PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

PT обеспечит безопасность приложений в облаке Microsoft Azure

Систему PT Application Firewall теперь можно развернуть из Microsoft Azure Marketplace, что позволит защищать приложения, размещенные в облачной среде Azure, от взлома и DDoS-атак прикладного уровня. Решение особенно актуально для приложений с повышенными требованиями к безопасности, эластичности и отказоустойчивости. 

«Благодаря облачным платформам практически любая компания может оптимизировать затраты на ИТ-инфраструктуру и обеспечить непрерывность критичных бизнес-процессов. Сегодня клиенты одного из крупнейших в мире облачных сервисов смогут воспользоваться продвинутыми функциями безопасности защитного экрана уровня приложений PT Application Firewall в той же экосистеме, в которой развернуты их веб-приложения», — отмечает Михаил Черномордиков, директор департамента стратегических технологий Microsoft.

PT Application Firewall может противодействовать атакам нулевого дня с помощью алгоритмов машинного обучения, позволяющих построить позитивную модель функционирования приложения, оперативно выявлять и блокировать нехарактерные для нее активности. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах, и имеет предобученные модули для различных отраслей. В настоящее время PT Application Firewall защищает веб-сервисы финансовых и телекоммуникационных компаний, предприятий нефтегазовой сферы, государственных организаций и телеканалов. В числе заказчиков PT Application Firewall также ряд крупных компаний из сегмента e-commerce.

«Веб-приложения, размещенные в облаке, подвержены не только типичным для этого класса атакам, но и ряду специфичных угроз. В частности, диапазоны IP-адресов всех вычислительных центров облачных провайдеров хорошо известны и постоянно анализируются сканерами на предмет появления новых узлов с уязвимыми сервисами. Поэтому, менее через пять минут после развертывания такой сервис может подвергнуться атаке. Кроме того, эластичность облачных сервисов рискует обернуться непредвиденными пользовательскими расходами в случае DDoS-атаки на уровне приложений, эксплуатации уязвимости внедрения внешних сущностей XML  или удаленного выполнением кода. PT Application Firewall может обнаружить такие действия и предотвратить напрасное расходование вычислительных мощностей», ─ объясняет Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.  

DDoS-атаки на приложения, как правило, не требуют от атакующего значительных ресурсов, а чтобы им противостоять необходимы продвинутые инструменты защиты. Чтобы обмануть системы защиты, боты эмулируют поведение пользователей в популярных браузерах, запускают Java-скрипты и сохраняют файлы cookie. Для противодействия таким атакам в PT Application Firewall используются интеллектуальные алгоритмы, построенные на базе технологий поведенческого анализа, которые позволяют отличать легитимных пользователей от ботов. Продукт также блокирует все распространенные атаки по классификациям OWASP и WASC, включая SQLi, XSS и XXE, а также HTTP Request Splitting, Clickjacking и сложные клиентские атаки. 

До конца этого года заказчикам PT Application Firewall будет предоставлена более гибкая модель использования продукта с почасовой оплатой (Pay-As-You-Go), что позволит сократить затраты на защиту приложений, посещаемость которых может быть сезонной и резко меняться.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru