Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies проверила MaxPatrol O2 в бою

Positive Technologies объявила о проведении открытых киберучений на своей инфраструктуре. На данный момент в Positive Technologies проведено два этапа закрытых киберучений с участием сначала одной, а затем двух команд нападающих.

Positive Technologies решила на своём примере продемонстрировать возможность реализации результативной кибербезопасности, предполагающей построение защиты на основе недопустимых для бизнеса событий.

Опыт, полученный в ходе открытых киберучений, будет использован для дальнейшего развития метапродуктов компании и, в частности, MaxPatrol O2, который позволяет обнаруживать и останавливать атаки злоумышленников в автоматическом режиме.

Метапродукт призван решить проблему серьезного дефицита квалифицированных кадров в индустрии и поможет защитить бизнес по всему миру, таким образом сделав результативную кибербезопасность доступной для отдельных компаний, отраслей и даже государств.

Давая возможность широкой аудитории наблюдать за ходом киберучений, Positive Technologies преследует следующие цели:

  • продемонстрировать на собственном опыте верность гипотезы о том, что недопустимые для бизнеса события, приводящие к разрушительным последствиям, реально сделать невозможными;
  • создать для рынка публичный прецедент получения и измерения результата кибербезопасности;
  • подтвердить выработанную и уже апробированную на себе методологию достижения результативной кибербезопасности, чтобы ее могли использовать другие участники рынка для построения своих систем защиты;
  • оценить эффективность использования метапродукта MaxPatrol O2 в боевых условиях — параллельно работают классический SOC, представленный специалистами центра мониторинга PT Expert Security Center и использующий продукты Positive Technologies (MaxPatrol SIEM, PT Application Firewall, MaxPatrol 8, PT ISIM), и эксперт, использующий MaxPatrol O2 в тандеме с теми же продуктами, выступающими уже в качестве сенсоров, которые покрывают атакуемую инфраструктуру. Это позволит определить результативность метапродукта в выявлении и отражении сложной кибератаки.

«Сегодня 99% компаний можно взломать за несколько шагов, а это значит, что недопустимые события могут быть реализованы в любой компании, у которой есть IT-инфраструктура. События, которые мы для себя определили недопустимыми, характерны для многих компаний. Так, например, хищение средств свыше определенной суммы и кража конфиденциальной информации — это угрозы, затрагивающие абсолютно все отрасли, а взлом контрагента через цепочку поставок ПО — бич вендоров по всему миру. Результаты открытых киберучений будут полезны и индустрии ИБ, и бизнесу: наш опыт могут взять на вооружение другие компании для построения защиты нового уровня. Мы ломаем сложившуюся парадигму и впервые с помощью открытых киберучений даем возможность всему миру наблюдать вживую за ходом хакерских атак на реальную компанию», — отмечает Алексей Новиков, директор экспертного центра безопасности Positive Technologies.

Во время открытых киберучений в роли спарринг-партнера Positive Technologies выступает сборная команда, состоящая из высокопрофессиональных исследователей безопасности из нескольких компаний с наиболее сильной экспертизой в сфере этичного хакинга: практически каждый их проект red team заканчивается успехом, каждый из них имеет опыт нахождения уязвимостей нулевого дня. Задача нападающих — реализовать в действующей инфраструктуре ряд событий, которые в Positive Technologies определены как недопустимые. При этом ограничений у атакующих практически нет, что разительно отличает такой формат от пентестов: атакующие могут использовать любые технические средства, социальную инженерию и атаковать какие угодно элементы инфраструктуры, причем в любое время суток, не подстраиваясь под время работы целевой компании.

«Еще одним и не менее важным результатом этого проекта станет публичное подтверждение безопасности работы с Positive Technologies. Среди наших заказчиков 80% — это крупнейшие российские компании из списка „Эксперт-400“, и им важно понимать, что они работают с компанией, где все данные надежно защищены. Открытые киберучения, на мой взгляд, — наиболее честный способ продемонстрировать это», — добавляет Светлана Озерецковская, руководитель отдела маркетинга комплексных решений Positive Technologies.

Positive Technologies планирует провести следующие открытые киберучения в I квартале 2022 года и так же, как и сейчас, дать всему миру возможность наблюдать за их ходом через публичный интерфейс в интернете.

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru