🥷 Скрытность и время — главные союзники злоумышленника при проведении атак на информационную инфраструктуру компаний. Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.
Зарегистрироваться на вебинар можно на сайте.
#PositiveWebinars
🤔 Как управлять компанией в период цифровой трансформации и под шквалом кибератак? Как при этом выполнить положения Указа Президента №250 и организовать собственную «команду кибербезопасности»?
Поговорим об этом на вебинаре, который пройдет 2 февраля в 11:00. Кроме того, обсудим:
🔸новое понимание роли руководителя в обеспечении киберустойчивости компании, и как эта роль соотносится с требованиями регуляторов;
🔸как участие руководителя в решении вопросов информационной безопасности помогает избежать катастрофических последствий кибератак;
🔸что вообще происходит в кибербезопасности: в мире, России, отраслях и компаниях.
Также на вебинаре анонсируем программу по ИБ для топ-менеджеров «Киберустойчивая организация: управление компанией в цифровом шторме», которую Positive Technologies запускает совместно с МГУ.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Поговорим об этом на вебинаре, который пройдет 2 февраля в 11:00. Кроме того, обсудим:
🔸новое понимание роли руководителя в обеспечении киберустойчивости компании, и как эта роль соотносится с требованиями регуляторов;
🔸как участие руководителя в решении вопросов информационной безопасности помогает избежать катастрофических последствий кибератак;
🔸что вообще происходит в кибербезопасности: в мире, России, отраслях и компаниях.
Также на вебинаре анонсируем программу по ИБ для топ-менеджеров «Киберустойчивая организация: управление компанией в цифровом шторме», которую Positive Technologies запускает совместно с МГУ.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
🏭 По данным нашего исследования, в 2022 году почти каждая десятая атака на организации приходилась на промышленные предприятия. Всего за год зафиксировано 223 атаки на промышленные компании, что на 7% больше по сравнению с 2021 годом.
Своевременно выявлять злоумышленников в сетях АСУ ТП помогает система глубокого анализа технологического трафика — PT Industrial Security Incident Manager (PT ISIM).
На вебинаре 16 февраля в 14:00 эксперты расскажут, какие возможности появились в новой версии PT ISIM 4.3, и продемонстрируют их в интерфейсе продукта.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Своевременно выявлять злоумышленников в сетях АСУ ТП помогает система глубокого анализа технологического трафика — PT Industrial Security Incident Manager (PT ISIM).
На вебинаре 16 февраля в 14:00 эксперты расскажут, какие возможности появились в новой версии PT ISIM 4.3, и продемонстрируют их в интерфейсе продукта.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
🎙 21 февраля в 14:00 мы проведем вебинар, на котором на примере PT Sandbox Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center), расскажет:
🤔 Как быстро определять легитимное и вредоносное ПО, не слепо доверяя вердиктам песочницы, а используя их как отправную точку для анализа.
👀 На какие результаты анализа стоит смотреть внимательнее, какую информацию из внешних источников стоит использовать и до какой степени ей доверять.
В конце вебинара Алексей разберет примеры реальных обращений наших пользователей.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars #PTSandbox
🤔 Как быстро определять легитимное и вредоносное ПО, не слепо доверяя вердиктам песочницы, а используя их как отправную точку для анализа.
👀 На какие результаты анализа стоит смотреть внимательнее, какую информацию из внешних источников стоит использовать и до какой степени ей доверять.
В конце вебинара Алексей разберет примеры реальных обращений наших пользователей.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars #PTSandbox
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Каждый специалист по информационной безопасности сталкивался с многостраничными отчетами по результатам сканирования инфраструктуры.
Работа с такими отчетами отнимает много времени и сил, но самое главное — она не особо эффективна: на какие активы в итоге обратить внимание, какие уязвимости устранять в первую очередь?
💻 В MaxPatrol VM с помощью новой системы отчетности и дашбордов можно легко отслеживать состояние планового патч-менеджмента и своевременно узнавать о наличии трендовых уязвимостей в инфраструктуре. Отчеты MaxPatrol VM помогают сфокусироваться на самых важных уязвимостях и позволяют организовать успешную совместную работу отделов ИБ и ИТ.
Уже завтра в 14:00 на вебинаре мы покажем, как выстроить полноценный процесс управления уязвимостями с помощью отчетов MaxPatrol VM и проведем аналогию с отчетами MaxPatrol 8.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars #MaxPatrolVM
Работа с такими отчетами отнимает много времени и сил, но самое главное — она не особо эффективна: на какие активы в итоге обратить внимание, какие уязвимости устранять в первую очередь?
💻 В MaxPatrol VM с помощью новой системы отчетности и дашбордов можно легко отслеживать состояние планового патч-менеджмента и своевременно узнавать о наличии трендовых уязвимостей в инфраструктуре. Отчеты MaxPatrol VM помогают сфокусироваться на самых важных уязвимостях и позволяют организовать успешную совместную работу отделов ИБ и ИТ.
Уже завтра в 14:00 на вебинаре мы покажем, как выстроить полноценный процесс управления уязвимостями с помощью отчетов MaxPatrol VM и проведем аналогию с отчетами MaxPatrol 8.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars #MaxPatrolVM
🖥 Атаки на веб-приложения — один из наиболее популярных методов кибератак. Злоумышленники могут использовать скомпрометированные сайты в различных целях:
• для распространения вредоносного ПО;
• кражи конфиденциальных данных;
• несанкционированного внедрения информации;
• для мошенничества или проникновения во внутреннюю инфраструктуру компании.
Все вышеперечисленное — прямая угроза для функционирования и репутации организаций, поэтому веб-приложения нужно защищать и не оставлять в них слабых мест.
Для того чтобы вовремя выявлять уязвимости, необходимо использовать инструменты статистического и динамического анализа при разработке.
🎙 На вебинаре 23 марта в 14:00 наши эксперты рассмотрят классический пайплайн DevOps, построенный с помощью PT Application Inspector и PT BlackBox, а также разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях.
Эксперты расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
• для распространения вредоносного ПО;
• кражи конфиденциальных данных;
• несанкционированного внедрения информации;
• для мошенничества или проникновения во внутреннюю инфраструктуру компании.
Все вышеперечисленное — прямая угроза для функционирования и репутации организаций, поэтому веб-приложения нужно защищать и не оставлять в них слабых мест.
Для того чтобы вовремя выявлять уязвимости, необходимо использовать инструменты статистического и динамического анализа при разработке.
🎙 На вебинаре 23 марта в 14:00 наши эксперты рассмотрят классический пайплайн DevOps, построенный с помощью PT Application Inspector и PT BlackBox, а также разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях.
Эксперты расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
🎙 Уже в 14:00 наши эксперты проведут вебинар о построении пайплайна безопасной разработки с помощью PT Application Inspector и PT BlackBox.
Алексей Жуков, руководитель направления по развитию продуктов для DevSecOps, и Лев Новоженин, инженер отдела пилотирования и внедрения продуктов DevSecOps, разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях, а также расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
Посмотреть вебинар можно на сайте 👈
#PositiveWebinars
Алексей Жуков, руководитель направления по развитию продуктов для DevSecOps, и Лев Новоженин, инженер отдела пилотирования и внедрения продуктов DevSecOps, разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях, а также расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
Посмотреть вебинар можно на сайте 👈
#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
Когда компания выстраивает систему защиты информации, эта система похожа на крепость 🏰
У крепости есть стены, которые ее защищают, ворота, которые пропускают всех, кого следует пустить, и закрывают доступ для нежеланных гостей. Важным элементом крепости являются дозорные башни. Их возводили для раннего предупреждения о приближении врагов. С башен хозяева крепости могли увидеть и понять, кто, откуда и каким оружием собирается их атаковать.
В системах защиты информации такими «дозорными башнями» являются данные об угрозах (threat intelligence) и средства, которые с этими данными работают.
🎙 На вебинаре 4 апреля в 14:00 наши эксперты расскажут, какие данные о киберугрозах собирает Positive Technologies, и на примере нетипичных сценариев покажут, как наши клиенты могут их использовать для обнаружения и предотвращения вредоносной активности и для повышения эффективности работы средств защиты информации.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
У крепости есть стены, которые ее защищают, ворота, которые пропускают всех, кого следует пустить, и закрывают доступ для нежеланных гостей. Важным элементом крепости являются дозорные башни. Их возводили для раннего предупреждения о приближении врагов. С башен хозяева крепости могли увидеть и понять, кто, откуда и каким оружием собирается их атаковать.
В системах защиты информации такими «дозорными башнями» являются данные об угрозах (threat intelligence) и средства, которые с этими данными работают.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Атакующие используют эти инструменты, чтобы скрыть свою активность на конечных точках, обходить антивирусы и EDR-агенты. Обнаружить взлом помогают системы класса NTA.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars #PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
В отличие от атак на корпоративные сети, когда киберпреступники нацелены, например, на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и выходам из строя оборудования. Последствия такого взлома могут быть разрушительными.
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
📌 разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM;
📌 на примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
Наш продукт позволяет отличить действия хакера от поведения обычных пользователей и сокращает время присутствия злоумышленников в сети компании до считанных минут
На вебинаре 25 мая в 14:00 наши эксперты расскажут об удобном механизме внедрения и новых возможностях PT NAD:
🕵️ о модулях для обнаружения ранее неизвестных ICMP-туннелей, аномалий в SMB-трафике и обращений к индикаторам компрометации после эксплуатации уязвимости на узле;
🛠 инструменте для определения проблем в подаваемом трафике;
📃 обновленном механизме исключения из карточки ленты активностей.
Зарегистрироваться на вебинар можно на нашем сайте 👈
#PositiveWebinars #PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Как вы используете обогащение событий в SIEM-системе? Обычно оно дает статические данные, которые решают довольно простые задачи, например расшифровывают код ошибки.
Мы увидели в нем больший потенциал — и разработали уникальные механизмы обогащения, которых нет ни в одной SIEM-системе.
Наши эксперты придумали, как с помощью обогащения получать заранее неизвестные динамические данные, которые формируются в процессе развития атаки.
Для этого мы полностью автоматизировали стандартный алгоритм плейбука, а в результате получили возможность подтверждать до 90% инцидентов без дополнительного запроса данных.
Новый подход к расследованию инцидентов уже реализован в системе MaxPatrol SIEM. Мы испытали его в работе с реальными кибератаками и хотим поделиться этим опытом с вами на вебинаре, который пройдет 30 мая в 14:00.
Наши эксперты расскажут:
🕵️♀️ как отслеживать передвижение пользователя в сети, вплоть до определения IP-адреса провайдера;
👀 получать полный контекст запуска процессов;
⚙️ автоматизировать сценарии расследования инцидентов с помощью механизмов обогащения.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Мы увидели в нем больший потенциал — и разработали уникальные механизмы обогащения, которых нет ни в одной SIEM-системе.
Наши эксперты придумали, как с помощью обогащения получать заранее неизвестные динамические данные, которые формируются в процессе развития атаки.
Для этого мы полностью автоматизировали стандартный алгоритм плейбука, а в результате получили возможность подтверждать до 90% инцидентов без дополнительного запроса данных.
Новый подход к расследованию инцидентов уже реализован в системе MaxPatrol SIEM. Мы испытали его в работе с реальными кибератаками и хотим поделиться этим опытом с вами на вебинаре, который пройдет 30 мая в 14:00.
Наши эксперты расскажут:
🕵️♀️ как отслеживать передвижение пользователя в сети, вплоть до определения IP-адреса провайдера;
👀 получать полный контекст запуска процессов;
⚙️ автоматизировать сценарии расследования инцидентов с помощью механизмов обогащения.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Вышла PT Network Attack Discovery (PT NAD) версии 11.1. Эта система способна вычислить хакера по поведению и сократить время его пребывания в сети компании всего до нескольких минут. Более подробный обзор нового набора функций есть в записи вебинара, а здесь расскажем короткой строкой.
Помогают обнаруживать ранее неизвестные ICMP-туннели, детектируя известные и новые утилиты, с помощью которых атакующие прячутся в сети.
Фиксируют признаки работы хакерских инструментов Cobalt Strike и Brute Ratel С4, выявляя коммуникацию агентов этих фреймворков постэксплуатации неизвестных конфигураций с управляющим сервером.
Находят аномалии в SMB-трафике, определяя шифрованный протокол SMB и появление новых SMB-пайпов в трафике.
Автоматически извлекают вредоносные индикаторы из сетевых запросов и проверяют обращения к ним после эксплуатации уязвимости на узле.
Мастер настройки помогает в два раза быстрее установить основные параметры работы PT NAD (например, сетевые интерфейсы, параметры захвата трафика, сроки хранения файлов PCAP и ES) и значительно упрощает развертывание продукта.
🔸 Срабатывания, типичные для вашей инфраструктуры, теперь можно удалять одним кликом.
🔸 Снижено количество ложноположительных срабатываний.
🔸 Появилась возможность создавать общие фильтры и делиться ими с командой.
Оставьте заявку на бесплатный пилотный проект по ссылке или обновите версию через техническую поддержку и наших партнеров.
#PositiveWebinars #PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM