Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Несмотря на пристальное внимание к сфере информационной безопасности со стороны государства и масштабные инвестиции бизнеса в технологии защиты, мы постоянно слышим, что кого-то взломали. Компьютерные системы создаются и обслуживаются людьми, поэтому всегда есть риск, что возникнут ошибки, а злоумышленник ими воспользуется.

🎙 На вебинаре 1 декабря в 14:00 Эльмар Набигаев, заместитель директора экспертного центра безопасности Positive Technologies (PT Expert Security Center), расскажет о том, чтó такое реагирование на инциденты и зачем оно нужно, разберет примеры из практики и покажет, почему именно реагирование является последней линией защиты организации.

Вебинар будет полезен техническим специалистам и руководителям из сферы ИТ и ИБ, а также всем, кто интересуется кибербезопасностью.

🔗 Зарегистрироваться на вебинар можно на сайте.

#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🏭 Число кибератак на промышленность во втором квартале 2022 года увеличилось на 53%. Индустриальные компании по-прежнему находятся в центре внимания злоумышленников. В апреле этого года мы выпустили PT Industrial Cybersecurity Suite (PT ICS) ― комплексную платформу для защиты промышленности от киберугроз.

🎙 На вебинаре 6 декабря в 14:00 наши эксперты обсудят функциональные возможности PT ICS и их применение для киберзащиты промышленных компаний. Мы подведем итоги за полгода и поделимся планами по развитию платформы на 2023 год.

🔗 Зарегистрироваться на вебинар можно на сайте.

#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
В первых и самых известных продуктах Positive Technologies ― XSpider и MaxPatrol 8 ― обновился интерфейс. Возможности остались теми же, но пользоваться стало удобнее.

Подробнее о том, как изменился облик XSpider и MaxPatrol 8, расскажем на вебинаре 8 декабря в 14:00

🔗 Зарегистрироваться можно на сайте.

#PositiveWebinars
🤔 Как злоумышленники взламывают компании? Что может произойти в случае атаки? Можно ли обнаружить атакующего до того, как произойдет недопустимое событие?

🎙 На вебинаре 13 декабря в 14:00 Яна Юракова, аналитик исследовательской группы Positive Technologies, расскажет о результатах внешних и внутренних пентестов и поделится рекомендациями по организации системы безопасности в компании.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
🧐 Иногда единственный способ обнаружить сложные атаки злоумышленников — это использовать достаточно широкий фильтр, куда попадает и некоторая легитимная активность, специфичная для бизнес-процессов организации. В связи с этим необходимо адаптировать стандартные правила обнаружения атак под особенности инфраструктуры. А механизмы реагирования на ложные срабатывания правил — залог эффективного мониторинга информационной безопасности.

🎙 На вебинаре 15 декабря в 14:00 наши эксперты подробно расскажут о процессе реагирования на ложные срабатывания правил MaxPatrol SIEM, технических аспектах реализации механизма работы с исключениями, а также о выделении и последующем использовании идентификаторов компрометации.

🔗 Зарегистрироваться на вебинар можно у нас на сайте.

#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Особое место в процессе безопасной разработки занимает поиск уязвимостей в коде, но, по нашим наблюдениям, выявлению вредоносного кода во внешних зависимостях сегодня не уделяется должного внимания.

Может показаться, что простая процедура установки внешней зависимости для проекта совершенно безобидна и не несет угрозы для безопасности. Но события последнего года показывают, что доставка вредоносного кода через сторонние зависимости становится все более популярным способом заражения.

🎙 На вебинаре 20 декабря в 14:00 наши эксперты:

🔸рассмотрят зависимости только для Python. Поговорят о вредоносах и хакерских техниках, с которыми можно столкнуться.

🔸 расскажут про свою систему для проверки Python-пакетов из репозитория PyPI, работающую по модели as a service (каждый может протестировать эту систему в своем пайплайне безопасной разработки).

🔗 Зарегистрироваться на вебинар можно на сайте.

#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Недопустимые события Минцифры, ключевые риски Банка России, негативные последствия ФСТЭК... Можно ли их совместить?

Разберемся на вебинаре уже в эту пятницу, 23 декабря, в 14:00 с экспертами Positive Technologies: бизнес-консультантом по информационной безопасности Алексеем Лукацким и ​​директором по развитию бизнес-консалтинга Романом Чаплыгиным.

Регистрируйтесь, чтобы узнать, как:

📑 трактовать новейшие требования регуляторов в сфере ИБ;

👤 говорить с руководителями компании на одном языке, решая задачи бизнеса;

☝️ повышать значимость ИБ и статус CISO в своей компании.

🔗 Зарегистрироваться можно у нас на сайте.

#PositiveWebinars
🥷 Скрытность и время — главные союзники злоумышленника при проведении атак на информационную инфраструктуру компаний. Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.

Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.

🎙 На вебинаре 26 января в 14:00 мы расскажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети, и покажем результаты пилотных проектов за 2021 и 2022 год.

Зарегистрироваться на вебинар можно на сайте.

#PositiveWebinars
🤔 Как управлять компанией в период цифровой трансформации и под шквалом кибератак? Как при этом выполнить положения Указа Президента №250 и организовать собственную «команду кибербезопасности»?

Поговорим об этом на вебинаре, который пройдет 2 февраля в 11:00. Кроме того, обсудим:

🔸новое понимание роли руководителя в обеспечении киберустойчивости компании, и как эта роль соотносится с требованиями регуляторов;

🔸как участие руководителя в решении вопросов информационной безопасности помогает избежать катастрофических последствий кибератак;

🔸что вообще происходит в кибербезопасности: в мире, России, отраслях и компаниях.

Также на вебинаре анонсируем программу по ИБ для топ-менеджеров «Киберустойчивая организация: управление компанией в цифровом шторме», которую Positive Technologies запускает совместно с МГУ.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
🏭 По данным нашего исследования, в 2022 году почти каждая десятая атака на организации приходилась на промышленные предприятия. Всего за год зафиксировано 223 атаки на промышленные компании, что на 7% больше по сравнению с 2021 годом.

Своевременно выявлять злоумышленников в сетях АСУ ТП помогает система глубокого анализа технологического трафика — PT Industrial Security Incident Manager (PT ISIM).

На вебинаре 16 февраля в 14:00 эксперты расскажут, какие возможности появились в новой версии PT ISIM 4.3, и продемонстрируют их в интерфейсе продукта.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
🎙 21 февраля в 14:00 мы проведем вебинар, на котором на примере PT Sandbox Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center), расскажет:

🤔 Как быстро определять легитимное и вредоносное ПО, не слепо доверяя вердиктам песочницы, а используя их как отправную точку для анализа.

👀 На какие результаты анализа стоит смотреть внимательнее, какую информацию из внешних источников стоит использовать и до какой степени ей доверять.

В конце вебинара Алексей разберет примеры реальных обращений наших пользователей.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars #PTSandbox
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Каждый специалист по информационной безопасности сталкивался с многостраничными отчетами по результатам сканирования инфраструктуры.

Работа с такими отчетами отнимает много времени и сил, но самое главное — она не особо эффективна: на какие активы в итоге обратить внимание, какие уязвимости устранять в первую очередь?

💻 В MaxPatrol VM с помощью новой системы отчетности и дашбордов можно легко отслеживать состояние планового патч-менеджмента и своевременно узнавать о наличии трендовых уязвимостей в инфраструктуре. Отчеты MaxPatrol VM помогают сфокусироваться на самых важных уязвимостях и позволяют организовать успешную совместную работу отделов ИБ и ИТ.

Уже завтра в 14:00 на вебинаре мы покажем, как выстроить полноценный процесс управления уязвимостями с помощью отчетов MaxPatrol VM и проведем аналогию с отчетами MaxPatrol 8.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars #MaxPatrolVM
🖥 Атаки на веб-приложения — один из наиболее популярных методов кибератак. Злоумышленники могут использовать скомпрометированные сайты в различных целях:

‎ для распространения вредоносного ПО;

‎ кражи конфиденциальных данных;

•‎ несанкционированного внедрения информации;

‎ для мошенничества или проникновения во внутреннюю инфраструктуру компании.

Все вышеперечисленное — прямая угроза для функционирования и репутации организаций, поэтому веб-приложения нужно защищать и не оставлять в них слабых мест.

Для того чтобы вовремя выявлять уязвимости, необходимо использовать инструменты статистического и динамического анализа при разработке.

🎙 На вебинаре 23 марта в 14:00 наши эксперты рассмотрят классический пайплайн DevOps, построенный с помощью PT Application Inspector и PT BlackBox, а также разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях.

Эксперты расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
🎙 Уже в 14:00 наши эксперты проведут вебинар о построении пайплайна безопасной разработки с помощью PT Application Inspector и PT BlackBox.

Алексей Жуков, руководитель направления по развитию продуктов для DevSecOps, и Лев Новоженин, инженер отдела пилотирования и внедрения продуктов DevSecOps, разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях, а также расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.

Посмотреть вебинар можно на сайте 👈

#PositiveWebinars
This media is not supported in your browser
VIEW IN TELEGRAM
Когда компания выстраивает систему защиты информации, эта система похожа на крепость 🏰

У крепости есть стены, которые ее защищают, ворота, которые пропускают всех, кого следует пустить, и закрывают доступ для нежеланных гостей. Важным элементом крепости являются дозорные башни. Их возводили для раннего предупреждения о приближении врагов. С башен хозяева крепости могли увидеть и понять, кто, откуда и каким оружием собирается их атаковать.

В системах защиты информации такими «дозорными башнями» являются данные об угрозах (threat intelligence) и средства, которые с этими данными работают.

🎙 На вебинаре 4 апреля в 14:00 наши эксперты расскажут, какие данные о киберугрозах собирает Positive Technologies, и на примере нетипичных сценариев покажут, как наши клиенты могут их использовать для обнаружения и предотвращения вредоносной активности и для повышения эффективности работы средств защиты информации.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🧑‍💻 Фреймворки Brute Ratel C4 и Cobalt Strike активно используются злоумышленниками для проведения атак.

Атакующие используют эти инструменты, чтобы скрыть свою активность на конечных точках, обходить антивирусы и EDR-агенты. Обнаружить взлом помогают системы класса NTA.

🎙 На вебинаре 6 апреля в 14:00 мы расскажем о сложностях обнаружения взломов с помощью популярных фреймворков и покажем, как с помощью PT Network Attack Discovery (PT NAD) можно выявить присутствие нарушителя в сети.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars #PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
В отличие от атак на корпоративные сети, когда киберпреступники нацелены, например, на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и выходам из строя оборудования. Последствия такого взлома могут быть разрушительными.

На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.

Также ведущие вебинара:

📌 разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM;

📌 на примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻 Немного отдохнули после Positive Hack Days 12 и готовы представить вам PT Network Attack Discovery (PT NAD) версии 11.1.

Наш продукт позволяет отличить действия хакера от поведения обычных пользователей и сокращает время присутствия злоумышленников в сети компании до считанных минут (в среднем 200 дней киберпреступник находится в сети до того, как его следы будут обнаружены).

На вебинаре 25 мая в 14:00 наши эксперты расскажут об удобном механизме внедрения и новых возможностях PT NAD:

🕵️ о модулях для обнаружения ранее неизвестных ICMP-туннелей, аномалий в SMB-трафике и обращений к индикаторам компрометации после эксплуатации уязвимости на узле;

⚖️ несигнатурных модулях для выявления активности фреймворков Cobalt Strike и Brute Ratel С4;

🛠 инструменте для определения проблем в подаваемом трафике;

📃 обновленном механизме исключения из карточки ленты активностей.

Зарегистрироваться на вебинар можно на нашем сайте 👈

#PositiveWebinars #PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Как вы используете обогащение событий в SIEM-системе? Обычно оно дает статические данные, которые решают довольно простые задачи, например расшифровывают код ошибки.

Мы увидели в нем больший потенциал — и разработали уникальные механизмы обогащения, которых нет ни в одной SIEM-системе.

Наши эксперты придумали, как с помощью обогащения получать заранее неизвестные динамические данные, которые формируются в процессе развития атаки.

Для этого мы полностью автоматизировали стандартный алгоритм плейбука, а в результате получили возможность подтверждать до 90% инцидентов без дополнительного запроса данных.

Новый подход к расследованию инцидентов уже реализован в системе MaxPatrol SIEM. Мы испытали его в работе с реальными кибератаками и хотим поделиться этим опытом с вами на вебинаре, который пройдет 30 мая в 14:00.

Наши эксперты расскажут:

🕵️‍♀️ как отслеживать передвижение пользователя в сети, вплоть до определения IP-адреса провайдера;

👀 получать полный контекст запуска процессов;

⚙️ автоматизировать сценарии расследования инцидентов с помощью механизмов обогащения.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
💫 А у нас обновление 💫

Вышла PT Network Attack Discovery (PT NAD) версии 11.1. Эта система способна вычислить хакера по поведению и сократить время его пребывания в сети компании всего до нескольких минут. Более подробный обзор нового набора функций есть в записи вебинара, а здесь расскажем короткой строкой.

📈 Новые статистические модули

Помогают обнаруживать ранее неизвестные ICMP-туннели, детектируя известные и новые утилиты, с помощью которых атакующие прячутся в сети.

Фиксируют признаки работы хакерских инструментов Cobalt Strike и Brute Ratel С4, выявляя коммуникацию агентов этих фреймворков постэксплуатации неизвестных конфигураций с управляющим сервером.

🫵 Новые поведенческие модули

Находят аномалии в SMB-трафике, определяя шифрованный протокол SMB и появление новых SMB-пайпов в трафике.

Автоматически извлекают вредоносные индикаторы из сетевых запросов и проверяют обращения к ним после эксплуатации уязвимости на узле.

🆗 Настройка в два раза быстрее

Мастер настройки помогает в два раза быстрее установить основные параметры работы PT NAD (например, сетевые интерфейсы, параметры захвата трафика, сроки хранения файлов PCAP и ES) и значительно упрощает развертывание продукта.

😮 Другие изменения

🔸 Срабатывания, типичные для вашей инфраструктуры, теперь можно удалять одним кликом.
🔸 Снижено количество ложноположительных срабатываний.
🔸 Появилась возможность создавать общие фильтры и делиться ими с командой.

Оставьте заявку на бесплатный пилотный проект по ссылке или обновите версию через техническую поддержку и наших партнеров.

#PositiveWebinars #PTNAD
Please open Telegram to view this post
VIEW IN TELEGRAM