0%
ataków DDoS ma miejsce,
gdy nikt nie patrzy.
ataków na łańcuch dostaw ma miejsce,
gdy nikt nie patrzy
ataków przez IoT ma miejsce,
gdy nikt nie patrzy.
incydentów wewnętrznych ma miejsce,
gdy nikt nie patrzy.
NetWitness

NetWitness NDR Network

O produkcie

W dzisiejszym świecie ponad 85% ruchu w internecie jest szyfrowane – w tym komunikacja z aplikacjami SaaS, usługi chmurowe, zdalna praca, a także... niestety ruch wykorzystywany przez cyberprzestępców. Szyfrowanie chroni dane użytkowników, ale równocześnie utrudnia wykrywanie zagrożeń i analizę anomalii, jeśli organizacja nie dysponuje odpowiednimi narzędziami.
NetWitness NDR to zaawansowane rozwiązanie służące do monitorowania, analizy i reagowania na zagrożenia sieciowe w czasie rzeczywistym. Dzięki głębokiej inspekcji pakietów, analizie zachowań oraz stale aktualizowanej bazie zagrożeń, NetWitness NDR umożliwia organizacjom wykrywanie nawet najbardziej zaawansowanych i ukrytych ataków, których tradycyjne systemy bezpieczeństwa często nie są w stanie wychwycić.

Zalety rozwiązania

Pełna widoczność sieci (Full Packet Capture)
Wartość pełnego przechwytywania pakietów (Full Packet Capture) w kontekście bezpieczeństwa i optymalizacji działania sieci nie może być przeceniona. W przeciwieństwie do przechwytywania częściowego, które rejestruje jedynie nagłówki lub metadane, pełny zapis obejmuje każdy bajt danych przepływających przez sieć – zarówno nagłówki, jak i zawartość pakietów (payload).
Dzięki temu zespoły bezpieczeństwa zyskują pełny, szczegółowy obraz komunikacji sieciowej, który jest niezbędny do dogłębnej analizy zagrożeń. W świecie, gdzie szyfrowanie stało się standardem, NetWitness to „okno” do prawdy – także tam, gdzie inni widzą tylko „bezpieczny” tunel.

Rekonstrukcja sesji
Jedną z najbardziej zaawansowanych i unikalnych funkcji NetWitness jest rekonstrukcja sesji sieciowej, czyli możliwość odtworzenia komunikacji sieciowej w formie zbliżonej do tej, jaką widział użytkownik lub atakujący. To nie tylko analiza ruchu na poziomie pakietów, ale zrozumienie pełnego kontekstu i treści danej interakcji.

Wykrywanie zaawansowanych zagrożeń (APT)
Netwitness posiada dedykowany zespół Threat Intelligence(FirstWatch), który na bieżąco tworzy i aktualizuje reguły detekcji oparte na technikach i taktykach stosowanych przez rzeczywiste grupy APT, zgodnie z ramami MITRE ATT&CK. Reguły są codziennie aktualizowane i publikowane w ramach platformy LIVE, zapewniając szybką reakcję na najnowsze kampanie – np. phishing, ransomware-as-a-service, eksfiltracje danych czy ataki typu living-off-the-land.

Enablers of Compromise (EoC) – Precyzyjna ocena ryzyka i priorytetyzacja zagrożeń
Enablers of Compromise w NetWitness to specjalna kategoria wykrywanych zdarzeń, które same w sobie nie są jeszcze atakiem, ale stanowią istotny czynnik ryzyka, który może ułatwić przeprowadzenie skutecznego ataku lub kompromitację systemu.
EoC to nic innego jak potencjalne słabości w konfiguracji, polityce lub zachowaniu użytkowników, które cyberprzestępca może wykorzystać jako punkt wejścia lub ścieżkę eskalacji w dalszych etapach ataku. Pozwala to na utwardzenie środowiska, zwiększając odporność na potencjalne ataki. Przykładowym EoC są: używanie publicznych platform do udostępniania plików, używanie nieszyfrowanych protokołów wewnątrz sieci, przesyłanie niezaszyfrowanych poświadczeń.

Indicators of Compromise (IoC) – Wysokie prawdopodobieństwo zagrożenia
Indicators of Compromise (IoC) to konkretne ślady, dowody lub artefakty pozostawione przez złośliwe oprogramowanie lub działania atakującego w systemie. W NetWitness IoC stanowią wysokiej wagi wskaźniki, które są wykorzystywane do oznaczania pewnych i potwierdzonych zagrożeń, opartych na znanych sygnaturach lub danych wywiadowczych (Threat Intelligence). Przykładowym IoC są: złośliwe adresy IP, domeny, user-agent itd.

Behaviors of Compromise (BoC) – Analiza zachowań, które mogą zwiastować zagrożenie
Behaviors of Compromise (BoC) to obserwowalne taktyki lub techniki wykorzystywane przez złośliwe oprogramowanie lub osoby atakujące, które mogą – choć nie muszą – oznaczać zagrożenie. W odróżnieniu od IoC (które są twardym dowodem) i EoC (które wskazują na słabości), BoC koncentruje się na podejrzanych działaniach, które same w sobie nie są jednoznacznym dowodem ataku, ale budzą uzasadnione obawy, zwłaszcza jeśli dotyczą krytycznych zasobów lub uprzywilejowanych użytkowników. Przykładowym BoC są: połączenia korzystające z niestandardowych portów, skanowania sieci, enumeracja domeny itd.

Skalowalność i elastyczność
NetWitness został zaprojektowany z myślą o elastycznym i skalowalnym wdrożeniu – zarówno w małych, jak i bardzo dużych środowiskach. Architektura systemu opiera się na modułach, które można wdrażać i rozszerzać stopniowo. Klasyczna architektura rozwiązania składa się z:
Decoder – przechwytywanie i dekodowanie ruchu sieciowego (Full Packet Capture),
Concentrator – agregacja i indeksowanie metadanych,
Admin server– kontrola zarządzająca.
ESA Server – serwer korelacyjny.
NetWitness pozwala na wdrożenie „na miarę” – od małej sieci firmowej po rozproszoną infrastrukturę korporacyjną czy krytyczne środowisko przemysłowe. Rośnie razem z organizacją – bez względu na skalę i złożoność wdrożenia.

Co zyskam po wdrożeniu tego produktu

Pełna widoczność ruchu sieciowego (Full Packet Capture)
NetWitness NDR zapewnia dokładny podgląd całego ruchu – zarówno metadanych, jak i payloadu. Dzięki temu zespoły SOC mogą zidentyfikować nie tylko czy coś się wydarzyło, ale co dokładnie się wydarzyło – z pełnym kontekstem komunikacji.

Zaawansowane wykrywanie zagrożeń (APT, ransomware, C2)
Wbudowane mechanizmy analizy behawioralnej, detekcja oparta na taktykach MITRE ATT&CK oraz ciągle aktualizowane reguły od zespołu Threat Intelligence (FirstWatch) pozwalają wykrywać nawet najbardziej ukryte i zaawansowane ataki, które inne systemy mogą przegapić.

Widoczność w szyfrowanym ruchu
Dzięki FPC i analizie szyfrowanych sesji (np. TLS/HTTPS), NetWitness pozwala zidentyfikować podejrzaną aktywność ukrytą w zaszyfrowanym ruchu.

Klasyfikacja EoC, BoC i IoC – skuteczna priorytetyzacja zagrożeń
NetWitness nie tylko wykrywa incydenty, ale nadaje im kontekst i wagę, rozróżniając pomiędzy twardymi dowodami ataku (IoC), ryzykownym zachowaniem (BoC) i słabościami infrastruktury (EoC). Dzięki temu analitycy wiedzą, na czym się skupić w pierwszej kolejności.

Elastyczność wdrożeniowa: lokalnie, w chmurze, hybrydowo
Niezależnie od tego, czy środowisko klienta to lokalne centrum danych, chmura publiczna (AWS, Azure, GCP), czy sieć rozproszona – NetWitness może zostać dopasowany do dowolnej architektury, nawet środowisk air-gapped lub przemysłowych (OT/ICS).

Integracja z ekosystemem bezpieczeństwa (SIEM, EDR, SOAR)
NetWitness NDR płynnie współpracuje z innymi narzędziami bezpieczeństwa – zarówno własnymi (NetWitness Platform), jak i zewnętrznymi rozwiązaniami (np. Splunk, CrowdStrike, Palo Alto, ServiceNow). To centrum dowodzenia i analizy dla całej organizacji.

Zobacz pozostałe produkty Netwitness 1

NetWitness

NetWitness NDR Network

Jedną z kluczowych cech zaawansowanego systemu NDR jakim jest Netwitness jest zdolność do pełnego przechwytywania pakietów (Full Packet Capture).