Компания Positive Technologies аккумулирует экспертные знания по практической безопасности и является одним из мировых лидеров в области комплексной защиты крупных информационных систем от современных кибер-угроз.
Купить решения MaxPatrol, xSpider и другие продукты Positive Technologies в DA IT Company вы можете по привлекательным ценам. Так же готовы предоставить экземпляры для предварительного тестирования.
Продукты и услуги Positive Technologies обеспечивают:
- анализ защищенности и оценку соответствия стандартам;
- мониторинг событий безопасности и предотвращение вторжений;
- блокирование атак, включая ранее неизвестные (0-day);
- расследование инцидентов и оценку защитных мер;
- анализ безопасности кода приложений и построение безопасной разработки.
Для приобретения и тестирования решений Positive Technologies обратитесь по любому контакту:
Москва +7 499 350 4742 msk@dagc.ru
Омск +7 3812 661112 oms@dagc.ru
Симферополь +7 913 148 2458 crimea@dagc.ru
-
MaxPatrol позволяет получать объективную оценку состояния защищенности как всей информационной системы, так и подразделений, узлов и приложений. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и Web-приложений позволяют MaxPatrol обеспечивать непрерывный технический аудит безопасности на всех уровнях информационной систем.Преимущества
- Единый инструмент для согласованности результатов
Механизм оценки уязвимостей и настроек MaxPatrol не требует установки программ-агентов на удаленных системах и предоставления повышенных привилегий, а также не вмешивается в работу информационной системы. Преимущество MaxPatrol – самое низкое число ложных срабатываний в отрасли.
- Разноуровневая система отчетности для целостного понимания
Получайте отчетность, позволяющую составить полное представление о реальной защищенности всех сегментов ИТ-инфраструктуры компании.
- Стандартные настройки для формализации процессов
Установите встроенные в MaxPatrol политики безопасности, чтобы оценить соответствие вашей системы основным стандартам (ISO 27001/27002, PCI DSS, NSA, NIST и CIS). Настройте специальные политики для контроля выполнения собственных корпоративных правил безопасности.
Ключевые возможностиСистема MaxPatrol 8 основана на базе профессионального сканера уязвимостей XSpider. Существующие в XSpider механизмы контроля были значительно дополнены за счет добавления модулей анализа безопасности баз данных и системных проверок. Сочетание в одном продукте функций сетевых и системных сканеров, а также средств оценки защищенности СУБД и Web-приложений, позволяют получать максимально достоверную картину защищенности сети.
Основой MaxPatrol 8 является высокопроизводительный сетевой сканер, который позволяет быстро и эффективно обнаруживать сетевые узлы, открытые порты, идентифицировать операционную систему и серверные приложения. Распределенная архитектура позволяет размещать сканирующий модуль в непосредственной близости от объекта сканирования, что дает возможность снижать нагрузку на магистральные каналы связи.
Эвристические механизмы анализа позволяют выявлять уязвимости в сетевых службах и приложениях, работая с минимальным уровнем привилегий (режим тестирования на проникновение – penetration testing), позволяя получить оценку защищенности сети со стороны злоумышленника. Разработанные экспертами интеллектуальные алгоритмы и механизмы поиска уязвимостей, эффективность которых доказана независимыми исследованиями, максимально приближенны к тем, которые используются реальными нарушителями, что позволяет не только идентифицировать ошибки в эксплуатации систем, но и обнаруживать новые, ещё неизвестные уязвимости реализации сетевых приложений.
При наличии доступа к механизмам удаленного управления узлом модуль сканирования может использовать их для глубокой проверки безопасности операционной системы и приложений. Данный метод позволяет с минимальным использованием ресурсов получить комплексную оценку защищенности, а также провести анализ параметров, недоступных в режиме теста на проникновение.
База знаний включает в себя системные проверки для большинства распространенных операционных систем линеек Windows, Linux и Unix, а также специализированного оборудования, такого как маршрутизаторы и коммутаторы Cisco IOS, межсетевые экраны Cisco PIX и Cisco ASA.
В отличие от классических системных сканеров, MaxPatrol 8 не требует развертывания программных модулей на узлах, что упрощает эксплуатацию и снижает совокупную стоимость владения. Все проверки проводятся удаленно с использованием встроенных механизмов удаленного администрирования. При поддержке узлом нескольких протоколов (например, Telnet и SSH) MaxPatrol 8 выбирает наиболее безопасный из них, что обеспечивает защиту чувствительных данных при передаче по сети.
-
Инновационное решение класса SIEM для управления событиями и информацией ИБ с целью выявления инцидентов в режиме реального времени. MaxPatrol SIEM предлагает механизм передачи экспертизы ИБ напрямую в продукт и позволяет получить эффективную SIEM-систему даже с минимальными ресурсами эксплуатации. MaxPatrol SIEM — ключевой элемент новой платформы средств безопасности Positive Technologies, в основе которой лежит построение полной модели инфраструктуры, сбор и анализ всей доступной информации об активах и событиях.
Преимущества- Понимание инфраструктуры и стойкость правил корреляции к изменениям
Изменения IT-инфраструктуры автоматически отображаются в модели инфраструктуры и учитываются в работе корреляционных правил, не требуя трудоемкой ручной перенастройки.
- Динамические группы активов
MaxPatrol SIEM предлагает полноценный функционал систем управления активами (Asset Management). Это позволяет создавать и автоматически обновлять группы активов по организационным, территориальным и функциональным признакам.
- Подключение актуальных источников
В ходе реализации проектов компания Positive Technologies обеспечивает подключение актуальных источников данных без дополнительных затрат.
- Приоритизация с учетом важности актива
Платформа MaxPatrol использует общепризнанный стандарт CVSS и позволяет приоритезировать активы, динамические группы активов, события и уязвимости и присвоить им стандартизированные метрики в рамках единой платформы.
- Открытый API для быстрой интеграции
MaxPatrol SIEM предлагает открытый стандартизированный API, предназначенный для загрузки или выгрузки информации на любом этапе работы системы. Это позволяет быстро решить ряд практических задач: выполнить интеграцию с SMS-шлюзом, корпоративным порталом, самописными приложениями и т.д.
- Развитая функциональность сбора данных
В SIEM-систему включена широкая функциональность удаленного безагентного сбора данных с поддержкой основных видов транспорта. Помимо этого, используются дополнительные агенты для анализа сетевой активности и сбора низкоуровневой информации с конечных точек.
- Быстрая миграция
Благодаря поддержке Positive Technologies и заложенным в продукте техническим инновациям миграция с других решений осуществляется быстро и безболезненно для бизнес-процессов компании.
- Гибкость платформы
Модульная архитектура позволяет построить любую конфигурацию системы, которая отвечает требованиям заказчика и не содержит избыточной функциональности, что дает существенную экономию средств при внедрении.
- Российское решение мирового класса
Решения Positive Technologies целиком спроектированы в России, с учетом специфики решаемых задач и требований регуляторов. В основе продукта лежит уникальная база знаний, накопленная за годы проведения масштабных тестов на проникновение, расследования сложных инцидентов и экспертного сопровождения знаковых мероприятий, таких как Универсиада в Казани и Олимпийские игры в Сочи.
-
PT Industrial Security Incident Manager — это система управления инцидентами кибербезопасности АСУ ТП, которая выявляет хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. Не влияя на технологический процесс, PT ISIM параллельно с ним анализирует копию сетевого трафика, выявляет взаимосвязи между событиями безопасности и наглядно визуализирует потенциальные атаки на топологии сети и схеме промышленного объекта.
Ключевые особенности- Понимание отраслевой специфики
На самых ранних стадиях проекта специалисты Positive Technologies проводят полный аудит промышленных систем заказчика. Подобный подход позволяет учесть отраслевую специфику предприятия (протоколы, архитектуру и оборудование) и изначально заложить в систему сведения о типичных атаках, что многократно повышает эффективность их обнаружения.
- Сбор данных без вмешательства в технологический процесс
PT ISIM собирает данные в пассивном режиме, используя копию сетевого трафика, и не оказывает влияния на технологический процесс. Переаттестация промышленного оборудования после установки системы не требуется.
- «Умный» анализ трафика
В отличие от других решений, выводящих малопонятный набор команд, система разбирает сетевой трафик и генерирует простой список событий, который не нужно дополнительно интерпретировать.
- Визуализация атак на бизнес-логику
PT ISIM предоставляет широкие возможности для визуализации инцидентов. Для наглядности вектор потенциальной атаки соотносится с шагами технологического процесса и схемой промышленного объекта.
- Построение цепочек атак
PT ISIM связывает между собой и выстраивает в цепочку отдельные события, сравнивая их с векторами типичных атак. По мере развития атаки цепочка разрастается, что позволяет специалистам видеть всю картину целиком и оперативно реагировать в случае возникновения угрозы.
- Оперативная информация на всех уровнях
Реакция на угрозы становится максимально простой. Промышленные планшеты операторов АСУ оснащаются набором инструкций и производственных регламентов. При возникновении инцидента система уведомляет операторов оборудования, а ИБ-специалисты получают доступ к полной информации об инциденте.
- Борьба с внешними и внутренними угрозами безопасности
PT ISIM помогает эффективно бороться как с внешними угрозами, так и с внутренними нарушителями, выявляя потенциально опасные действия персонала и ошибки конфигурации.
-
PT Application Firewall — самообучающийся защитный экран уровня приложений, предназначенный для выявления и блокирования современных атак на веб-порталы, ERP-системы и мобильные приложения. Благодаря встроенному сканеру уязвимостей и механизму корреляции он отсеивает неактуальные попытки взлома и выявляет цепочки развития реальных атак.
Преимущества- Самообучение вместо сигнатур
PT AF создает статистическую модель функционирования приложения и на ее основе выявляет аномальное поведение, что позволяет блокировать атаки нулевого дня.
- Защита отраслевого бизнеса
Предобученные модули PT AF для ERP-систем (в частности SAP), интернет-банкинга, телекомов, порталов госуслуг и СМИ обеспечивают повышенную безопасность критически важных инфраструктур — благодаря учету отраслевых особенностей.
- Актуальные угрозы вместо ложных срабатываний
С помощью корреляционного анализа PT AF отсеивает неактуальные срабатывания и выстраивает цепочки развития реальных атак, а модуль DAST может на лету проверять атакуемые уязвимости.
- Мгновенная защита (виртуальный патчинг)
Модуль P-Code выявляет уязвимости в исходном коде и автоматизирует создание правил блокировки (виртуальных патчей) в PT AF для мгновенной защиты приложения.
- Антивирусная защита
Модуль M-Scan на лету осуществляет проверку загружаемых в веб-приложение файлов несколькими антивирусными движками.
- Выявление ботов и мошенников
Поведенческий анализ обеспечивает противодействие автоматизированным атакам (сканированию, подбору паролей, DDoS-атакам, фроду, утечкам) и выявление подозрительной активности пользователей.
- Сокращение расходов
Связка PT AF и PT AI позволяет автоматизировать обнаружение и исправление уязвимостей на самых ранних стадиях создания кода — в рамках практик безопасной разработки (SSDL). Это в сотни раз снижает цену устранения ошибок и последствий атак.
-
PT Application Inspector — анализатор защищенности исходного кода приложений. Результатом работы PT AI является генерация эксплойтов, которые демонстрируют риски уязвимостей на практических примерах, что позволяет межсетевому экрану блокировать атаки до исправления кода, а разработчикам — ускорить исправление кода на самых ранних стадиях разработки.
Преимущества- Высокая эффективность
За счет комбинации DAST, SAST и IAST, анализа контекста и конфигураций серверов и приложений PT Application Inspector дает в среднем на 75 % меньше ложных срабатываний, чем аналогичные продукты. Это радикально снижает затраты экспертов на ручную проверку результатов.
- Раннее выявление
PT Application Inspector может анализировать код на самых ранних стадиях разработки. Команды контроля качества оповещаются о небезопасном коде до того, как его начнут эксплуатировать, что снижает риски атак и стоимость проверки соответствия стандартам безопасности.
- Немедленная защита
Эксплойты, которые генерирует PT Application Inspector, позволяют межсетевому экрану создавать виртуальные исправления и защищать приложения, пока разработчики будут устранять уязвимости ПО.
- Единое решение
PT AI работает со множеством платформ и языков, включая PHP, Java, .NET, HTML и SQL, а также со всеми типами уязвимостей приложений, включая SQLi, XSS и XXE.
- Выявление признаков НДВ
Адаптация PT AI к бизнес-логике приложения позволяет выявлять закладки, оставленные в коде разработчиками или хакерами.
Ключевые задачиСерьезный бизнес в наши дни сложно представить без современного программного обеспечения. Однако с ростом количества программ растет и количество уязвимостей. В ходе исследований компании Positive Technologies выяснилось, что в 2014 году внешний нарушитель из интернета был способен получить доступ к узлам внутренней сети 87 % крупных компаний, хотя в 2011—2012 годах это было возможно лишь в 74 % систем. При этом большинство уязвимостей можно выявить задолго до атаки, а изучение исходного кода приложений позволяет обнаружить в 10 раз больше критически опасных уязвимостей, чем тестирование систем без анализа кода.
Последние нормативы регулирующих организаций, таких как Банк России, ФСТЭК и PCI Council, в области безопасности платежных приложений, государственных информационных систем и систем персональных данных требуют выявления и устранения уязвимостей. Решение этих задач в организациях, использующих сотни копий различного ПО, невозможно без автоматизации. Однако предлагавшиеся до сих пор решения имеют ряд недостатков:
- Инструменты статического анализа показывают не конкретные проблемы безопасности, а ошибки программирования, что приводит к огромному количеству ложных срабатываний и дополнительным трудозатратам на проверку.
- Ряд уязвимостей невозможно определить методом статического анализа кода (SAST), поскольку эти уязвимости проявляются только во время исполнения программ.
- Метод динамического анализа (DAST) требует развертывания систем, что в случае масштабных корпоративных приложений ведет к дополнительным расходам. Этим методом нельзя выявить уязвимости на этапе разработки, зато можно привести к сбою уже работающее приложение. DAST требует очень много времени на тесты, но при этом покрывает лишь 30 % кода.
-
Многопоточная система выявления вредоносного контента PT MultiScanner позволяет значительно повысить точность и оперативность обнаружения угроз за счет многопоточного сканирования несколькими антивирусными ядрами в сочетании с другими методами выявления, включая ретроспективный анализ действий вредоносных файлов в системе, а также репутационные сервисы.
Преимущества- Сила десятков антивирусов
Файлы параллельно сканируются с помощью решений наиболее популярных производителей. Все антивирусы своевременно обновляются через локальный сервер.
- Ретроспективный анализ
Позволяет выяснить, какие системы подвергались воздействию зловредного ПО в прошлом — до того, как оно стало известно антивирусам. Это значительно облегчает расследование инцидентов.
- Статический анализ
Единая внутренняя база знаний и репутационные списки постоянно обновляются — и выявляют то, что пропустили антивирусы.
- Офлайн обновление и конфиденциальность
Обновление антивирусов без доступа к интернету позволяет работать в изолированных сегментах сети и пресекать возможные утечки данных – проверяемые файлы не покидают инфраструктуру системы.
- Легкое встраивание
Поддержка стандартных интерфейсов (Rest API, SMTP, ICAP, syslog); возможность мониторинга файловых ресурсов и сетевого трафика позволяют легко встраивать систему в инфраструктуру заказчика.
Многоуровневая защита от вредоносного ПОКоличество и разнообразие вредоносных программ неуклонно растет. Зараженные файлы, письма и веб-сайты все чаще наносят ущерб бизнесу, госструктурам и частным лицам, несмотря на активное использование антивирусных программ. Причина в том, что антивирусные компании не успевают поддерживать актуальными свои базы знаний и не могут обеспечить стопроцентную защиту от всех новых угроз.
Кроме того, существует множество продвинутых атак, направленных на обход установленных антивирусов. Все это вынуждает крупные компании использовать облачные сервисы кросс-проверок для повышения уровня обнаружения вредоносных файлов, что в свою очередь повышает вероятность утечки конфиденциальной информации.
Лучшее решение этих проблем — использование локальной (установленной внутри защищаемого периметра) системы контроля файлов с возможностью автоматизированной параллельной проверки файлов на нескольких антивирусных решениях и с использованием репутационных сервисов. Для этих задач была создана система выявления вредоносного контента PT MultiScanner.
-
Единственный в мире сканер уже сегодня определяющий более трети уязвимостей, которые принесет завтрашний день. Основная задача сканера XSpider – обнаружить уязвимости в сетевых ресурсах до того, как это будет сделано злоумышленниками, а также выдать чёткие и понятные рекомендации по устранению обнаруженных уязвимостей.
Преимущества- Контроль изменений на сканируемых узлах позволяет получить полную картину защищенности в динамике.
- Полная идентификация сервисов на случайных портах для выявления уязвимостей серверов с нестандартной конфигурацией.
- Эвристический метод определения типов и имен сервисов (HTTP, FTP, SMTP, POP3, DNS, SSH и др.) для определения настоящего имени сервера и корректной работы проверок.
- Обработка RPC-сервисов (Windows и *nix) с полной идентификацией, включая определение детальной конфигурации компьютера.
- Проверка слабости парольной защиты: оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации.
- Глубокий анализ контента веб-сайтов, включая выявление уязвимостей в скриптах: SQLi, XSS, запуск произвольных программ и др.
- Анализ структуры HTTP-серверов для поиск слабых мест в конфигурации.
- Расширенная проверка узлов под управлением Windows.
- Проведение проверок на нестандартные DoS-атаки.
Ключевые задачиС развитием информационных систем государственных организаций и частных компаний растёт и количество уязвимостей, которые могут быть использованы злоумышленниками для нанесения серьезного ущерба. Согласно исследованию Positive Technologies, в 2014 году 94% систем крупных компаний содержали серьезные уязвимости, позволяющие атакующему получить полный контроль над критически важными ресурсами, такими как ERP, электронная почта и системы управления сетевым оборудованием.
При этом даже самые современные антивирусы не защищают от таких атак. Согласно отчету М-Trends Report, в 2014 году 100% жертв крупных взломов имели у себя своевременно обновляемый антивирус, но это им не помогло.
Подобные тенденции приводят к ужесточению стандартов безопасности: последние нормативы таких регуляторов, таких как Банк России, ФСТЭК и PCI Council, требуют выявления и оперативного устранения уязвимостей. Решение этих задач в компаниях, использующих сотни копий различного ПО, невозможно без эффективных автоматизированных средств мониторинга.
Интеллектуальный сканнер XSpider способен выявить максимальное количество уязвимостей в информационной системе клиента до того, как они будут обнаружены и использованы злоумышленниками. Регулярное автоматическое сканирование с помощью XSpider требует минимального вмешательства специалиста. Сканнер работает удалённо, никаких «агентов» и дополнительного ПО на проверяемые хосты ставить не требуется. Поcле сканирования XSpider выдаёт чёткие рекомендации по устранению обнаруженных уязвимостей.
Будучи признанным лидером среди сканнеров безопасности в России за последние 15 лет, XSpider отличается наиболее широким покрытием программной и аппаратной составляющих крупных информационных систем, начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco. Сканер работает с уязвимостями на всех уровнях, от системного до прикладного, включая анализ веб-приложений.
База уязвимостей и проверок XSpider пополняется ежедневно, при минимальном трафике и временных затратах, и содержит свыше 20 000 проверок. За счёт эвристических алгоритмов сканнер способен выявлять еще не опубликованные уязвимости и отличается крайне низким уровнем ложных срабатываний.
Варианты использования XSpider
Более 3000 российских и зарубежных компаний успешно применяют XSpider для анализа и контроля защищенности своих систем, а также для предоставления услуг в области информационной безопасности. XSpider сертифицирован ФСТЭК и Минобороны РФ, его применение позволяет обеспечить соответствие государственным и международным стандартам безопасности. Наиболее популярные области применения XSpider:
Промышленность
Вследствие активного подключения промышленных систем управления к Интернету большинство атак на эти системы основаны на таких уязвимостях, как слабые пароли и незащищенные протоколы связи. Антивирусы не спасают от подобных атак, поскольку для таких вторжений не требуются вирусы. Сканнер позволяет выявить эти уязвимости задолго до атаки.
Банки и финансовые организации
Большое количество критически важных приложений (ДБО, банковские системы, CRM, приложения для трейдинга) должны соответствовать стандартам безопасности данных индустрии платежных карт PCI DSS и регламентирующих органов. Однако зачастую в подобных приложениях существуют уязвимости высокой степени риска, связанные с ошибками в коде и недостатками конфигурации. Это напрямую предписывает необходимость регулярного сканирования сетей организации на уязвимости.
Медицина, образование, государственные учреждения
В приказе ФСТЭК России от 11.02.2013 № 17 прописана необходимость использования сертифицированных ФСТЭК средств анализа защищенности в государственных информационных системах. А приказ от 18.02.2013 № 21 обязывает использовать сертифицированные средства анализа защищенности при работе с персональными данными.
Телеком-операторы
Имеют множество различных приложений, включая порталы самообслуживания, VAS/MSS-порталы для клиентов, мобильные и облачные приложения. Они также должны использовать сертифицированные ФСТЭК России средства анализа защищенности при работе с персональными данными, согласно приказу ФСТЭК от 18. 02.2013 № 21.