Приглашаем партнеров к Сотрудничеству для распространения оборудования входящего в Продуктовый портфель.
work-time
Мы работаем (ПН-ПТ): с 10:00 до 19:00 (MSK)

Сайт производителя: https://www.newnettechnologies.com/

Канал на YouTube: https://www.youtube.com/user/NewNetTechnologies  

Дистрибьютор в регионе CIS решений компании New Net Technologies LLC.  - Фактор груп, ООО.

Классы решений: Change tracker, compliance check, аудит, форензика.

Фишки: Трекер изменений, работающий в режиме реального времени. Оценивает критичность изменений на соответствие требованиям (внутренних или внешним регуляторов). Большая актуальная пополняемая база легитимных артефактов (6+ Млрд).

E-mail для вопросов: nnt@fgts.ru 

Снимок_экрана_2018-09-18_в_11.33.54.png

Компания NNT (New Net Technologies) специализируется на решениях, которые используются для проведения аудита и компьютерной криминалистической экспертизы (форензики).

NNT защищает тысячи организаций по всему миру от ежедневных кибер-атак. Потенциальный ущерб от вымогателей, вредоносных программ нулевого дня и кражи данных - будь то финансовая, личная информация или интеллектуальная собственность, неисчислим, но угрозы реальны. NNT использует уникальную технологию интеллектуального управления изменениями с замкнутым контуром, а также информацию об актуальных угрозах, которые позволяют организациям получить контроль над изменениями, которые происходят, и сразу же выделить те, которые могут представлять угрозу.

NNT Change Tracker™ Gen 7

NNT Change Tracker™ Gen 7 решение нового поколения в области информационной безопасности. Решение является трекером изменений в Вашей инфраструктуре, показывая изменения в режиме реального времени.

Основным отличием трекера является ведение непрерывного мониторинга и регистрация всех изменений во времени.

Это дает огромное преимущество по сравнению с системами, которые делают только периодические снимки состояния.

Во-первых, все изменения регистрируются последовательно и есть возможность проанализировать ход событий с любого момента времени.

Во-вторых, все изменения анализируются «на лету» и «прозрачно». Сопоставление шаблонов планируемых и легитимных изменений позволяет выявлять и предотвращать потенциально опасные действия, в том числе защищать от преднамеренных и непреднамеренных нежелательных действий внутренних пользователей и атак «нулевого дня».

В-третьих, интеллектуальный анализ изменений в режиме реального времени, используя крупнейший белый список файлов. В сочетании с интеллектуальными и автоматическими плановыми изменениями файлов позволяет выявлять угрозы, даже разделенные на этапы внутри информационной среды организации. С такими угрозами не сможет справиться ни одно антивирусное или IPS решение, действующее по шаблонам.

NNT Change Tracker™ Gen 7 работает на большинстве платформ:

  • Windows, все версии, включая XP, 2003/R2, Windows 7, Windows 8/8.1, 2008R2, 2012/R2 (Core и GUI);
  • Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS;
  • Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop;
  • VMWare, все версии, включая ESXi;
  • Базы данных, включая Oracle, SQL Server, DB2, PostgreSQL, MySQL;
  • Активное сетевое оборудование, включая маршрутизаторы, коммутаторы и межсетевые экраны: Cisco, Nortel, Juniper, Fortinet, Checkpoint и т.д.

Для каждой из платформ имеются шаблоны на соответствие требования и лучшим практикам. Возможно создание своих шаблонов, что повышает уровень безопасности - регулярная проверка требований не просто на бумаге, а на действующем оборудовании.

Решение используется в ИТ инфраструктуре для проведения компьютерной криминалистической экспертизы (компьютерной форензики).

Для этого выявляются и сообщаются любые подозрительные действия, которые могут представлять угрозу безопасности или производительности, проверяются изменения.

Tracker ™ отслеживает изменения:

  • файлов, содержимого файлов и их атрибутов, структуры папок;
  • хэш-значение файлов, которые используется для обнаружения троянских программ;
  • процессов (проверяются по черным и белым спискам);
  • ключей и значений реестра Windows;
  • установленных приложений и обновлений;
  • локальных учетных записей пользователей домена;
  • запущенных служб и их состояние;
  • параметров политики безопасности и конфигурации политики аудита Windows;
  • вывода процесса командной строки, например запрос netstat;
  • открытых сетевых портов, как UDP, так и TCP, которые могут быть доступны извне;
  • изменений с поддержкой поиска по контрольным спискам CIS для выявления уязвимостей;
  • имени пользователя и процесса, используемого для внесения изменений в файл.

Внедрение Change Tracker™ просто, как раз-два-три:

Шаг 1: Change Tracker™ устанавливается в систему и собирает начальную информацию о ней.

Шаг 2: Как только система будет настроена, а также получена исходная информация об ИТ-системе по необходимому упрощенному стандарту сборки, Change Tracker™ начинает использовать непрерывный аудит конфигурации и отслеживание изменений, чтобы гарантировать, что они останутся в должном состоянии.

Шаг 3: Если что-то изменится, Change Tracker™ немедленно сообщит - что изменилось, когда, кем и, что важно, планировалось ли это заранее. Панели мониторинга Dynamic Compliance обеспечивают визуализацию состояния системы. Вы всегда сможете получить подтверждение безопасного и совместимого состояния, просто взглянув на панель.

Change Tracker Gen 7™ обеспечивает наиболее точное и эффективное решение для мониторинга целостности файлов. Задачей NNT F.A.S.T. Cloud Threat Intelligence Integration является разделение исправлений на желаемые изменения и злонамеренные.

Облачное решение Threat Intelligence сканирует файлы с использованием авторитетного белого списка в режиме реального времени.  Change Tracker™ Gen 7 совместно с  Threat Intelligence оценивают и подтверждают произведенные изменения.

NNT Log Tracker Enterprise™

NNT Log Tracker Enterprise™ -это комплексное и простое в использовании SIEM решение для управления событиями безопасности, предусматривающее:

  • SIEM корпоративного уровня;
  • Автоматизация проверок на соответствие требованиям;
  • Аудит действий пользователей и системы;
  • Расследование сетевых аномалий;
  • Упреждающее обнаружение угроз.

Анализ логов или SIEM является ключевым оружием в борьбе с любой кибер-атакой. Собирая журналы со всех устройств, включая сетевые устройства, серверы, приложения, базы данных, Unix и Windows, и анализируя их необычную или подозрительную  деятельность, можно идентифицировать метод и источник любой атаки. Это позволит улучшить профилактические меры.

Соблюдение PCI DSS требует, чтобы журналы собирались и анализировались ежедневно и сохранялись как минимум на один год, другие стандарты предусматривают использование технологии SIEM для обнаружения и расследования инцидентов безопасности: «захват», «мониторинг», «оценка» и «сохранение» данных журнала.

Технология SIEM произвела революцию в процессе анализа журналов - позволила выявлять ключевые точки проникновения атакующих и закрвыть их, тем самым обеспечить мощную систему киберзащиты.

Поддерживаемые стандарты:

  • PCI DSS V3.2
  • Sarbanes-Oxley
  • NIST 800-53
  • DISA STIG
  • HIPAA
  • NERC CIP and NRC RG
  • DODI Defense Cybersecurity Program
  • FedRAMP
  • COBIT

Поддерживаемые платформы и приложения:

  • Активное сетевое оборудование, включая Cisco, Juniper, Nortel, Avaya, Huawei, Dell
  • Все Windows, Unix и Linux серверы, включая Solaris, RHEL, SUSE, Ubuntu, CentOS, HP/UX, AIX и Non Stop
  • Межсетевые экраны, IDS/IPS, включая Checkpoint, Cisco ASA, Palo Alto, Fortinet, WatchGuard и SonicWall
  • Базы данных и системы хранения, включая SQL Server, Oracle, DB2, MySQL, PostgreSQL, Hadoop, Netezza, Informix, и Teradata
  • Веб серверы и Middleware, включая JBOSS, Fusion, WebSphere, IIS, Apache, Tomcat, JBoss, HIS, Websphere, SunOne и Weblogic
  • SCADA, HMI, MES и другие промышшенные системы управления, включая Schneider Electric, GE и Siemens
  • IBM Mainframes и IBM AS/400-iSeries, для отслеживания пользователькой активности и целостности файлов
  • Любые другие потенциально полезные источники логов, например СКУДы, датчики среды и т.д.


Log Tracker Enterprise™ позволяет сосредоточиться на важных событиях. Можно использовать предварительно созданные шаблоны проверки на соответствие, либо создвать собственные правила корреляции на основе ключевых слов и логики, что позволяет Вам управлять тем, что действительно имеет значение для вашей организации, с точки зрения безопасности и соответствия стандартам.

Получить дополнительную информацию и задать интересующие вопросы Вы можете у наших специалистов, обратившись по почте или по телефонам:

Тел.1: +7 (495) 280-33-80

В основе деятельности компании "Фактор груп" лежит двухуровневая система продаж «дистрибьютор – ресселер».

Доступ к ценам, полным прайс-листам наша компания предоставляет только авторизованным компаниям - ресселерам. По некоторым товарным направлениям, таким как Sophos, Packet Design, Creanord, DeepField, Metaswitch и др. необходима дополнительная авторизация вендоров и наличие статуса сертифицированного партнера.

Если ваша компания является таковой, но у вас еще нет доступа к ценовой информации, либо у вас есть сейчас готовый заказ-проект, отправьте запрос на email адрес соответствующей товарной группы.

Форма Заказа
Введите данные, по которым мы сможем связаться с Вами:
Отправить