Positive Technologies создает экспертный центр для защиты компаний от новых угроз

Positive Technologies создает экспертный центр для защиты компаний от новых угроз

В 2016 году компания Positive Technologies предложит экспертные сервисы в области информационной безопасности и расследования инцидентов, которые помогут компаниям противодействовать изощренным кибератакам на свои ресурсы.

Открытие экспертного центра безопасности Positive Technologies Expert Security Center (ESC) было анонсировано в рамках делового мероприятия «SOC Forum: практика противодействия кибератакам и построения центров мониторинга ИБ», которое состоялось 11 ноября 2015 года в event-холле «Инфопространство» в Москве.

Актуальность центров мониторинга обусловлена развитием индустрии информационной безопасности, растущей сложностью угроз и увеличением «стоимости» инцидентов. Становится все очевидней, что автоматизированные средства защиты — необходимое, но не достаточное условие работы служб ИБ. В сложившихся условиях частные и государственные компании вынуждены искать новые, более оптимальные подходы к выявлению угроз и реагированию на инциденты.

На сегодняшний день сервисная модель безопасности это, возможно, наиболее оправданное решение для оптимизации расходов на защиту информации. Компании получают мощную экспертную поддержку для решения самых разных задач по защите IT-инфраструктуры, а также возможность прогнозировать и предупреждать угрозы ценным активам, проактивно реагировать на опасные инциденты, осуществлять ретроспективный анализ для обнаружения сложных угроз и целенаправленных атак.

 «В рамках работы PT Expert Security Center мы готовы помогать другим компаниям и центрам мониторинга, — рассказал Алексей Качалин, заместитель директора центра компетенций Positive Technologies. — Мы дополним компетенции служб информационной безопасности и центров мониторинга (SOC и MSSP) собственной экспертизой и технологическими возможностями, что означает совместную работу с исследовательским центром Positive Technologies — одной из ведущих мировых лабораторий в области ИБ, специалисты которой каждый год обнаруживают более сотни уязвимостей нулевого дня».

Ключевые составляющие PT ESC

Команда PT ESC обеспечивает оперативное реагирование на обращения и собираемую информацию, работает с инцидентами, координирует взаимодействие ИБ-служб клиента с экспертами, партнерами и ИБ-сообществом.

PT ESC активно использует решения Positive Technologies — систему оценки защищенности MaxPatrol, межсетевой экран PT Application Firewall, систему мониторинга событий безопасности MaxPatrol SIEM, модуль выявления вредоносных кодов PT MultiScanner и систему PT Network Forensics. Все эти продукты стали ключевыми компонентами центров оперативного управления безопасностью, созданных для «ВымпелКома» в 2011 году и для защиты IT-инфраструктуры зимней Олимпиады в Сочи в 2014-м.

Позитивный опыт работы в специфических условиях

Каждый кейс клиентов PT ESC анализируется экспертами Positive Technologies по информационной безопасности и расследованию инцидентов, которые имеют многолетний опыт анализа угроз, выявления и решения проблем безопасности в IT-инфраструктурах крупнейших компаний России, а также обнаружения уязвимостей в продуктах и сервисах множества ведущих мировых разработчиков, включая Apple, Google, Microsoft, Oracle, SAP, Siemens и «Яндекс».

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru