Лоция Плюс
О компании
Мы знаем, как действуют киберпреступники, и вкладываем этот опыт в создание эффективной защиты от сложных кибератак для компаний любого масштаба. Наши продукты де-факто являются стандартом в ряде технологических направлений, соответствуют российским и международным требованиям безопасности.
Мы активно используем широкий спектр технологий, включая искусственный интеллект (AI), машинное обучение (ML), аналитику больших данных (Big Data Analytics), а также блокчейн и квантовые вычисления.
PT NGFW
Первый российский межсетевой экран нового поколения для высоконагруженных систем. Сертифицирован ФСТЭК по новым требованиям.
Контроль приложений и подприложений
PT NGFW
определяет более 4500 приложений и подприложений, включая
популярные российские решения, такие как «1С», «Госуслуги»,
«Яндекс», «VK» или «Битрикс». Благодаря собственным декодерам и
парсерам межсетевой экран распознает не только само приложение,
но и действия пользователя внутри него.
Контроль пользователей
PT NGFW интегрируется с
популярными системами каталогов (например,Microsoft Active
Directory) и позволяет строить политики безопасности, используя
связку «пользователь и/или группа пользователей – приложение»
с учетом пользователей и групп.
Система предотвращения вторжений (IPS)
В PT NGFW
реализованы собственные алгоритмы IPS, созданные специально для
обработки больших объемов данных. Скорость работы IPS — более 60
Гбит/с, в зависимости от платформы. Для большей гибкости PT NGFW
поддерживает настройку независимых профилей IPS с изменяемыми
наборами сигнатур и правилами работы с ними. К встроенным
сигнатурам безопасности от PT Expert Security Center можно
добавлять собственные сигнатуры.
Инспекция TLSP
T NGFW поддерживает функцию
расшифровки современной версии протокола TLS 1.3 (без понижения)
и позволяет проводить поиск угроз в расшифрованном трафике.
URL-фильтрация
PT NGFW позволяет настраивать правила
фильтрации на основе категории веб-ресурсов. Поддерживается
более 75 встроенных категорий, к которым можно добавлять свои.
Высокая производительность
Скорость обработки
трафика в режиме распознавания пользователей и приложений —
более 300 Гбит/c.
Модернизированный стек протоколов TCP/IP
Вся
обработка пакетов вынесена в пользовательское пространство, что
позволило избежать ресурсоемких копирований и получить самую
высокую на российском рынке скорость межсетевого экранирования
без специализированных аппаратных ускорителей.
Декодеры приложений
Быстро и точно определяют
приложения и сервисы. Поддерживают более 4500 приложений, среди
которых не только популярные общемировые, но и
специализированные для российского рынка.
IPS и URL-фильтрация
Специализированные алгоритмы
глубокого анализа трафика позволяют искать угрозы на высоких
скоростях с минимальными задержками.
Универсальная архитектура x86
Все функции PT NGFW не
требуют специализированных аппаратных ускорителей.
Резервирование питания
Старшие модели поддерживают
режим горячей замены блоков питания.
Привычная форма для сетевого инженера
Все платформы
имеют глубину до 600 мм и фронтальное размещение
сетевыхинтерфейсов. Установка PT NGFW не требует изменений в
коммутации существующих систем.
PT Application Firewall
PT AF — web application firewall (WAF), инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
Блокирует массовые и целевые атаки
Благодаря
комбинации защитных механизмов и экспертизе Positive
Technologies, PT Application Firewall обеспечивает комплексную
защиту от известных угроз и атак нулевого дня.
Быстро встраивается в инфраструктуру
PT Application
Firewall имеет встроенный мастер настройки и предустановленные
шаблоны политик безопасности, благодаря которым его легко
установить и использовать.
Обеспечивает непрерывность бизнес-процессов
PT
Application Firewall защищает от DDoS-атак уровня L7,
эксплуатации уязвимостей в бизнес-логике приложений.
Минимизирует риск утечки информации
PT Application
Firewall блокирует атаки из списка OWASP Top 10 и классификации
WASC, а также автоматически обнаруживает уязвимости и защищает
от их эксплуатации.
Помогает соответствовать стандартам ИБ
C PT
Application Firewall удобно соблюдать требования PCI DSS и
других международных, государственных и корпоративных стандартов
безопасности. Решение зарегистрировано в реестре российского ПО,
имеет действующий сертификат ФСТЭК России и сертификат
соответствия Республики Казахстан.
Выявление сложных атак
Механизмы корреляции и
пользовательских правил позволяют объединить в цепочку несколько
логически связанных событий, распределенных во времени, а также
настроить аудит произвольных действий пользователей
веб-приложения.
Противодействие вредоносным ботам
PT Application
Firewall защищает от программ-роботов разного уровня, в том
числе тех, что способны исполнять JavaScript, эмулируя браузер.
Блокировка атак нулевого дня
Профилирование
приложений с использованием машинного обучения позволяет
отслеживать аномалии в запросах клиентов и блокировать атаки,
для которых еще нет правил обнаружения.
Автоматическое выявление уязвимостей
PT Application
Firewall автоматически обнаруживает уязвимости веб-приложений
путем анализа НТТР-ответов.
Защита от атак на пользователей
Клиентский модуль
WAF.js защищает пользователей от XSS, DOM XSS, DOM clobbering,
CSRF и других атак при входе на страницу приложения.
Предотвращение загрузки вредоносного ПО
Дополнительный модуль М-Scan проверяет загружаемые и
скачиваемые файлы набором антивирусов (до 7 движков) и блокирует
вредоносное ПО.
Защита от DDoS-атак уровня приложений
Профилирование
пользователей с использованием машинного обучения позволяет
отслеживать аномалии, в том числе попытки DDoS-атак уровня
приложений.
Виртуальный патчинг
Дополнительный модуль P-Code
анализирует исходный код веб-приложений, выявляет уязвимости и
защищает от их эксплуатации с помощью виртуальных патчей.
Адаптируется под защищаемые приложения
PT
Application Firewall сочетает в себе «коробочность» и
возможности тонкой настройки, что позволяет ему работать
одновременно с большим числом приложений разной степени
сложности и значимости.
Sniffer
Анализ копии трафика, который передается в
PT AF со SPAN-порта коммутатора.
Reverse proxy
Перехват и расшифровка трафика,
блокирование атак. Самый популярный сценарий внедрения WAF.
Transparent proxy
Подключение «в разрыв» на пути
трафика между клиентом и веб-сервером в качестве L2-моста.
PT Sandbox
PT Sandbox — песочница, которая позволяет обнаруживать новые вирусы, эксплойты нулевого дня, программы-вымогатели и другое сложное вредоносное ПО. Она не только детектирует угрозы, но и не допускает их проникновение в контур компании, обеспечивая комплексную защиту от целенаправленных атак и массовых угроз.
Выявляет сложные угрозы
Обнаруживает неизвестные
вирусы, продвинутое вредоносное ПО (руткиты, буткиты), а также
ПО, нацеленное на SCADA-системы.
Предотвращает целенаправленные атаки
Позволяет
настраивать среду эмуляции и приманки с учётом отраслевой
специфики организации, защищая от тщательно подготовленных атак.
Защищает отечественные ОС
Поддерживает виртуальные
среды c Astra Linux, ALT Linux, «РЕД ОС», готов к установке на
Astra Linux.
Контролирует все популярные векторы атак
Проверяет
файлы и ссылки, поступающие по электронной почте, из файловых
хранилищ, от IT-систем и систем безопасности, а также
загруженные вручную.
Сокращает время на исследование угроз
Анализирует
объекты, включая загруженные вручную, и предоставляет результаты
с возможностью выгрузки нужных артефактов.
Работает на результат
Быстро и однозначно выявляет
вредоносное содержимое без вреда для бизнеса и позволяет
оперативно заблокировать актуальные угрозы.
Защита электронной почты
PT Sandbox проверяет все
письма, поступающие на почтовый сервер, несколькими
антивирусами, а также с помощью YARA-правил, разработанных
экспертным центром PT ESC. Подозрительные файлы и ссылки
дополнительно проверяются в изолированной виртуальной среде
методом поведенческого анализа с настраиваемым машинным
обучением. Это позволяет обнаруживать неизвестное, скрытое и
маскирующееся вредоносное ПО и блокировать его попадание в
контур компании.
Защита файловых хранилищ и корпоративных информационных
систем от вредоносного ПО
PT Sandbox позволяет проверять файлы на наличие угроз
перед их загрузкой на корпоративные сетевые ресурсы. Выявляет
угрозы в файлах, передаваемых в корпоративных системах
документооборота.
Защита от сложного хакерского инструментария
PT
Sandbox обладает архитектурным преимуществом, позволяющим
анализировать сложное вредоносное ПО на уровне гипервизора.
Уникальный анализатор работает на трех уровнях: пользовательское
пространство, ядро ОС и гипервизор, обеспечивая комплексную
защиту как от массовых угроз, так и от редко встречающихся, но
более опасных вредоносных программ — руткитов и буткитов.
Threat hunting и ручной анализ образцов
PT Sandbox
хранит дампы трафика и информацию о событиях. Благодаря этому
эксперты SOC могут всесторонне изучить поведение обнаруженного
вредоносного ПО. PT Sandbox упрощает проактивный поиск угроз и
автоматизирует исследование подозрительных объектов, найденных в
инфраструктуре.
Он анализирует объект сразу в нескольких виртуальных средах,
записывает всю активность и предоставляет исследователю
подробный граф поведения и полезные артефакты. Результаты
анализа соотносятся с матрицей MITRE ATT&CK, помогают быстрее
принять компенсирующие меры и понять, на каком этапе атаки
находятся злоумышленники.
Защита от целенаправленных атак
PT Anti-APT —
комплекс для выявления сложных угроз, созданный на базе системы
поведенческого анализа сетевого трафика PT NAD и сетевой
песочницы PT Sandbox. Совокупность продуктов позволяет выявлять
целевые атаки как на периметре, так и внутри сети, сокращая
время скрытого присутствия злоумышленника в контуре компании.
PT NAD проверяет на наличие угроз копию трафика, перенаправленную с сетевого устройства. Файлы, передаваемые в трафике, PT NAD отправляет на анализ в PT Sandbox. Песочница проверяет, есть ли в них вредоносное содержимое, и возвращает вердикт в PT NAD.
Защита конечных устройств
PT Sandbox выполняет
задачу анализа вредоносного ПО в составе XDR-решения Positive
Technologies. MaxPatrol EDR передает файлы на проверку в PT
Sandbox и в случае обнаружения угрозы блокирует ее на всех
узлах. Данные о найденном вредоносном содержимом PT Sandbox
передает в SIEM-систему.
Защита веб-приложений
PT Sandbox помогает выявлять
атаки типа supply chain, направленные не на компанию, а на ее
клиентов. В ходе такой атаки злоумышленники находят на веб-сайте
уязвимость, которая позволяет разместить вместо легитимного
файла вредоносный объект, эксплуатирующий уязвимость программы.
При интеграции с межсетевым экраном уровня веб-приложений (web
application firewall) PT Sandbox получает от него загружаемый
документ, выявляет угрозу и позволяет ее заблокировать.
Контроль объектов в сетевом трафике
Интеграция PT
Sandbox со средствами контроля и анализа трафика позволяет
выявлять и блокировать вредоносное ПО в пользовательском
веб-трафике, обеспечивая продвинутую многоуровневую защиту от
целевых атак, сложного вредоносного ПО и угроз со стороны
APT-группировок. PT Sandbox анализирует файлы из трафика,
защищаемого межсетевыми экранами и межсетевыми экранами уровня
веб-приложений, и возвращает вердикт о вредоносности файлов.
Защита репозиториев разработки
PT Sandbox
обеспечивает безопасность данных в репозиториях разработки.
Проверка собственных приложений с помощью поведенческого анализа
перед их публикацией позволяет избежать участия в атаках на
цепочки поставок, обеспечивая дополнительную безопасность
пользователей.
Обеспечение защиты от уязвимостей
Использование
связки PT Sandbox и MaxPatrol VM позволяет реализовать в
компании эффективный процесс управления уязвимостями и
предотвратить потенциальную эксплуатацию злоумышленниками тех из
них, для которых еще не выпущено исправление.
PT Knockin
PT Knockin — онлайн-сервис для проверки защищенности электронной почты. Он симулирует атаки на электронную почту, проверяя эффективность почтовых средств защиты, таких как почтовый шлюз, антивирусы, песочницы и другие. Сервис оценивает безопасность имейла и выдает вердикт с рекомендациями по ее улучшению.
Имитирует реальные атаки на почтовый сервер
Для
симуляции атак РТ Knockin использует самое популярное у
злоумышленников вредоносное ПО, тем самым проверяя защищенность
перед самыми распространенными атаками.
Проверяет на самые трендовые вредоносы
Экспертиза в
РТ Knockin пополняется еженедельно, позволяя проводить
тестирование почты с учетом актуальной информации о новых
угрозах и трендовом вредоносном ПО.
Оценивает защищенность почты за 2 минуты
Для
использования сервиса не требуется скачиваний и установок, вся
проверка проходит онлайн в лаборатории продукта.
Дает рекомендации по улучшению работы СЗИ
Сервис не
только проверяет, как работают почтовые средства защиты, но и
дает советы по их настройке для обеспечения безопасности почты.
Формирует отчет по проведенным атакам
По результатам
тестирования вы получаете автоматизированный отчет, в котором
отражены все проблемы безопасности вашей почты.
Позволяет гибко настраивать симуляцию
Вы можете
настроить конфигурации отправляемых писем, способы подключения,
адреса проверки, а также создавать атаки по удобному расписанию.
Множество образцов вредоносного ПО для проверки
PT
Knockin дает показывает, как почтовый сервер обрабатывает
тестовые сообщения с различными типами вложений, которые
содержат защищенные паролем файлы, файлы в формате макросов и
файлы .ехе или имеют поддельные домены.
Не просто симуляция атаки, но и рекомендации по улучшению
защищенности
PT Knockin подскажет как защитить почту от поддельных
доменов, вредоносных вложений и исполняемых файлов, если правила
фильтрации вашего почтового сервера не эффективны и пропускают
тестовые письма.
Основа продукта - хакерская экспертиза Positive
Technologies
Мы много лет изучаем деятельность киберпреступников,
знаем, как работают реальные хакеры, можем проверить любую
систему информационной безопасности и рассказать, как защититься
от кибератак.
Варианты работы
PT Knockin доступен в двух вариантах
— ознакомительном и профессиональном. Ознакомительная версия
позволяет бесплатно проверить защищенность почтового ящика от
популярного вредоносного ПО и получить рекомендации по
устранению ее недостатков.
Профессиональная версия предоставляется по подписке и включает расширенные возможности для тестирования защиты электронной почты.
PT Network Attack Discovery
PT Network Attack Discovery — система поведенческого анализа сетевого трафика для обнаружения скрытых кибератак. Точно выявляет действия злоумышленников в сети, упрощает расследование инцидентов и помогает в проактивном поиске угроз. PT NAD знает, что искать.
Обнаружение атак
Упрощает расследование инцидентов и
показывает слабые точки в сети.
Расследование инцидентов
Автоматически обнаруживает
попытки злоумышленника проникнуть в сеть и его присутствие в
инфраструктуре.
Проактивный поиск угроз (threat hunting)
Помогает
проверять гипотезы и выявлять скрытые угрозы, которые не видят
другие средства защиты информации.
Выявление аномалий и угроз в инфраструктуре
Большую
часть кибератак можно остановить еще на периметре, но есть
сложные атаки, в ходе которых злоумышленники проникают во
внутреннюю сеть.
PT NAD осуществляет профилирование сетевых узлов и поиск аномалий в сетевом трафике с помощью технологий машинного обучения. Для обнаружения угроз, которые невозможно выявить классическими методами, в систему встроены самообучающиеся ML-модули. Они разработаны экспертами PT Expert Security Center и активно применяются в продуктах Positive Technologies.
PT NAD использует поведенческий анализ трафика, статистический анализ сессий, собственные правила детектирования угроз, индикаторы компрометации и ретроспективный анализ, которые позволяют обнаруживать атаки на ранних этапах и в случаях, когда злоумышленник уже проник в инфраструктуру.
Система выявляет аномалии и сложные угрозы, которые невозможно обнаружить классическими методами. Поведенческий анализ учитывает множество параметров сессий и точно определяет атакующих даже в шифрованном трафике. Набор индикаторов компрометации и правил еженедельно пополняется экспертизой PT Expert Security Center.
Передовые технологии в PT NAD помогают сотрудникам безопасности обнаружить хорошо подготовленные атаки до реализации неприемлемых для бизнеса событий.
Расследование атак
Для подтверждения кибератак
специалистам по ИБ необходимо собрать набор данных: журналы с
конечных узлов, данные из систем безопасности, сетевой контекст
и артефакты. После этого происходит подтверждение или
опровержение обнаруженного события. В случае если атака
действительно подтвердилась, необходимо определить масштабы и
хронологию событий, собрать всю цепочку, доказательную базу и
выработать компенсирующие меры.
PT NAD собирает,
обрабатывает и хранит копию сетевого трафика и обработанные
данные, следовательно оператор может оперативно сделать вывод об
успешности атаки.
Threat hunting
Threat hunting — проактивный поиск
угроз, которые могут пропустить системы безопасности. Он
заключается в том, что служба ИБ, не дожидаясь оповещений от
средств защиты, ищет следы компрометации и проверяет
инфраструктуру так, будто она уже взломана. В рамках threat
hunting специалист формулирует гипотезы, основанные, например,
на информации о новой преступной группировке, ее методах и
инструментах, а затем формирует артефакты и проверяет
инфраструктуру на их наличие.
PT NAD помогает компаниям выстроить процесс threat hunting и обнаруживать даже скрытые угрозы, которые не выявляются стандартными средствами защиты.
Сетевой asset management
PT NAD показывает все узлы,
подключенные к инфраструктуре, в том числе устройства, на
которые невозможно поставить SIEM- или EDR-систему, и сообщает
службе безопасности, какие из них не защищены.
PT NAD
профилирует все сетевые узлы и знает о появлении новых, собирает
информацию об активах, протоколах, номерах портов, данные об ОС
и ПО, автоматически определяет тип и роль устройства. Профиль
узла всегда показывает актуальную информацию, поэтому
IT-подразделение может контролировать сетевую инфраструктуру в
режиме реального времени.
Проверка соблюдения регламентов ИБ
Среди популярных
техник атакующих — метод перебора (brute force и password
spraying). Проникнув в инфраструктуру, злоумышленники применяют
тактику разведки, крадут пароли сотрудников и используют
доступный инструментарий для перемещения и сокрытия своей
деятельности внутри периметра.
PT NAD помогает выявить
ошибки конфигурации и нарушения регламентов ИБ: позволяет
оперативно обнаружить учетные записи в открытом виде, словарные
пароли, использование утилит для удаленного доступа и
инструментов сокрытия активности в сети. Выявленные PT NAD
события помогают сотрудникам безопасности снизить площадь атаки
и уменьшить количество векторов для продвижения и закрепления
злоумышленника на соседних сетевых узлах в инфраструктуре.