Positive Technologies представила PT Dephaz для автоматического пентеста

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Positive Technologies анонсировала продукт для автоматического внутреннего тестирования на проникновение — PT Dephaze. Продукт проводит безопасное и управляемое проникновение в инфраструктуру, чтобы получить максимальный доступ. При этом формируются цепочки атак до критичных систем, чтобы подтвердить или опровергнуть возможность их достижения.

По данным Positive Technologies, компании даже с высоким уровнем зрелости ИБ реализуют проекты по анализу защищённости максимум один раз в год или только по запросу. Это крайне мало, так как уровень защищённости инфраструктуры постоянно меняется. Кроме того, в 100% организаций, в которых исследователи PT SWARM проводили внутренние пентесты, внутренний злоумышленник мог бы установить полный контроль над инфраструктурой. Причём в 63% случаев ему не обязательно было иметь высокий уровень подготовки, а значит такие атаки могут быть автоматизированы.

По данным опросов, проводимых Positive Technologies, компании, независимо от уровня зрелости ИБ, хотели бы отслеживать состояние своей киберустойчивости в произвольный момент времени. Помимо этого, организациям требуется регулярно оценивать конфигурацию установленных средств защиты, чтобы потом совершенствовать их настройку для отражения кибератак. По данным Центра стратегических разработок, потребности компаний в оценке защищенности растут из года в год, в 2023 году этот рынок оценивался в 8 млрд рублей.

PT Dephaze позволяет безопасно для инфраструктуры в автоматическом режиме с помощью технологий машинного обучения проводить внутреннее тестирование на проникновение — без ограничения по числу проверок. Для запуска симуляции пользователю требуется лишь установить ПО на сервер, указать цель и ждать результата. Среди целей можно задать как интересующие точки в инфраструктуре: информационную систему, приложение, устройство, например компьютер генерального директора, целый сегмент, к примеру с платформой «1С»), так и недопустимые события, которые каждая компания для себя определяет. При необходимости можно исключить определённые узлы и техники эксплуатации.

Продукт понимает, как самым коротким путём достичь заданной мишени, визуализирует маршрут на карте симуляции и сообщает, с помощью чего удалось атаковать ту или иную систему. Эти данные помогут специалистам по ИБ приоритизировать уязвимости и разработать эффективную стратегию инвестиций в информационную безопасность. По итогам проверок компания будет получать знания о том, как можно отрезать путь потенциальному злоумышленнику, устранив недостатки.

Источник: https://habr.com/ru/news/849994/


Интересные статьи

Интересные статьи

Представляю вашему вниманию цикл статей по работе с пока еще мало знакомым многим битрикс-разработчикам инструментом оперирования данными с CRM Битрикс24 через абстрактные фабрики. В первой статье мы ...
Знаем, как сложно родителям выбрать профессию для своего ребенка. Этот выбор определит, будет ли он доволен своей жизнью и будет ли он с удовольствием просыпаться по утра...
У некоторых бизнес-тренеров в области е-коммерса и консультантов по увеличению интернет-продаж на многие вопросы часто можно слышать универсальную отмазку — «надо тестировать» или другую (чтобы не...
Так уж вышло, что на момент постановки задачи я не обладал достаточной степенью опытности, чтобы разработать и запустить это решение в одиночку. И тогда я начал гуглить. Не знаю, в чем загвоздка...
Эта статья посвящена одному из способов сделать в 1с-Битрикс форму в всплывающем окне. Достоинства метода: - можно использовать любые формы 1с-Битрикс, которые выводятся компонентом. Например, добавле...