На вебинаре рассказали о текущих вызовах кибербезопасности и о том, почему решения класса NTA стали ключевым элементов системы защиты.

Программа вебинара:

  • Роль анализа трафика в задачах раннего обнаружения атак и расследования инцидентов
  • Обзор продукта UDV NTA - функциональность и отличия от конкурентов
  • Кейсы использования UDV NTA как при атаке, так и в производственной рутине укрепления информационной безопасности

вебинар

подробнее о событии

Стоимость

Стоимость продукта зависит от требований и технических возможностей заказчика. Чтобы рассчитать стоимость и приобрести продукт, обратитесь к официальному партнеру UDV Group
Изображение.

оставить заявку

закажите персональную демонстрацию продукта

Подробно расскажем о продукте, продемонстрируем функционал и возможности