Состав комплекта PT Platform 187 теперь можно выбрать по потребностям

Состав комплекта PT Platform 187 теперь можно выбрать по потребностям

Состав комплекта PT Platform 187 теперь можно выбрать по потребностям

Компания Positive Technologies выпустила пять новых конфигураций PT Platform 187, учитывающих разные условия развертывания этого ИБ-решения. Производитель также предусмотрел возможность масштабирования платформы — добавления компонентов и модернизации наличного инструментария.

Набор технических средств PT Platform 187 призван облегчить реализацию ключевых функций ИБ для организаций разного профиля: центров SOC, операторов государственных ИС и систем обработки ПДн, субъектов критической инфраструктуры (КИИ). Изначально эта платформа объединяла пять продуктов Positive Technologies: систему контроля защищенности MaxPatrol 8, систему мониторинга событий и выявления ИБ-инцидентов MaxPatrol SIEM, систему комплексного анализа сетевого трафика PT Network Attack Discovery (NAD), систему выявления вредоносного контента PT MultiScanner и «ПТ Ведомственный центр» — систему управления инцидентами и взаимодействия с Национальным координационным центром компьютерных инцидентов (НКЦКИ).

«Мы видим, что организации находятся на разных этапах зрелости ИБ, имеют разные потребности и разную степень готовности инфраструктуры к построению реальной защиты, — комментирует новые выпуски Сергей Куц, руководитель направления по развитию ИБ-решений PT. — Чтобы ответить на наиболее частные запросы бизнеса и позволить компаниям реализовать их с минимальными усилиями при оптимальных временных затратах, мы создали пять новых конфигураций PT Platform 187. Состав комплекса подбирается в зависимости от типа бизнеса и особенностей его инфраструктуры».

Четыре новых варианта PT Platform 187 ориентированы на корпоративные сети, один предназначен для промышленных предприятий.

 

Вариант 1, по замыслу разработчика, подойдет для компаний, планирующих создание собственного SOC с минимальными затратами. Эту конфигурацию можно использовать в сетях на 250 узлов со скоростью обмена 100 Мбит/ и сетях на 500 узлов, 1000 Мбит/с.

Вариант 2 предназначен для компаний, для которых важно обнаружение сетевых аномалий, для пользователей NAD и сетей со скоростью свыше 1 Гбит/с.

Вариант 3 ориентирован на небольшие сети с ограниченным штатом специалистов. По словам разработчика, такое решение позволит ускорить реагирование на угрозы, снизить число ошибок и упростить отчетность благодаря автоматизации ряда ИБ-процессов.

Вариант 4 рекомендуется использовать тем, кто хочет дополнить MaxPatrol 8 средствами управления уязвимостями или подключить с этой целью систему нового поколения MaxPatrol VM.

Вариант 5 был создан ввиду роста нежелательной киберактивности на промышленных предприятиях: по данным Positive Technologies, в 2020 году количество таких инцидентов увеличилось на 91%. В состав специализированного набора включена система анализа технологического трафика PT ISIM, использование которой должно обеспечить своевременное обнаружение атак на компоненты АСУ ТП, а также неавторизованные действия персонала.

В зависимости от особенностей инфраструктуры и актуальных угроз PT Platform 187 может быть дополнена межсетевым экраном уровня веб-приложений PT Application Firewall и анализатором защищенности приложений PT Application Inspector. Пользователям также предоставили возможность перейти на более производительные и распределенные компоненты, а также обновлять используемые инструменты. К примеру, систему защиты от вредоносных программ можно обновить до песочницы нового поколения PT Sandbox.

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru