ПАК PT NGFW включен в реестр Минцифры России

ПАК PT NGFW включен в реестр Минцифры России

ПАК PT NGFW включен в реестр Минцифры России

Включение программно-аппаратных комплексов PT NGFW в раздел ПАКов реестра российского программного обеспечения подтверждает, что межсетевой экран нового поколения может внедряться в организациях, которые ограничены в использовании иностранного оборудования.

В реестр российского ПО, в раздел ПАКов, внесены программно-аппаратные комплексы системы управления PT NGFW MNGT-1000, MNGT-5000 и LOG-1000. До конца 2024 года в реестр планируется включение всего модельного ряда PT NGFW, состоящего из семи устройств с производительностью от 100 Мбит/с до 300 Гбит/с.

Аппаратные платформы для межсетевых экранов нового поколения PT NGFW специально разработаны согласно требованиям Positive Technologies для обеспечения максимальной надежности, производительности и удобства использования. Устройства производятся на российских заводах по техническому заданию вендора.

«Работа над собственным программно-аппаратным комплексом — это настоящий вызов для нас. В условиях кардинально изменившегося рынка комплектующих найти поставщиков и самую современную начинку, а затем объединить все в единый ПАК под брендом Positive Technologies — задача, которую мы успешно решили, — комментирует Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies. — Включение ПАКов в реестр — это еще один шаг нашей стратегии по занятию лидерской позиции на рынке NGFW».

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru