вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Axoft и «АйТи-Тандем» внедрили PT Network Attack Discovery в региональной строительной компании
Все кейсы
02 сентября 2025 г

Axoft и «АйТи-Тандем» внедрили PT Network Attack Discovery в региональной строительной компании

«АйТи-Тандем», поставщик решений, сервисов, ПО и оборудования для обеспечения информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft завершили внедрение продукта Positive Technologies PT Network Attack Discovery (PT NAD) в региональной строительной компании. В результате проекта компания получила систему защиты от кибератак, позволяющую проводить обнаружение скрытых киберугроз, проактивную защиту и контроль сетевой инфраструктуры, соблюдать требования безопасности – выявлять нарушения политик ИБ, вести запись трафика для расследования инцидентов.

Вследствие инцидента, произошедшего в ИТ-инфраструктуре, перед департаментом ИБ организации встала задача построения комплексной системы обеспечения информационной безопасности. Требовалось подобрать и внедрить решение, позволяющее анализировать внутренний сетевой трафик, а также передавать результаты анализа в центр мониторинга ИБ. Продукт должен был отвечать следующим требованиям: стабильность работы, удобство использования и эффективность выявления киберугроз.

В процессе успешно реализованного пилотного проекта были выявлены и устранены угрозы информационной безопасности в сети организации, клиент выбрал для внедрения систему поведенческого анализа сетевого трафика для обнаружения скрытых кибератак PT Network Attack Discovery.

Решение:

  • выявляет действия злоумышленников в сети,
  • упрощает расследование инцидентов,
  • помогает в проактивном поиске угроз.

Поставщиком решения выступила компания «АйТи-Тандем», специализирующаяся на предоставлении услуг в области построения комплексных систем защиты информации. 

Далее к работе над проектом подключилась техническая команда Axoft, которая в рамках подготовительных работ совместно со специалистами «АйТи-Тандем» и строительной компании провела предпроектное обследование инфраструктуры организации. В ходе основного этапа проекта была установлена система PT Network Attack Discovery, проведена предварительная настройка решения. После отправки копии сетевого трафика на анализ в PT NAD и проверки корректной подачи трафика была выполнена донастройка системы, проведена её интеграция с почтовым сервером и syslog (протокол, позволяющий отправлять, передавать, регистрировать сообщения о событиях в системе) – для оповещения ИБ-инженеров клиента в случае выявления аномалий или угроз в проверяемом трафике. 

Далее были реализованы работы по вводу системы в действие:

  • проведены подготовка объекта,
  • пусконаладочные работы,
  • предварительные испытания,
  • опытная эксплуатация,
  • приемочные испытания.

Инженеры Axoft организовали инструктаж администраторов клиента по работе решения и настроенному функционалу, технический писатель разработал пакет технической документации и подготовил паспорт внедренной системы.

В результате проекта компания сможет анализировать внутренний сетевой трафик, выявлять в нем угрозы, своевременно реагировать на кибератаки. Пользу от внедрения получило не только ИБ-подразделение, но и сетевые инженеры, которые используют решение в своей ежедневной работе: проводят оптимизацию и мониторинг нагрузки элементов сети, осуществляют работу пользователей с серверным оборудованием. 

 

quote
Станислав Навсегда
Станислав Навсегда
руководитель отдела сетевой безопасности и аудита компании Axoft
Внедрение проходило в штатном режиме. Слаженная работа команды проекта позволила в заданные сроки корректно установить и настроить PT Network Attack Discovery. В результате проекта целевой пользователь системы – ИБ-подразделение заказчика – сможет анализировать сетевой трафик и вовремя реагировать на инциденты, возникшие как внутри сети, так и на периметре организации.
quote
С В
Сергей Востриков
директор по развитию ООО «АйТи-Тандем»
PT NAD стал одним из важных компонентов построения комплексной системы защиты информации в инфраструктуре строительной компании, а также важным элементом для принятия оперативных и своевременных решений для сотрудников ИБ-службы заказчика и специалистов центра мониторинга событий ИБ.
quote
В Е
Виктор Еременко
лидер продуктовой практики PT NAD в Positive Technologies
PT NAD является универсальным инструментом SOC, так как позволяет увидеть инциденты в сетевом трафике, включая даже легитимное ПО, которое могут использовать злоумышленники для организации кибератаки. Благодаря новому функционалу, такому как плейбуки и пользовательские правила профилирования, которые аккумулируют актуальную экспертизу по киберугрозам от PT ESC, экспертного центра безопасности Positive Technologies – специалист SOC может сократить время реагирования на хакерскую активность в то время, когда промедление может грозить наступлением недопустимых событий. Мы рады, что все большее количество российских компаний доверяют свою защиту от киберинцидентов PT NAD.
Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее