MaxPatrol SIEM теперь выявляет продвинутые кибератаки на Microsoft Active Directory в автоматическом режиме

В систему управления ИБ-событиями MaxPatrol SIEM добавлены 26 новых правил обнаружения инцидентов, позволяющих выявлять продвинутые кибератаки на Microsoft Active Directory. Их использование делает возможным выявление атак на самых ранних стадиях, в том числе уже на этапе разведки. В конечном счете окно присутствия злоумышленника в инфраструктуре может быть сокращено до нескольких часов[1].

Создание специального пакета правил стало результатом работы экспертного центра безопасности (ExpertSecurity Center) компании Positive Technologies: они проанализировали полный цикл атак на Active Directoryи выявили цепочку событий ИБ и запросы в сетевом трафике, которые свидетельствуют о присутствии злоумышленников в инфраструктуре. Далее для автоматического анализа событий на наличие признаков таких атак и для уведомления ИБ-подразделения при помощи MaxPatrol SIEM был разработан пакет с алгоритмами обнаружения аномалий (правила корреляции). Теперь ИБ-специалисты, использующие систему, смогут выявлять атаки на Active Directory на стадии разведки, продвижения внутри сети и удаленного исполнения команд.

«Как показывает опыт расследования инцидентов, Microsoft Active Directory — главная цель злоумышленников во время любой атаки на корпоративные информационные системы. Его взлом позволяет получить неограниченный контроль в управлении учетными записями и компьютерами локальной сети. Несмотря на усиление проактивных систем защиты, злоумышленники и профессиональные пентестеры находят новые векторы атак на Active Directory, которые сложно обнаружить в ИТ-инфраструктуре, — отметил директор по развитию бизнеса в России Positive Technologies Максим Филиппов. — За счет реализованной нами технологии передачи экспертизы в продукты компании-пользователи могут в режиме реального времени выявлять действия злоумышленника в своей инфраструктуре. В том числе в случае использования ими новейших техник и инструментов для атаки. Теперь же пользователи MaxPatrol SIEM смогут автоматически выявлять и продвинутые атаки на Microsoft Active Directory».

Новые правила корреляции уже доступны в облачной базе знаний Positive Technologies Knowledge Base, посредством которой распространяется экспертиза в продукты и которая в том числе входит в MaxPatrolSIEM.

27 апреля, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных