Positive technologies что это за программа

Продукты

Все решения Positive Technologies проектируются с учётом большого опыта защиты бизнеса в различных отраслях, а также специфики требований регуляторов. Специалисты компании участвуют в работе технических комитетов Росстандарта и рабочих групп ФСТЭК, оказывая экспертную помощь в формировании требований безопасности. Наши продукты максимально соответствуют российским и международным стандартам безопасности, включая стандарты PCI DSS и ЦБ РС БР ИББС-2.6-2014, приказы ФСТЭК № 17 и 21.

MaxPatrol VM

MaxPatrol VM — система управления уязвимостями нового поколения. Решение позволяет выстроить полноценный процесс vulnerability management и контролировать его как в штатном режиме, так и при экстренных проверках.

MaxPatrol SIEM

MaxPatrol SIEM дает полную видимость IT-инфраструктуры и выявляет инциденты ИБ. Он постоянно пополняется знаниями экспертов Positive Technologies о способах детектирования актуальных угроз и адаптируется к изменениям в защищаемой сети.

Positive Technologies: «Мы станем голубой фишкой» / Про SPO, финансовые результаты и планы

PT Sandbox

PT Sandbox — передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. Она поддерживает гибкую удобную кастомизацию виртуальных сред для анализа и обнаруживает угрозы не только в файлах, но и в трафике.

MaxPatrol 8

Система контроля защищенности и соответствия стандартам. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и web-приложений обеспечивают непрерывный мониторинг безопасности на всех уровнях информационной системы. Регулярно обновляемая база знаний об уязвимостях — одна из крупнейших в мире.

Продукт класса Extended Detection and Response для выявления киберугроз и реагирования на них.

PT Industrial Security Incident Manager — это система управления инцидентами кибербезопасности АСУ ТП, которая выявляет хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. Не влияя на технологический процесс, PT ISIM параллельно с ним анализирует копию сетевого трафика, выявляет взаимосвязи между событиями безопасности и наглядно визуализирует потенциальные атаки на топологии сети и схеме промышленного объекта.

MaxPatrol SIEM All-in-One

MaxPatrol SIEM All-in-One дает полную видимость IT-инфраструктуры малого и среднего масштаба и выявляет инциденты ИБ. Продукт позволяет получить полноценную работающую SIEM-систему при меньшем бюджете.

PT MultiScanner

PT MultiScanner — многоуровневая система защиты от вредоносного контента, позволяющая выявлять и блокировать угрозы в различных потоках данных компании: в почтовом, сетевом и веб-трафике, на веб-порталах, в файловых хранилищах. В основе решения лежит уникальное сочетание дополняющих друг друга антивирусных движков, статического анализа и репутационных списков Positive Technologies.

POSITIVE TECHNOLOGIES: ЧТО ТАКОЕ КИБЕРБЕЗОПАСНОСТЬ. Чем занимается специалист по ИБ и белый хакер?

PT Network Attack Discovery

Решение класса NTA. Глубоко анализирует сетевой трафик, выявляет атаки на периметре и в инфраструктуре, помогает в расследованиях.

PT Application Firewall

PT Application Firewall — современное решение для защиты веб-приложений от известных и неизвестных атак, включая OWASP Top 10, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. Решение основано на передовых технологиях и регулярных исследованиях экспертов, чтобы обеспечить высочайший уровень безопасности и непрерывность бизнес-процессов организации.

PT Application Inspector

Анализатор защищенности исходного кода приложений. За счёт комбинации статических, динамических и интерактивных методов анализа имеет очень низкий уровень ложных срабатываний, радикально снижает затраты на ручную проверку результатов.

PT Platform 187

Реализация основных требований 187-ФЗ и функций центров ГосСОПКА для небольших обособленных инфраструктур.

ПТ Ведомственный центр

Cистема управления инцидентами (IRP), построенная в соответствии с методическими рекомендациями по созданию центров ГосСОПКА. В основе «ПТ Ведомственный центр» — автоматизация и управление знаниями, которые позволяют выстроить процесс реагирования для достижения определенных регулятором целей.

PT Threat Intelligence Feeds

PT Threat Intelligence Feeds — потоки данных (фиды) с индикаторами компрометации, предназначенные для информирования SOC-команд об актуальных угрозах информационной безопасности.

Основная задача сканера XSpider — обнаружить уязвимости в сетевых ресурсах до того, как это будет сделано злоумышленниками, а также выдать чёткие и понятные рекомендации по устранению обнаруженных уязвимостей.

PT BlackBox

PT BlackBox ― это сканер безопасности приложений, работающий методом черного ящика. Дает рекомендации по устранению проблем. Упрощает работу специалистов Rhttps://www.ptsecurity.com/ru-ru/products/» target=»_blank»]www.ptsecurity.com[/mask_link]

Решения для защиты корпоративной и технологической сети: обзор продуктов Positive Technologies

Данная статья является отправной точкой в цикле статей по продуктам Positive Technologies. Первая часть будет посвящена MaxPatrol 8, а сегодня в рамках данной статьи мы поговорим о разнообразии продуктов и решений Positive Technologies и их совместном использовании.

У Positive Technologies существует целый арсенал решений по защите корпоративной и технологической сети. Упрощенный пример совместного взаимодействия продуктов продемонстрирован на данном рисунке.

Теперь поговорим о каждом продукте отдельно:

MaxPatrol 8 — система анализа защищенности и соответствия стандартам, может работать в следующих режимах:

  1. Pentest — тестирование инфраструктуры методом черного ящика
  2. Audit — проверка на наличие уязвимостей методом белого ящика
  3. Compliance — тестирование на соответствие основным стандартам (ISO, PCI DSS и CIS)

MaxPatrol SIEM— система выявления событий информационной безопасности. MaxPatrol SIEM дает полную видимость IT-инфраструктуры, позволяет детектировать инциденты информационной безопасности в режиме реального времени и существенно сокращать скорость реагирования на эти инциденты.
Продукт поддерживает более 300 источников данных для мониторинга, включая большой спектр российского программного обеспечения.

Вместе с MaxPatrol SIEM компании получают знания по обнаружению современных угроз в виде регулярно пополняемых пакетов экспертизы в Positive Technologies Knowledge Base (PT KB). PT KB входит в состав MaxPatrol SIEM.

PT Industrial Security Incident Manager (PT ISIM) — система непрерывного анализа трафика технологических сетей предприятий (АСУ ТП). Обеспечивает поиск следов нарушений информационной безопасности в технологических сетях, помогает на ранней стадии выявлять кибератаки, активность вредоносного ПО, неавторизованные действия персонала (в том числе злоумышленные) и обеспечивает соответствие требованиям законодательства (Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ, приказы ФСТЭК № 31, 239, требования по взаимодействию с ГосСОПКА).

Инструмент работает с копией трафика и протоколами в сегменте АСУ ТП. Кибератаки выявляются на ранней стадии благодаря использованию собственной базы идентификаторов промышленных угроз (PT ISTI), а также комбинации сигнатурных методов обнаружения атак и механизма поведенческого анализа.

PT Application Firewall — межсетевой экран уровня приложений. Cистема позволяет точно обнаруживать и блокировать атаки на веб-ресурсы, включая угрозы из списка OWASP Top 10, WASC, L7 DDoS и атаки нулевого дня. PT Application Firewall обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.

PT Application Firewall может работать в одном из трех режимов:

  1. Работа “в разрыв” — весь трафик проходит непосредственно через PT Application Firewall. Может устанавливаться по моделям прозрачного прокси-сервера, обратного прокси-сервера и сетевого моста L2
  2. Режим мониторинга — маршрутизатор заворачивает трафик на PT Application Firewall, который обнаруживает инциденты и предупреждает о них системы безопасности
  3. Автономный режим — продукт изучает системные журналы на предмет наличия в них следов атак, что может быть использовано при расследовании инцидентов

Продукт умеет автоматически выгружать результаты анализа в PT Application Firewall, который применяет правила для блокировки атак на уязвимое приложение на время исправления кода.
Решение комбинирует статические, динамические и интерактивные методы (SAST, DAST и IAST).

По итогам анализа PT

Application Inspector выдает данные о номере строки и типе уязвимости, а также генерирует безопасные тестовые эксплойты необходимые для подтверждения или опровержения наличия уязвимости.

Благодаря модулю динамического анализа эти эксплойты запускаются на любом тестовом стенде, в том числе в автоматическом режиме, что существенно сокращает трудозатраты экспертов.

PT Network Attack Discovery (PT NAD) – система анализа трафика для выявления атак на периметре и внутри сети. PT NAD знает, что происходит в сети, обнаруживает активность злоумышленников даже в зашифрованном трафике и помогает в расследованиях.
Система хранит сырой трафик и 1200 параметров сетевых сессий. Это помогает выявлять следы компрометации, подтверждать атаку, проводить расследование и собирать доказательную базу.

Читайте также:
Adobe reader speed launcher что это за программа в автозагрузке

Из особенностей следует выделить:

  1. Инструмент определяет 80 протоколов, 30 из них разбирает вплоть до уровня L7
  2. Имеет на борту собственные правила обнаружения угроз
  3. Возможна фильтрация сессий по 1200 параметрам для точного поиска
  4. Определяет техники и тактики из модели MITRE ATThttps://habr.com/ru/company/tssolution/blog/526794/» target=»_blank»]habr.com[/mask_link]

    Positive Technologies — РБК: «Эта русская компания точно связана с KGB»

    В середине апреля США ввели санкции в отношении Positive Technologies, специализирующейся на кибербезопасности. Как это повлияло на планы компании провести IPO, в интервью РБК рассказал ее глава Юрий Максимов

    Юрий Максимов (Фото: Андрей Любимов / РБК)

    «Предпочитаю считать, что это ошибка»

    — Администрация президента США Джо Байдена ввела новые санкции в отношении более чем 30 российских компаний и физлиц, в том числе Positive Technologies. Это было для вас неожиданностью или допускали такой риск?

    — Нас никто не предупреждал. Были ли мы готовы? Да. Потому что, если посмотреть, как развивались события в мире в течение последних лет, многое говорило о том, что это может произойти. Но нам все же хочется надеяться, что это ошибка.

    20 лет назад мы выбрали свой путь, а именно: разработку продуктов и консалтинг, направленные на защиту. И все это время мы неукоснительно следовали ему. Поэтому все наши взаимодействия с заказчиками, включая спецслужбы, были исключительно в рамках предоставления продуктов и услуг в области defensive security (оборонительной кибербезопасности).

    Сейчас мы готовимся к выходу на биржу, и вся наша деятельность открыта и прозрачна: можно видеть нашу финансовую отчетность, кому и когда мы поставляли программное обеспечение и консалтинговые услуги и какие именно. Это касается любых контрактов, включая госкомпании или те же спецслужбы.

    — Формально делалась отсылка к хакерской атаке на американскую компанию SolarWinds, среди клиентов которой крупнейшие корпорации и госструктуры США. Конкретно про Positive Technologies упоминалось, что якобы на ваших конференциях сотрудники российских спецслужб рекрутируют хакеров.

    — Здесь важно обратиться к первоисточнику. В отношении нашей компании используются две формулировки: поддержка государственных органов, включая ФСБ, и организация широкомасштабных мероприятий, на которых представители силовых ведомств занимались рекрутингом. Все остальное — это уже интерпретации или пересказы со стороны СМИ.

    И если разобраться в написанном, то мы, с одной стороны, отвергаем выдвинутые обвинения. С другой — нельзя сказать, что это какая-то неправда. С 2011 года мы делаем большое мероприятие (Positive Hack Days, международный форум по практической кибербезопасности. — РБК), на котором встречаются десятки тысяч людей. Каждый год там присутствуют эксперты, представители бизнеса, государства, а также спецслужбы со всего мира. И, конечно, среди такой большой аудитории происходят какие-то дискуссии, которые мы не контролируем.

    Мы даем площадку, где люди могут делиться информацией и делать мир безопаснее, и не вводим никаких ограничений на участие: каждый может приобрести билет и прийти — специалисты по кибербезопасности, исследователи, представители бизнеса, просто интересующиеся современными технологиями и информационной безопасностью люди, сотрудники российских, американских, немецких или каких-то других спецслужб. Одна из задач форума — открыто показать все, что происходит в кибермире.

    К примеру, там есть киберполигон The Standoff, который представляет собой цифровой двойник современной страны с различными отраслями: банки, нефтянка, телеком и другие. В течение нескольких дней этот полигон является «полем битвы» между атакующими командами (белыми хакерами) и защитниками. А мы за этим наблюдаем через центр мониторинга, ведем онлайн-трансляции всего, что происходит, на широкую аудиторию в интернет с синхронным переводом на английский. В результате мы понимаем, как ломают софт и железо и к каким последствиям это может привести. Все это является ценными знаниями о том, как строить правильную защиту в реальном мире и не допустить подобных инцидентов.

    Теперь к вопросу о поддержке госорганов. Продаем продукты и консалтинг спецслужбам точно так же, как и всем другим компаниям по всему миру, — и здесь нам нечего скрывать: мы готовим отчетность, в которой видны все наши поставки и контракты. Любая организация может купить наш продукт, и ограничивать эти возможности на территории России для отдельных организаций (в том числе государственных или силовых структур) просто незаконно. Получается, что если санкции не ошибка, то они наложены США против российской компании, которая не оказывает противодействия российским же компаниям. Поэтому я предпочитаю все же считать, что это ошибка.

    На самом деле желание быть неуязвимыми к обвинениям в сотрудничестве со спецслужбами при игре на международной деловой арене как раз и заставляет российские компании быть очень и очень аккуратными. При этом те же американцы занимают прямо противоположную позицию: в их случае речь идет и об инвестициях фондов, созданных при участии спецслужб в капитал компаний, и об участии представителей спецслужб в управлении компаниями (что является абсолютно открытой информацией), и об организации мероприятий, на которых на самом деле происходит вербовка технических специалистов в пользу спецслужб (не российских, конечно же, как вы понимаете). То есть мы видим, что у американских компаний так принято, и это считается нормой. И одновременно в свой адрес получаем обвинения в том, что мы устроили мероприятие, на котором кто-то кого-то хантил, и это были даже не мы. Все это вызывает недоумение, а выдвинутые обвинения кажутся нам вдвойне странными.

    Что такое Positive Technologies

    Группа компаний Positive Technologies занимается созданием решений в области информационной безопасности. Обслуживает более 2 тыс. компаний в 30 странах. Основное юрлицо — АО «Группа Позитив», на 56% принадлежит Юрию Максимову, по 12,7% у его брата Дмитрия Максимова и еще одного основателя, Евгения Киреева, остальное — у миноритариев. Выручка в 2020 году, по собственным данным, — 5,6 млрд руб.

    Юрий Максимов (Фото: Андрей Любимов / РБК)

    «День-два была паника»

    — Вы сказали, что в течение нескольких лет понимали, что возможность санкций существует. Из чего вы делали такой вывод?

    — Я не специалист в геополитике, а вот с точки зрения ИТ могу констатировать, что мы как страна достаточно сильно зависим от продуктов Запада: процессоров, операционных систем, софта и др. Но обладая неким уровнем своей кибербезопасности, мы можем построить доверенную среду из так называемых недоверенных ИТ-элементов.

    Кибербезопасность в этом случае — своего рода последний рубеж, когда мы можем противостоять атакам извне со стороны потенциальных противников. Если предположить, что этот элемент позволяет обеспечить или повысить защищенность, то было бы логично в ходе геополитического противостояния сделать так, чтобы у потенциальных противников этого не было. Поэтому с самого начала я рассматривал отечественную отрасль кибербезопасности как наиболее вероятную область для массированной санкционной атаки. Поскольку Positive является одним из серьезных игроков, мы начали думать о возможных санкциях уже более пяти лет назад.

    — Тогда почему только вас, а не всех основных участников рынка?

    — Если мы принимаем за данность то, что санкции — это не ошибка и речь идет о противостоянии, то очень логичным становится воздействие на отдельную компанию, т.е. такое постепенное воздействие на индустрию, шаг за шагом. Атака сразу на всю индустрию кибербезопасности России — очень масштабный прецедент, который может привести к соответствующему ответу. Если же целью выбираются одна-две компании, то формат вторичных санкций приводит к непрямому давлению на рынок: внутренние игроки рынка, опасаясь оказаться под вторичными санкциями, отказываются от того или иного сотрудничества с компаниями, уже находящимися под санкциями. Хотя за всю историю работы России под санкциями я не знаю ни одного случая, когда вторичные санкции были бы наложены именно на контрагентов.

    — Какие юридические шаги в связи с санкциями намерены предпринять?

    — Мы выбрали два направления реакций. Будем становиться еще более прозрачными и открытыми, разговаривать с рынком, как российским, так и международным. Интервью, открытые письма, коммуникации с комьюнити. За годы своей работы мы нашли сотни, если не тысячи критических уязвимостей в различных продуктах, в том числе у западных вендоров.

    Отдавали им все найденное, помогали исправлять, сохраняя информацию в секрете до момента, когда они исправляли уязвимость, чтобы никто из злоумышленников не мог ею воспользоваться. В результате мы заработали очень хорошую репутацию, в том числе и в западной части мира. И сейчас нам приходит множество слов поддержки от признанных в мире исследователей: они пишут у себя в Twitter, Facebook, указывают на странность происходящего.

    Во-вторых, мы намерены разговаривать с официальными лицами США. Объясним свою позицию, послушаем, что они скажут. Мы не будем подавать в суд: если санкции — это ошибка, тогда и суд не нужен — достаточно диалога, а если же это намеренное действие, то судиться по большому счету бессмысленно. На самом деле это суверенное право любого государства — отстаивать свои интересы всеми доступными ему способами, нравятся они нам или нет. Но я все еще надеюсь, что это недоразумение.

    — После объявления о санкциях в отношении Positive Technologies кто-то из ваших заказчиков, партнеров уведомил о желании прекратить отношения?

    — Первые день-два была паника: никто не понимал, что это значит, и процессы останавливались. Мы начали аккуратно объяснять партнерам, что это значит для них, и ситуация стала быстро размораживаться. На самом деле санкции не влияют на бизнес Positive Technologies напрямую.

    После крымских событий оказалось, что вести международный бизнес от российского юрлица стало практически невозможно — в западном мире наши конкуренты начали использовать тезис о том, что «эта русская компания точно связана с KGB» (причем именно KGB). Поэтому мы разделили бизнес на три части: российскую, европейскую и американскую (к слову, в США у нас сейчас минимальный бизнес, практически равный нулю).

    У каждого направления свой набор сервисов и продуктов, своя разработка. Появились иностранные акционеры и топ-менеджмент. Российская компания также состоит из нескольких юридических лиц. Так вот, под санкции попало только одно юридическое лицо из группы компаний в России, и мы сохранили возможность продавать наши продукты, обеспечивая своим клиентам условия, при которых для них не возникают санкционные риски. Таким образом, мы можем работать с нашими партнерами без участия нашего санкционного юрлица.

    С точки зрения нашего основного бизнеса мы делаем софт и не зависим от оборудования и его поставщиков. Если наш софт участвует в построении каких-то больших систем и требуется оборудование, то [его закупка и поставка] происходит на стороне интеграторов, дистрибьюторов и пр. А при непосредственном создании софта мы зачастую используем в качестве инструментария open source решения (на открытом коде. — РБК) и свои собственные наработки, что позволяет нам сохранить независимость от тех же американских продуктов. То есть санкции не окажут большого воздействия на компанию. Но паника среди российских компаний, вызванная возможностью вторичных санкций, — это большой элемент давления, и именно с ним нам сейчас приходится работать.

    — Как происходящее отразится на международном сотрудничестве в сфере кибербезопасности?

    — Понятно, что пострадает какая-то работа, связанная с устранением уязвимостей в американских компаниях, которую мы помогали делать. Является ли это драматичным для всего мира? Нет. Но сам факт того, что какие-то краткосрочные, не важно, политические, экономические или конкурентные, причины довлеют над долгосрочными и стратегическими, вызывает сожаление.

    Мы семимильными шагами движемся в технологический мир и не справляемся с этим. Очевидно, что проблемы, которые возникают по дороге, существенно больше, чем проблемы геополитического противостояния двух стран. Сейчас все наблюдают за разработкой беспилотных автомобилей и есть задача «научить» их ездить.

    Пока злоумышленники еще не включились в эту историю на полную мощность, но когда это произойдет, станет очевидно, что такие автомобили просто нельзя выпускать на дороги, потому что хакеры смогут устраивать реальные катастрофы. В тех же алгоритмах машинного обучения есть уязвимости, которые могут привести к весьма критичным результатам.

    К примеру, на знаке нарисована скорость 20 км/ч, но на него можно условно наклеить невидимый человеческому глазу квадратик, который этот алгоритм будет распознавать как 120 км/ч, и это потенциально может привести к реальной катастрофе. Конечно, выбирая между условным очень уставшим водителем и каким-то алгоритмом искусственного интеллекта, доказавшим свою надежность, хотелось бы пользоваться наиболее надежным механизмом. Но, положа руку на сердце, люди не отдают себе отчет, насколько мы в реальности далеки от этого. Positive Technologies сейчас очень сильно вкладывается в то, чтобы этот мир стал безопаснее.

    Источник: www.rbc.ru

    Positive Technologies: на страже виртуальных границ

    В современном мире кибератаки происходят каждые 14 секунд. Хакеры становятся изобретательнее и неустанно стремятся проникнуть в слабо защищенные сети. Думаете, мишенью становятся только крупные организации? Это ошибочное мнение. 65 % атак направлены на малый и средний бизнес. Успешный взлом приводит к финансовым потерям, сбоям в обслуживании клиентов и ухудшению репутации.

    Как защитить свой бизнес в условиях глобальной цифровизации? У Positive Technologies есть ответ.

    Кибергигиена сложнее, чем кажется

    Сегодня недостаточно установить рекомендуемый брандмауэр, антивирусное программное обеспечение, внедрить соответствующую политику паролей и повысить осведомленность сотрудников, чтобы избежать фишинговых атак и других распространенных мошеннических действий. Это как убедиться, что входная дверь в вашу квартиру надежно заперта на 7 замков, но оставить окно открытым нараспашку.

    Ваш бизнес, безусловно, должен использовать эти инструменты, но также необходимо регулярно проводить оценку защищенности информационных систем. Эффективнее всего работают тесты на проникновение. Их цель — сымитировать действия киберпреступников и понять, какие в системе есть уязвимости.

    Проблема с этим подходом в общей ограниченности квалифицированных экспертов, которые могут провести качественное тестирование на проникновение. Альтернативный и менее затратный способ — использование автоматических программных средств. Вот, где Positive Technologies может прийти на помощь.

    Ее интеллектуальные решения позволяют оценить уровень защищенности сетей, обеспечить безопасность веб-приложений, блокировать атаки в режиме реального времени, контролировать выполнение нормативных требований и соответствие государственным, а также корпоративным стандартам. А еще среди них есть отлично подходящие для небольших бюджетов и перегруженных ИТ-сотрудников, которые уже истощены от рутинных задач, требующих постоянной бдительности.

    Не стоит также забывать, что в России взят курс на импортозамещение. В вопросе кибербезопасности — это не просто задача, а гарантия защиты информационной инфраструктуры. Эксперты считают, что зарубежные программы могут содержать закладки и недокументированные возможности. Positive Technologies — полностью отечественная компания.

    Ее решения не представляют угрозы, лучше приспособлены к нашему законодательству и специфике бизнес-процессов российских организаций. А экспертная база продуктов ориентирована на выявление угроз, в первую очередь характерных для наших реалий.

    Также
    по теме

    Немного об истории компании

    Positive Technologies — не новичок на рынке информационной безопасности. Ее история началась в 1998 году, когда два энтузиаста Дмитрий Максимов и Евгений Киреев создали первую версию сканера безопасности XSpider. Готовый продукт создатели софта выложили в интернет, предоставив свободный доступ для всех желающих. За 12 месяцев его скачали более полумиллиона раз. Это вдохновило разработчиков на коммерческую версию, что и привело к основанию компании в 2002 году.

    Развитие технологий неизбежно приводит и к совершенствованию методов хакинга. Поэтому в Positive Technologies решили сосредоточиться на поиске уязвимостей и контроле соответствия стандартам информационной безопасности. Для этого создали систему MaxPatrol. К 2004-му штат компании вырос до 11 человек, появились первые крупные клиенты: «Сбербанк», «ВымпелКом», Министерство обороны, «Магнитогорский металлургический комбинат».

    Отечественные компании стали заказывать Positive Technologies тесты на проникновение. Специалисты компании проводили анализ защищенности сетей, выявляли вероятные способы взлома и выдавали обследуемым компаниям полный отчет о состоянии защищенности их сетей, а также рекомендации по повышению безопасности.

    В 2013-м компанию признали самой быстрорастущей в сегменте Security and Vulnerability Management (по версии IDC). А в ее линейке появилось еще два продукта. Application Inspector — система анализа исходных кодов с функцией автоматической генерации эксплойтов. И Application Firewall — межсетевой экран уровня приложений, задача которого – всесторонняя защита веб-приложений от угроз, в том числе и нулевого дня.

    PT AF защищает работающее приложение, а AI на уровне исходных кодов позволяет существенно повысить безопасность. В том числе и с их помощью Positive Technologies обеспечивали безопасность во время XXVII Всемирной летней Универсиады в Казани, Олимпиады в Сочи и Чемпионата мира по футболу 2018 года.

    За 17 лет компания достаточно хорошо зарекомендовала себя на рынке. Сегодня в их клиентской базе более 1000 клиентов — от государственных организаций до частных предприятий. А в команде компании 950+ сотрудников, из них около 250 — исследователи безопасности систем класса ERP, SCADA, банков, телекомов, веб- и мобильных приложений.

    Тест на бизнес-совместимость

    Крайне важно понимать, с какими клиентами работает поставщик продуктов кибербезопасности. Речь не о масштабе и громких именах, а о профиле. Вы можете потратить миллионы на информационную безопасность и все равно остаться недовольны результатом. Просто из-за того, что продукт плохо адаптирован к вашей отрасли. И это еще одна причина сделать выбор в пользу Positive Technologies.

    Ее эксперты хорошо понимают, как обеспечить непрерывную защиту и повысить эффективность бизнес-процессов в различных сферах, что видно по клиентам.

    Более того, в некоторых случаях для разных отраслей они создают отдельные интерфейсы, которые при внедрении адаптируются к реальной операционной среде — типичным для нее протоколам, архитектуре, правилам корреляции и оборудованию. Давайте подробно рассмотрим несколько продуктов из линейки, которую компания предлагает для защиты бизнеса от кибератак.

    Также
    по теме

    Сканер уязвимостей XSpider

    Как и следует из названия, его основная задача — обнаружить слабые места в сетевых ресурсах до того, как это сделают киберпреступники. Он работает с уязвимостями на всех уровнях — от системного до прикладного, включая анализ веб-приложений. Действует удаленно, не требуя установки дополнительного ПО и привилегий на сканируемом узле, имитируя тем самым действия потенциального злоумышленника.

    Что важно, в процессе сканирования XSpider не создает заметной нагрузки на проверяемый узел. А в отчет после окончания работы выводит не только информацию о «дырах», но и ссылки на статьи с рекомендациями по устранению обнаруженных уязвимостей.

    База сканера пополняется ежедневно и позволяет проводить более 20 000 проверок. От конкурентов его выгодно отличает тот факт, что благодаря эвристическим алгоритмам сканер способен выявлять еще не опубликованные уязвимости и отличается крайне низким уровнем ложных срабатываний.

    Кому необходим?

    Банкам и финансовым организациям, медицинским и образовательным учреждениям, промышленным предприятиям, телеком-операторам, ритейлу… Короче говоря, всем, кому важна информационная безопасность. Что касается государственных структур, они так или иначе попадают под определенные федеральные законы и обязаны использовать сертифицированные средства анализа защищенности.

    А многим частным компаниям бюджет не позволяет нанять в штат грамотного айтишника. Работа по развертыванию ИТ-инфраструктуры отдается на аутсорс. Сколько остается брешей и недостатков после деятельности человека со стороны? Неизвестно даже ему. Зато XSpider может обнаружить все уязвимости, которые остались после настройки и предупредит обо всем, что нужно исправить.

    Система оценки защищенности ­MaxPatrol 8

    Второй продукт компании – это не просто продвинутый сканер, а система контроля защищенности и соответствия стандартам, в основу которого лег XSpider. Во-первых, это система контроля защищенности и соответствия стандартам. Во-вторых, за счет своей архитектуры позволяет обеспечить масштабирование и позволяет внедрять ее в компаниях любого размера. Нужно подчеркнуть, что это не просто отдельно взятое средство, а решение, на котором выстраиваются процессы.

    Преимущество продукта в том, что в одном программном решении объединяет все необходимые механизмы оценки уровня безопасности: тестирование на проникновение, системные проверки, контроль соответствия стандартам.

    Так же, как и Xspider, MaxPatrol при выполнении системных проверок не использует агентов на исследуемом объекте.

    Механизм системных проверок MaxPatrol позволяют выполнять проверки посредством удаленного доступа к объектам сканирования. Используются протоколы, позволяющие получить удаленный доступ к исследуемой системе (NetBIOS, SSH, WMI и др.) и учетные записи с достаточным уровнем привилегий. Механизм системных проверок может быть использован для контроля установленных обновлений, анализа конфигураций, локальной оценки стойкости паролей.

    Compliance позволяет обрабатывать результаты проведения системных проверок с учетом требований различных стандартов безопасности. При этом могут быть учтены как простые технические требования, например, о длине или периоде действия паролей, так и более сложные, например, об отсутствии устаревшего программного обеспечения.

    Обеспечивается возможность контролировать настройки более чем 70 платформ и приложений: сетевую и системную инфраструктуры, серверы, беспроводные сети и сети IP-телефонии, базы данных, приложения, системы ERP и веб-приложения. Автоматизация выполняемых процессов, от сканирования до формирования отчетов, дает возможность повысить точность получаемой информации, сэкономить временные и кадровые ресурсы, а также свести к минимуму влияние человеческого фактора.

    Кроме того, возможна интеграция системы MaxPatrol с системами управления событиями информационной безопасности.

    По сути, MaxPatrol дает возможность просканировать всю корпоративную ИТ-инфраструктуру. С его помощью можно получить целостную картину процессов информационной безопасности в организации и контролировать параметры более 1000 платформ и приложений: серверы, беспроводные сети и IP-телефонию, базы данных, системы ERP и веб-приложения.

    Им тестируют свои системы безопасности крупнейшие международные банки и телекоммуникационные холдинги. Также MaxPatrol идеально справляется с автоматизацией достаточно рутинных, но полноценных и важных процессов в управлении безопасностью, таких как инвентаризация, технический аудит и контроль соответствия и изменений в информационных системах.

    Кому необходим?

    Продукт ориентирован на большие коммерческие компании и государственные структуры. Что интересно, MaxPatrol — это масштабируемая система. С ее помощью через единую консоль управления можно контролировать уровень защищенности подразделений, распределенных по всей стране.

    Также
    по теме

    Анализатор защищенности исходного кода Application Inspector

    Это простой, но мощный инструмент для защиты веб-приложений любого масштаба: от лендингов до корпоративных порталов, облачных сервисов и систем электронного правительства. Основная сфера его применения — тестирование новых разрабатываемых программ на соответствие стандартам безопасности.

    Application Inspector анализирует исходный код или готовое приложение, комбинируя статические, динамические и интерактивные методы (SAST, DAST и IAST).

    Продукт позволяет программистам исправить ошибки на ранних стадиях, а специалистам по информационной безопасности — выявить уязвимости и признаки недекларированных возможностей (например, закладок, оставленных в коде разработчиками или хакерами). В отчете дается не только подробное описание всех найденных «дыр», но и рекомендации по их устранению. При этом код, содержащий уязвимость, представляется в виде наглядной блок-схемы с индикацией обнаруженных слабых мест функций.

    Продукт автоматически создает безопасные эксплойты, благодаря которым можно подтвердить уязвимость и доказать возможность атаки, что значительно повышает точность результатов и позволяет сосредоточиться на устранении уязвимостей, представляющих реальный риск.

    Кому необходим

    Всем создателям веб-приложений, заботящихся о безопасности продукта. Исследование исходного кода позволяет обнаружить примерно в 10 раз больше уязвимостей, чем тестирование методом черного ящика. Сегодня продукт успешно используют «М.Видео», НПФ «Сбербанка», банк «Санкт-Петербург», торговая площадка «НЭП-Фабрикант».

    Защитный экран Application Firewall

    Создан для всесторонней защиты веб-порталов, ERP-систем, мобильных и облачных приложений, финансовых онлайн-сервисов и промышленных систем управления. Его задача — отслеживать все действия пользователей в локальной сети, анализировать входящий и исходящий трафик, обнаруживать и блокировать угрозы, включая OWASP Top 10, WASC, L7 DDoS и атаки нулевого дня.

    За счет встроенного сканера уязвимостей и механизма корреляции Application Firewall выявляет цепочки развития реальных атак, отсеивая при этом неактуальные попытки взлома. Так что в отчете вместо списка из сотен подозрительных событий безопасники видят только действительно важные сообщения.

    Если продукт использовать совместно с Application Inspector, то он обеспечит автоматическое блокирование уязвимостей до исправления небезопасного кода (виртуальный патчинг).

    Кому необходим

    В первую очередь Application Firewall будет полезен организациям, которые не могут нанять отдельного специалиста для настройки и администрирования средств защиты приложения. Но даже если такой человек в вашей компании работает, решение от Positive Technologies облегчит ему жизнь и повысит результативность. Вместо ежедневного и рутинного анализа тысяч отдельных оповещений, он, наконец, сможет сосредоточиться на релевантных проблемах и критических уязвимостях, о которых расскажет система.

    Также
    по теме

    И самое главное

    Поиск «дыр» и их устранение должны стать приоритетными задачами для бизнеса, ведь успешная кибератака может привести к сбоям в обслуживании клиентов, потере их доверия, ухудшению репутации бренда, а в некоторых случаях и полному прекращению работы компании. Недооценка важности информационной безопасности дорого обходится организациям.

    Атака на Yahoo снизила его оценку на 350 млн долларов США, а British Airways пришлось заплатить штраф в размере 183 млн фунтов стерлингов из-за утечки данных ее клиентов. По данным Microsoft, к 2021 году глобальный ущерб от киберпреступлений превысит 6 трлн долларов США. Если не хотите оставаться в зоне риска, то самое время интегрировать кибербезопасность в стратегию развития бизнеса.

    Источник: www.syssoft.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru