This media is not supported in your browser
VIEW IN TELEGRAM
🥷 На проникновение во внутреннюю сеть компании у хакеров уходит от 30 минут до двух дней. При этом в 100% случаев внутренний злоумышленник может получить полный контроль над инфраструктурой.
🕵️♀️ Как на позднем этапе атаки отличить действия хакера от обычного пользователя? Об этом наши эксперты расскажут 27 октября в 14:00 на лонче новой версии системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) 11.
🔗 Зарегистрироваться на онлайн-эфир можно по ссылке.
#PTNAD11
🕵️♀️ Как на позднем этапе атаки отличить действия хакера от обычного пользователя? Об этом наши эксперты расскажут 27 октября в 14:00 на лонче новой версии системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) 11.
🔗 Зарегистрироваться на онлайн-эфир можно по ссылке.
#PTNAD11
🔥15
Positive Technologies
🧑💻 По данным нашего исследования, в сравнении с 2021 годом все больше компаний осознает важность внедрения практик безопасной разработки приложений (DevSecOps). 34% компаний уровня enterprise и 31% представителей малого бизнеса уже внедрили DevSecOps. Это…
🎙 Уже в 11:00 начнется онлайн-эфир AM Live «Российский DevSecOps в условиях импортозамещения».
Среди участников — Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🔗 Подключиться к эфиру можно по ссылке
Среди участников — Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🔗 Подключиться к эфиру можно по ссылке
👍6
Positive Technologies
🙈🙉🙊 Данные утекают у всех компаний, и сокрытие таких утечек обходится дорого. 📋 С 1 сентября в силу вступили новые требования Федерального закона №152: теперь следует уведомлять ФСБ и Роскомнадзор об инцидентах с персональными данными (ПДн). Кроме того,…
⏱ В 14:00 бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий проведет вебинар, на котором расскажет об изменениях в законодательстве, связанных с обеспечением безопасности персональных данных.
Подключиться к вебинару можно по ссылке.
Подключиться к вебинару можно по ссылке.
🔥5👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 В новом спецвыпуске «Секлаб News» Денис Батранков, руководитель направления сетевой безопасности Positive Technologies, рассказал, какие проблемы есть у компаний в сетевом трафике и с какими последствиям они могут столкнуться, если перестанут контролировать проблемы в сети, а также техники и тактики хакеров, которыми они пользуются для нанесения ущерба.
👀 Посмотреть выпуск можно на YouTube.
#PTNAD11
👀 Посмотреть выпуск можно на YouTube.
#PTNAD11
👍6
💻 Проникнув в корпоративную сеть, злоумышленники могут действовать от лица реальных пользователей, что будет похоже на легитимную активность. Выявить аномальные действия пользователей с помощью классических средств защиты сложно.
👀 Например, может произойти подозрительное событие, однако сотрудник центра оперативного реагирования на киберугрозы (security operations center, SOC) при анализе большого потока данных может не обратить на него внимания.
🌐 Именно системы класса network traffic analysis (NTA), которые выявляют угрозы информационной безопасности, исследуя события на уровне сети, позволяют обнаружить присутствие злоумышленников на ранней стадии атаки и оперативно локализовать угрозы.
🧐 В каком направлении развиваются системы анализа трафика в России? И как на них повлиял беспрецедентный по количеству и масштабам кибератак 2022 год?
Об этом в материале CNews рассказал Олег Хныков, менеджер по продуктовому маркетингу PT Network Attack Discovery (PT NAD).
#PositiveЭксперты #PTNAD11
👀 Например, может произойти подозрительное событие, однако сотрудник центра оперативного реагирования на киберугрозы (security operations center, SOC) при анализе большого потока данных может не обратить на него внимания.
🌐 Именно системы класса network traffic analysis (NTA), которые выявляют угрозы информационной безопасности, исследуя события на уровне сети, позволяют обнаружить присутствие злоумышленников на ранней стадии атаки и оперативно локализовать угрозы.
🧐 В каком направлении развиваются системы анализа трафика в России? И как на них повлиял беспрецедентный по количеству и масштабам кибератак 2022 год?
Об этом в материале CNews рассказал Олег Хныков, менеджер по продуктовому маркетингу PT Network Attack Discovery (PT NAD).
#PositiveЭксперты #PTNAD11
👍6
🛡 Защищенность ресурсов в эпоху глобального киберпротивостояния играет важную роль. Объективно и достоверно оценить защиту бизнеса помогают программы bug bounty.
Российский рынок bug bounty активно формируется. Отечественные компании готовы платить багхантерам от нескольких десятков до сотен тысяч рублей за найденную уязвимость. В отдельных случаях выплаты достигают 1 млн рублей и более.
Например, средняя выплата за критически опасную уязвимость на нашей платформе Standoff 365 Bug Bounty составляет 420 тысяч рублей, что сопоставимо с выплатами по миру. А за пять месяцев работы платформы участникам было выплачено более 3 млн рублей.
📈 Главным драйвером развития bug bounty в России могут стать госсектор и организации критической инфраструктуры — для них это способ проверить, возможна ли реализация недопустимых событий, которые могут привести к непоправимым последствиям, в их информационных системах.
🪲🔍 Мы проанализировали крупные и активные платформы bug bounty по всему миру и выяснили в каких отраслях наиболее востребованы услуги независимых исследователей, какие вознаграждения выплачивают компании и в каких регионах больше всего bug-bounty-платформ.
Подробнее — на карточках, а также в нашем полном исследовании.
#PositiveTechnologies #Standoff365 #BugBounty
Российский рынок bug bounty активно формируется. Отечественные компании готовы платить багхантерам от нескольких десятков до сотен тысяч рублей за найденную уязвимость. В отдельных случаях выплаты достигают 1 млн рублей и более.
Например, средняя выплата за критически опасную уязвимость на нашей платформе Standoff 365 Bug Bounty составляет 420 тысяч рублей, что сопоставимо с выплатами по миру. А за пять месяцев работы платформы участникам было выплачено более 3 млн рублей.
📈 Главным драйвером развития bug bounty в России могут стать госсектор и организации критической инфраструктуры — для них это способ проверить, возможна ли реализация недопустимых событий, которые могут привести к непоправимым последствиям, в их информационных системах.
🪲🔍 Мы проанализировали крупные и активные платформы bug bounty по всему миру и выяснили в каких отраслях наиболее востребованы услуги независимых исследователей, какие вознаграждения выплачивают компании и в каких регионах больше всего bug-bounty-платформ.
Подробнее — на карточках, а также в нашем полном исследовании.
#PositiveTechnologies #Standoff365 #BugBounty
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
200 дней — столько в среднем киберпреступник находится в сети до того, как его следы будут обнаружены. На протяжении этого времени злоумышленник имеет доступ ко всей корпоративной информации и может не только просматривать, но и изменять ее.
Наши эксперты видели случаи, когда время проникновения в сеть хакера составляло 30 минут, а максимальное время, которое он оставался незамеченным, — 11 лет.
Руководитель направления сетевой безопасности Positive Technologies Денис Батранков уверен, что первый шаг по защите компании от угроз информационной безопасности — принять, что хакеры научились проникать в сети, второй — выбрать верную тактику для защиты.
О том, как обнаружить злоумышленника с помощью анализа трафика — читайте в материале «Ведомостей».
#PositiveЭксперты #PTNAD11
Наши эксперты видели случаи, когда время проникновения в сеть хакера составляло 30 минут, а максимальное время, которое он оставался незамеченным, — 11 лет.
Руководитель направления сетевой безопасности Positive Technologies Денис Батранков уверен, что первый шаг по защите компании от угроз информационной безопасности — принять, что хакеры научились проникать в сети, второй — выбрать верную тактику для защиты.
О том, как обнаружить злоумышленника с помощью анализа трафика — читайте в материале «Ведомостей».
#PositiveЭксперты #PTNAD11
👍3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Сундук с дарами — приятный бонус!
Мы разыграем его на трансляции запуска новой версии системы анализа сетевого трафика PT Network Attack Discovery 11 в 14:00 (МСК) 🔦
Как его получить? Следите за условиями розыгрыша в онлайн-эфире, на котором вы также узнаете:
🔸 Что нового мы добавили в 11 версию PT NAD;
🔸 Как PT NAD сократил количество фолзов;
🔸 Какие кибератаки теперь не пройдут мимо PT NAD 11.
Зарегистрироваться можно на сайте.
#PTNAD11
Мы разыграем его на трансляции запуска новой версии системы анализа сетевого трафика PT Network Attack Discovery 11 в 14:00 (МСК) 🔦
Как его получить? Следите за условиями розыгрыша в онлайн-эфире, на котором вы также узнаете:
🔸 Что нового мы добавили в 11 версию PT NAD;
🔸 Как PT NAD сократил количество фолзов;
🔸 Какие кибератаки теперь не пройдут мимо PT NAD 11.
Зарегистрироваться можно на сайте.
#PTNAD11
🔥9❤2👍1
Мы представили PT Network Attack Discovery версии 11!
🕵️♀️ Главное в релизе — выявление еще большего (+20%) количества актуальных киберугроз с помощью нового модуля поведенческого анализа трафика.
В частности, продукт обнаруживает атаку Kerberoasting, DNS-туннели, удаленное выполнение команд в Windows, а также брутфорс и спреинг паролей.
⏱ PT NAD 11 теперь можно установить на российскую операционную систему Astra Linux и развернуть всего за 15 минут.
💬 Классические средства сетевой защиты (IPS, NGFW) используют для выявления атак преимущественно сигнатурные методы и индикаторы компрометации. Они подходят для защиты периметра сети от известных атак, но зачастую бесполезны для выявления целенаправленных атак и злоумышленников, уже находящихся в сети компании.
«Для этих целей нужно использовать более сложные алгоритмы, основанные на профилировании и анализе поведения. Используя эти подходы и нашу уникальную экспертизу, мы постоянно улучшаем возможности PT NAD и автоматизируем выявление сложных угроз, тем самым облегчая работу специалистов по инфомрационной безопасности», — рассказал Дмитрий Ефанов, руководитель разработки PT Network Attack Discovery, Positive Technologies.
🔄 PT NAD 11 будет доступен для пользователей с 15 ноября, заявку на пилотный проект можно оставить уже сейчас. Действующие пользователи смогут обновить версию продукта через техническую поддержку.
Подробнее — в нашем материале.
#PTNAD11
🕵️♀️ Главное в релизе — выявление еще большего (+20%) количества актуальных киберугроз с помощью нового модуля поведенческого анализа трафика.
В частности, продукт обнаруживает атаку Kerberoasting, DNS-туннели, удаленное выполнение команд в Windows, а также брутфорс и спреинг паролей.
⏱ PT NAD 11 теперь можно установить на российскую операционную систему Astra Linux и развернуть всего за 15 минут.
💬 Классические средства сетевой защиты (IPS, NGFW) используют для выявления атак преимущественно сигнатурные методы и индикаторы компрометации. Они подходят для защиты периметра сети от известных атак, но зачастую бесполезны для выявления целенаправленных атак и злоумышленников, уже находящихся в сети компании.
«Для этих целей нужно использовать более сложные алгоритмы, основанные на профилировании и анализе поведения. Используя эти подходы и нашу уникальную экспертизу, мы постоянно улучшаем возможности PT NAD и автоматизируем выявление сложных угроз, тем самым облегчая работу специалистов по инфомрационной безопасности», — рассказал Дмитрий Ефанов, руководитель разработки PT Network Attack Discovery, Positive Technologies.
🔄 PT NAD 11 будет доступен для пользователей с 15 ноября, заявку на пилотный проект можно оставить уже сейчас. Действующие пользователи смогут обновить версию продукта через техническую поддержку.
Подробнее — в нашем материале.
#PTNAD11
🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
🔦 В систему мониторинга событий информационной безопасности MaxPatrol SIEM загружен новый пакет экспертизы.
Шифровальщики, загрузчики, банковские трояны и другие вредоносные программы — бич современных компаний. Во II квартале с помощью вредоносов злоумышленники атаковали каждую вторую организацию.
Добавленные в MaxPatrol SIEM правила позволяют выявить 13 активностей злоумышленников, связанных с применением вредоносного ПО (ВПО). Источниками событий для MaxPatrol SIEM могут быть распространенные средства защиты, например песочница PT Sandbox, «Защитник Windows», продукты «Лаборатории Касперского» и Dr.Web.
💬 «Антивирусы и песочницы, такие как, например, PT Sandbox, эффективно обнаруживают вредоносное ПО. Чтобы специалисты по ИБ быстрее выявляли сложные атаки, в интерфейсе MaxPatrol SIEM теперь выводятся критически опасные инциденты с ВПО, сгенерированные новыми правилами корреляции. Это помогает оператору понять, какие кейсы следует тщательно расследовать», — комментирует Константин Грищенко, руководитель отдела мониторинга информационной безопасности Positive Technologies.
🔄 Чтобы начать использовать новый пакет экспертизы, необходимо обновить MaxPatrol SIEM до версии 7.0 и установить правила из пакета экспертизы.
Подробнее — у нас на сайте.
#PositiveПродукты
Шифровальщики, загрузчики, банковские трояны и другие вредоносные программы — бич современных компаний. Во II квартале с помощью вредоносов злоумышленники атаковали каждую вторую организацию.
Добавленные в MaxPatrol SIEM правила позволяют выявить 13 активностей злоумышленников, связанных с применением вредоносного ПО (ВПО). Источниками событий для MaxPatrol SIEM могут быть распространенные средства защиты, например песочница PT Sandbox, «Защитник Windows», продукты «Лаборатории Касперского» и Dr.Web.
💬 «Антивирусы и песочницы, такие как, например, PT Sandbox, эффективно обнаруживают вредоносное ПО. Чтобы специалисты по ИБ быстрее выявляли сложные атаки, в интерфейсе MaxPatrol SIEM теперь выводятся критически опасные инциденты с ВПО, сгенерированные новыми правилами корреляции. Это помогает оператору понять, какие кейсы следует тщательно расследовать», — комментирует Константин Грищенко, руководитель отдела мониторинга информационной безопасности Positive Technologies.
🔄 Чтобы начать использовать новый пакет экспертизы, необходимо обновить MaxPatrol SIEM до версии 7.0 и установить правила из пакета экспертизы.
Подробнее — у нас на сайте.
#PositiveПродукты
👍7
В чем отличие должности директора по информационной безопасности в России и в мире
🙇 В большинстве российских компаний, особенно небольших, специалист по ИБ выполняет организационные функции в рамках своей деятельности и практически никогда не выходит на уровень коллегиального органа (совета директоров, правления и других управленческих структур) и не участвует в принятии стратегических решений, необходимых для развития бизнеса.
🤵 На Западе начальник службы ИБ может участвовать в совещаниях по инвестициям наравне с финансовым, операционным директором и другими руководителями, хотя он и оценивает проекты с точки зрения ИБ. Чаще всего он не входит в структуру IT-департамента, а подчиняется непосредственно генеральному, операционному или финансовому директору.
Чем различается восприятие должности CISO в России и в остальном мире? Что отличает CISO от других руководителей в сфере ИБ? Какие риски связаны с активной публичной деятельностью CISO?
Об этом порталу Cyber Media рассказал Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.
#PositiveЭксперты
🙇 В большинстве российских компаний, особенно небольших, специалист по ИБ выполняет организационные функции в рамках своей деятельности и практически никогда не выходит на уровень коллегиального органа (совета директоров, правления и других управленческих структур) и не участвует в принятии стратегических решений, необходимых для развития бизнеса.
🤵 На Западе начальник службы ИБ может участвовать в совещаниях по инвестициям наравне с финансовым, операционным директором и другими руководителями, хотя он и оценивает проекты с точки зрения ИБ. Чаще всего он не входит в структуру IT-департамента, а подчиняется непосредственно генеральному, операционному или финансовому директору.
Чем различается восприятие должности CISO в России и в остальном мире? Что отличает CISO от других руководителей в сфере ИБ? Какие риски связаны с активной публичной деятельностью CISO?
Об этом порталу Cyber Media рассказал Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.
#PositiveЭксперты
🔥4👍2
🌟 Представляем вам финансовые результаты Positive Technologies по итогам третьего квартала и первых девяти месяцев 2022 года!
Ключевые показатели:
🔼 Выручка в третьем квартале выросла в 2,7 раза до 3,5 млрд рублей, а по итогам девяти месяцев увеличилась на 115% и достигла 7 млрд рублей.
🔼 В третьем квартале объем продаж составил 3,5 млрд рублей, удвоившись по сравнению с аналогичным периодом прошлого года. По итогам девяти месяцев текущего года продажи увеличились на 88% и составили 6,6 млрд рублей.
🔼 Чистая прибыль по итогам девяти месяцев увеличилась в 32 раза и составила 2,1 млрд рублей. В третьем квартале компания заработала 1,7 млрд чистой прибыли, что в 7 раз превышает показатель за аналогичный период прошлого года.
🔼 Валовая прибыль показала уверенный рост на 185% в третьем квартале и на 121% по итогам первых девяти месяцев.
🔼 Показатель EBITDA по итогам III квартала и девяти месяцев увеличился до 1,9 млрд рублей и 2,6 млрд рублей соответственно, продемонстрировав рост более чем в 4 раза к показателям прошлого года.
🔼 В третьем квартале показатели валовой рентабельности и рентабельности по EBITDA достигли максимального исторического уровня – 91% и 55% соответственно.
💬 «Рост всех ключевых показателей говорит о том, что мы продолжаем активное расширение нашего бизнеса и продуктовое развитие, контролируя расходы и фокусируясь на тех из них, которые позволяют нам масштабировать деятельность компании, увеличивая продажи действующим клиентам и активно привлекая новых — в ответ на растущий спрос на продукты и услуги в сфере кибербезопасности», — отметил Максим Пустовой, управляющий директор Positive Technologies.
📄 Ознакомиться с полной версией отчетности и презентацией можно у нас на сайте.
👀 В 15:00 мы проведем онлайн-эфир, на котором подробнее расскажем о наших финансовых результатах. Посмотреть его можно будет на нашем YouTube-канале.
#PositiveTechnologies #PositiveInvesting #POSI
Ключевые показатели:
🔼 Выручка в третьем квартале выросла в 2,7 раза до 3,5 млрд рублей, а по итогам девяти месяцев увеличилась на 115% и достигла 7 млрд рублей.
🔼 В третьем квартале объем продаж составил 3,5 млрд рублей, удвоившись по сравнению с аналогичным периодом прошлого года. По итогам девяти месяцев текущего года продажи увеличились на 88% и составили 6,6 млрд рублей.
🔼 Чистая прибыль по итогам девяти месяцев увеличилась в 32 раза и составила 2,1 млрд рублей. В третьем квартале компания заработала 1,7 млрд чистой прибыли, что в 7 раз превышает показатель за аналогичный период прошлого года.
🔼 Валовая прибыль показала уверенный рост на 185% в третьем квартале и на 121% по итогам первых девяти месяцев.
🔼 Показатель EBITDA по итогам III квартала и девяти месяцев увеличился до 1,9 млрд рублей и 2,6 млрд рублей соответственно, продемонстрировав рост более чем в 4 раза к показателям прошлого года.
🔼 В третьем квартале показатели валовой рентабельности и рентабельности по EBITDA достигли максимального исторического уровня – 91% и 55% соответственно.
💬 «Рост всех ключевых показателей говорит о том, что мы продолжаем активное расширение нашего бизнеса и продуктовое развитие, контролируя расходы и фокусируясь на тех из них, которые позволяют нам масштабировать деятельность компании, увеличивая продажи действующим клиентам и активно привлекая новых — в ответ на растущий спрос на продукты и услуги в сфере кибербезопасности», — отметил Максим Пустовой, управляющий директор Positive Technologies.
📄 Ознакомиться с полной версией отчетности и презентацией можно у нас на сайте.
👀 В 15:00 мы проведем онлайн-эфир, на котором подробнее расскажем о наших финансовых результатах. Посмотреть его можно будет на нашем YouTube-канале.
#PositiveTechnologies #PositiveInvesting #POSI
👍9🔥7
🧑🏫 МГУ и Positive Technologies открывают программу по информационной безопасности «Киберустойчивая организация: управление компанией в цифровом шторме».
🎯 Основная цель — дать российскому топ-менеджменту, руководителям подразделений, а также лидерам цифровой трансформации необходимые знания и инструменты для развития устойчивости бизнеса в цифровой среде и сохранения баланса в регуляторном пространстве.
🤵 Программа поможет менеджерам принимать стратегические решения с учетом факторов кибербезопасности и положений Указа № 250, а также получать гарантированный результат от инвестиций в информационные технологии и цифровизацию.
🧑💻 Обучение пройдет в дистанционном формате с персональным наставником и будет содержать серию встреч участников курса с лидерами мнений и экспертами кибербезопасности.
Программа стартует 16 ноября, в ее организации принимает участие Академия Информационных Систем (АИС).
Подробнее — на сайте.
#PositiveTechnologies
🎯 Основная цель — дать российскому топ-менеджменту, руководителям подразделений, а также лидерам цифровой трансформации необходимые знания и инструменты для развития устойчивости бизнеса в цифровой среде и сохранения баланса в регуляторном пространстве.
🤵 Программа поможет менеджерам принимать стратегические решения с учетом факторов кибербезопасности и положений Указа № 250, а также получать гарантированный результат от инвестиций в информационные технологии и цифровизацию.
🧑💻 Обучение пройдет в дистанционном формате с персональным наставником и будет содержать серию встреч участников курса с лидерами мнений и экспертами кибербезопасности.
Программа стартует 16 ноября, в ее организации принимает участие Академия Информационных Систем (АИС).
Подробнее — на сайте.
#PositiveTechnologies
👍20❤3
🧑💻 Наем независимых белых хакеров для защиты бизнеса уже стал нормой в мировой практике и в российских публичных многопользовательских сервисах — банках, e-commerce и IT-компаниях. Но для большинства организаций в России это все еще новый опыт.
🪲🔍 Программы bug bounty позволяют объективно и достоверно оценить защиту компаний, а также сформировать доверие к новым продуктам и сервисам. Если вы уже решили открыто, доверительно работать с багхантерами над повышением безопасности своих клиентов, то оценка бюджета — необходимый и важный этап. Подробнее об этом читайте в статье Ъ «Баг на длинную дистанцию».
💾 Сохраните наши короткие карточки о способах оценки бюджета bug bounty: эти способы не раз доказали свою эффективность.
#PositiveTechnologies #Standoff365 #BugBounty
🪲🔍 Программы bug bounty позволяют объективно и достоверно оценить защиту компаний, а также сформировать доверие к новым продуктам и сервисам. Если вы уже решили открыто, доверительно работать с багхантерами над повышением безопасности своих клиентов, то оценка бюджета — необходимый и важный этап. Подробнее об этом читайте в статье Ъ «Баг на длинную дистанцию».
💾 Сохраните наши короткие карточки о способах оценки бюджета bug bounty: эти способы не раз доказали свою эффективность.
#PositiveTechnologies #Standoff365 #BugBounty
🔥4