#POSI
November 16, 2023

Positive Technologies. Разбор бизнеса

На данный момент у Positive Technologies 20 с лишним программ по информационной безопасности, а скоро появится и первая железка. Сама компания объясняет такое многообразие программ необходимостью создания целой экосистемы информационной безопасности. Программы разной направленности взаимодействуют друг с другом и усиливают защитные механизмы.

Также в компании идёт трансформация, переосмысление логики работы существующих программных продуктов. Основные доработки направлены на уменьшение требований к квалификации специалистов информационной безопасности и упрощении подходов в построении защиты.

В статье попробуем взглянуть на программное обеспечение от Positive Technologies и оценить эффективность бизнеса.

Немного о штабах

Поскольку специалисты предприятия по информационной безопасности (далее ИБ) сражаются с информационными злоумышленниками им, как и всем войскам, нужен штаб. В терминологии информационной безопасности такой штаб носит обозначение SOC - Security Operations Center (центр по обеспечению информационной безопасности). В российской действительности центр будет называться отделом информационной безопасности, департаментом или каким-то схожим образом.

Специалисты SOC категорируют защищаемую информацию, вырабатывают политику ИБ и регламентирующие документы, разрабатывают технологии защиты и проверяют соответствие защиты нормативным документам. Именно специалистам SOC адресованы программы, которые выпускает Positive Technologies.

Здесь же упомяну другой важный штаб PT Expert Security Center – экспертный центр безопасности. Эта структура в составе Positive Technologies занимается всей аналитической работой, начиная от выпуска обновлений баз антивируса, изучения многообразных угроз в мире и до регистрации новых схем атак на информационные системы. Вся актуальная информация, которой располагают специалисты PT Expert Security Center должна оперативно поступать программным продуктам Positive Technologies, установленным на конечном предприятии.

Теперь разберём программы Positive Technologies в разрезе принятой в мире классификации.

Управление событиями информационной безопасности

(Класс программ SIEM - Security Information and Event Management)

Для начала специалистам ИБ нужно наладить оперативный сбор и обработку информации, циркулирующей в сети предприятия (глаза и уши). Для этого предназначен класс программ SIEM, которые обеспечивают мониторинг, обнаружение, регистрацию, анализ и реагирование на произошедшие инциденты ИБ. Продукт от Positive Technologies так и называется:

1. MaxPatrol SIEM

После установки MaxPatrol SIEM настраивается подробный мониторинг сети предприятии для регистрации инцидентов ИБ в реальном режиме времени. А также обеспечивается реагирование на критические инциденты. Сравните:

Вариант 1. Берём узел сети, сервер или компьютер. Ставим все обновления, настраиваем межсетевой экран, прописываем правила доступа, ставим антивирус. Берём следующий узел, повторяем всю группу мероприятий по защите. Потом следующий и т.д. После кучи затраченного времени и всех настроек полагаем что защитили все узлы сети. Наблюдаем за происходящим также индивидуально, по журналам каждого узла. Это классический подход;

Вариант 2. Ставим в сеть предприятия MaxPatrol SIEM. Автоматом получаем "картину" всех узлов сети, всех недочётов и всех действий в сети, реагируем на подозрительные инциденты и пресекаем опасные. В случае с MaxPatrol SIEM мы исходим из того какие потенциально опасные события произошли в самой сети, без оглядки на то как организована защита узлов.

Разумеется, это не означает что узлы не надо защищать – надо, но скорость построения защиты также важна. И даже если защита построена, специалисты ИБ ввиду большого количества оборудования и софта могут упустить какое-то важное обновление или настройку. Единый мониторинг попросту необходим.

Из-за того, что в SIEM стекается большое количество информации от 100, 500, 1000 серверов и компьютеров она получается высоконагруженной. Поэтому SIEM выполняет базовые функции регистрации, наблюдения и реагирования, не требующие сложных вычислений.

Анализ сетевого трафика

(Класс программ NTA - Network Traffic Analysis)

2. PT NAD (Network Attack Discovery – обнаружение сетевых атак)

Часть функционала по наблюдению за происходящим в сети берут на себя продукты класса NTA, к которым относится PT NAD от Positive Technologies. PT NAD во-первых занимается более глубоким анализом трафика, а во-вторых ищет угрозы не только во внешнем, но и внутреннем периметре сети (инсайдерские атаки). PT NAD дополняет MaxPatrol SIEM и соответственно может отправлять данные в основную мониторинговую систему.

Весь сетевой трафик PT NAD копирует себе и дальше разбирает, не влияя на производительность сети: ищет активность вредоносных программ, попытки замести следы, эксплуатацию уязвимостей и использование хакерского инструментария. Скопированный трафик некоторое время хранится и в случае необходимости становится доказательной базой при расследовании, построении цепочки действий злоумышленника.

Анализу подвергается весь открытый трафик сети, но даже если он зашифрован программа по косвенным признакам может установить вредоносную активность.

Обнаруженные PT NAD инциденты должен разобрать специалист, причём более квалифицированный чем наблюдатель SIEM, главным образом с хорошим знанием сетей. При этом мы уже упоминали стремление компании выпускать более дружелюбный софт и такой программой будет следующая MaxPatrol O2, хотя она не аналогична PT NAD по функционалу.

3. MaxPatrol O2

MaxPatrol O2 свежий и довольно интересный продукт, анонсирован весной 2021 года. Разработка программы отвечает той самой новой стратегии компании, когда софт ориентируют на менее квалифицированных специалистов ИБ и повышение результативности. Программа использует информацию, которую насобирал MaxPatrol SIEM, выполняет её глубокий анализ, и при этом старается "не беспокоить" специалиста ИБ, если сама понимает, что произошло и что следует сделать. В самой компании её так и называют - автопилот. В итоге информационный поток на специалиста ИБ снижается, а если разбирательство всё-таки потребуется, то программа постарается доложить о произошедшем на доступном человеческом языке.

Снабжение MaxPatrol O2 данными выполняет главным образом MaxPatrol SIEM и другие продукты Positive Technologies (для этого потребовалась доработка широкой линейки продуктов компании). Также это могут быть сторонние решения, которые в терминах программы зовутся "сенсоры". Сенсором теоретически может выступить любой продукт ИБ на рынке, способный предоставить информацию в заданном формате, а MaxPatrol O2 готов её проанализировать.

По итогу MaxPatrol O2 добавляет "крутизны" процессу мониторинга, за счёт увязывания разрозненных событий в цепочку действий хакера (MaxPatrol SIEM только регистрирует отдельные события). Здесь кроется серьёзное ноу-хау компании. Впервые на презентации была показана вкладка "Реагирование", на которой собраны все обнаруженные атаки. Что может быть проще для администратора, сиди и нажимай кнопку прерывания атаки и вот ты крутой "безопасник" ))

Управление уязвимостями

(Класс программ VM - Vulnerability Management)

До этого момента мы говорили о наблюдении, регистрации, оперативном выявлении угроз в сети предприятия и реагировании на них. Теперь нам следует организовать саму защиту инфраструктуры и первым делом следует озадачиться актуальностью программного обеспечения, ведь устаревший софт с незакрытыми уязвимостями основная причина взлома. Компании-разработчики при обнаружении ошибок устраняют их, а нам нужно своевременно всё установить: обновить прошивки для оборудования, обновить операционные системы, установить последние версии используемых программ, закрыть уязвимости, применить рекомендуемые настройки и т.д. Может ли в этом кто-то помочь и подсказать что делать? Да, программы класса VM именно этим и занимаются.

4. MaxPatrol VM

В программу нужно внести полный перечень нашего оборудования и софта. Каждый такой элемент становится "активом" программы. Далее специалист ИБ может оперативно оценить состояние активов – все подходящие обновления должны быть установлены, известные уязвимости закрыты, некорректные настройки исправлены. Поставщиком информации о текущих версиях программ выступает PT Expert Security Center, который мы упоминали вначале.

Относительно недавно появилось серьёзное требование для критических информационных инфраструктур (КИИ) - устанавливать обновления не позже 48 часов с момента их выхода. PT Expert Security Center обещает рассылку информации не позже 24 часов с момента выхода.

Как только появляется новое обновление/исправление, то специалисты использующие MaxPatrol VM автоматически узнают об этом без повторного сканирования. Если MaxPatrol VM сигнализирует об обнаруженной уязвимости, а соответствующего обновления нет, то специалисту ИБ необходимо продумать отдельный барьер для невозможности эксплуатации уязвимости.

5. MaxPatrol 8

Предшественником MaxPatrol VM можно считать MaxPatrol 8. Программы одного класса, но не совсем одинаковые по функциональности. MaxPatrol VM более современное и более функциональное решение. Его следует выбирать в первую очередь. Не считая разницы подходов в тестировании узлов на уязвимость следует иметь ввиду что MaxPatrol 8 ставится только на Windows, а MaxPatrol VM на Windows и Astra Linux. Это может быть актуально в свете требования к госкомпаниям перейти на отечественный софт к началу 2025 года.

6. XSpider

Когда-то в 2002 году с этой программы и началась компания Positive Technologies, в интернете есть небольшой ролик, рассказывающий о становлении компании. Рекомендую посмотреть, ссылку оставлю в конце статьи. XSpider это также продукт класса VM (управление уязвимостями). В отличии от двух предыдущих программ здесь не нужно проводить инсталляцию агентов программы и собственно обновлять ПО XSpider не умеет. Его задача оперативно провести сканирование и оценить защищённость сети и узлов.

Промежуточное резюме

У Positive Technologies многие программы начинаются либо с приставки MaxPatrol, либо с приставки PT. Приставка MaxPatrol ранее обозначала единую платформу, на которой построен ряд программ, отсюда и пошли названия.

Для SOC компания предлагает текущую платформу MaxPatrol 10. Она образуется двумя основными продуктами, которые мы рассмотрели MaxPatrol SIEM и MaxPatrol VM. Эта парочка считается минимально необходимым набором для построения защиты. В случае их приобретения образуется платформа для единой системы мониторинга и управления уязвимостями. По мере необходимости к этой платформе подключаются другие решения компании.

Единая консоль MaxPatrol 10

Продолжая строить защиту вспоминаем что SIEM всегда высоконагруженная система и дальнейшее развитие защиты кроме платформы MaxPatrol 10 необходимо реализовать прямо на конечных точках (устройствах) – серверах, компьютерах, ноутбуках и смартфонах, использовать их вычислительные ресурсы. В защите конечных точек (Endpoint) существует 2 основных направления, которые мы рассмотрим ниже: EPP и EDR.

Система защиты конечных точек

(Класс программ EPP - Endpoint Protection Platform)

К этому классу программ относятся давно известные межсетевые экраны и антивирусы. Если мы поставим на домашний компьютер популярный Kaspersky, то закроем два этих направления разом. Корпоративные межсетевые экраны и антивирусы от Positive Technologies идут отдельно, устанавливаются на конечное устройство и защищают только его, обеспечивая необходимую скорость обработки информации и оперативное принятие решений.

7. PT Application Firewall

Firewall то же что и брандмауэр или по-русски межсетевой экран. Задача программ данного класса установить барьер – закрыть ненужные для работы сетевые точки взаимодействия (порты), через которые злоумышленник может попытаться проникнуть в систему. Ненужные порты закрываются наглухо, а открытые подвергаются повышенному вниманию: фильтрации и анализу трафика.

Слово Application указывает на 7 уровень сети по модели OSI - уровень приложения. Межсетевой экран контролирует трафик этого типа. Далее ещё поговорим про модель OSI подробнее.

PT Application Firewall главным образом специализируется на защите Web-серверов – это сейчас основные используемые сервера в сети Интернет. Когда мы перемещаемся по сайтам в браузере мы перемещаемся по сути по Web-серверам. Соответственно и атак на них больше всего по количеству.

Классический сценарий установки Web Application Firewall «в разрыв» сети

Важнейшим модулем PT Application Firewall является защита от DDoS атак – противодействие многочисленным искусственным обращениям к серверу с целью его перегрузки и отказу в обслуживании. Также блокируются и другие характерные для атак на Web-сервера действия. И даже если сервер имеет определённые уязвимости, устаревший код, который поставщик уже не обновляет PT Application Firewall может защитить сервер, не допуская эксплуатацию этих уязвимостей.

8. PT NGFW

Ещё один межсетевой экран от Positive Technologies широкого применения. NGFW означает Next-Generation Firewall (межсетевой экран нового поколения). В чём новизна таких экранов по сравнению в существующими решениями?

Послойное представление компьютерной сети и уровни, на которых работают классические межсетевые экраны

В компьютерных сетях существуют классические 7 уровней OSI (Open Systems Interconnection - общедоступные сети) и матрёшка из пакетов данных. Упаковка пакетов идёт сверху вниз. Сначала программа создаёт некий осмысленный набор информации, который необходимо передать по сети. Информация от уровня приложения (Application) упаковывается в пакет представительского уровня (Presentation), тот в сеансовый (Session), а тот в транспортный. И так до самого нижнего уровня. Один пакет верхнего уровня может быть разбит на несколько пакетов нижнего, всё зависит от размеров пересылаемых данных. На самом нижнем физическом уровне у нас провода (медные, коаксиальные, оптические) и сигналы, которые через них проходят - в конце концов вся информация превращается в импульсы заданного типа (электронные или световые). Генерацией импульсов правильного типа занимается соответствующее оборудование - коммутаторы (если слышали "хабы", "концентраторы" - это всё они). Также физический уровень может быть образован электромагнитными сигналами в случае беспроводных сетей Wi-Fi, GSM и другого типа.

Вот эти самые уровни или точнее трафик соответствующих уровней и контролируют межсетевые экраны: пропускают или отбрасывают. На физическом уровне межсетевые экраны не работают, здесь пока нечего анализировать и фильтровать. Обычно классический межсетевой экран захватывает уровни 2 и 3 (Layer 2, Layer 3), иногда и 4 транспортный.

Уровни, на которых работают NGFW

В случае с NGFW межсетевой экран кроме классических уровней способен работать на уровне приложений, распознавать какие приложения послали информацию в сеть и самое главное ЧТО они посылают и насколько это безопасно.

Трафик этого уровня как правило надо распаковать (часто он зашифрован SSL/TLS), потом определить приложение, а потом ещё подвергнуть фильтрации. Как минимум предстоит серьёзная вычислительная работа не считая большого количества алгоритмов обработки.

Достаточно серьёзная новинка, но пока ещё не выпущенная. Изначально пилотные проекты были намечены на май 2024 года, но похоже заказчики увидят первые изделия раньше, до конца 2023 года. Для Positive Technologies это будет первый межсетевой экран NGFW и первая железка (на уровне 2 могут работать только аппаратные решения). Также компания утверждает что это первый в России NGFW, на самом деле это не так. Подобные решение от российских вендоров уже есть (например, от "Кода безопасности"), но все по-разному трактуют требования к NGFW. Обычно, если межсетевой экран хоть что-то анализирует на уровне приложений его сразу относят к NGFW, хотя это не совсем правильно.

PT NGFW будет собираться российским производителем на архитектуре x86. По последнем данным в России есть хорошие мощности по фотолитографии, но всю цепочку микроэлектроники пока не освоили и чипы в межсетевом экране будут зарубежные.

За счёт высокого быстродействия в 10 Гбит/с межсетевой экран может защищать целый периметр сети. Также с помощью PT NGFW можно организовать защищённые каналы связи на скорости до 100 Гбит/с.

9. PT Multi Scanner

Работа по обнаружению вредоносного кода – это отдельное направление в ИБ. На слуху конечно антивирус Kaspersky, он бывает и домашним, и корпоративным. А PT Multi Scanner – это корпоративный антивирус от Positive Technologies. Он устанавливается на конечное устройство и в реальном режиме времени занимается поиском вирусов, анализом подозрительной активности приложений и выявлением различного вредоносного кода.

Актуальные антивирусные базы поставляет PT Expert Security Center.

Обнаружение и реагирование на угрозы конечной точке

(Класс программ EDR - Endpoint (Threat) Detection & Response)

До поры до времени классических программ EPP - межсетевых экранов и антивирусов хватало для противодействия злоумышленникам. Потом стали появляться более сложные и изощрённые атаки, противостоять которым средства EPP не смогли. Так в 2013 году появилось новое направление EDR (букву T для простоты убрали), смысл которого в противодействии сложным атакам.

На каждую атаку хакера наш замечательный PT Expert Security Center составил и продолжает составлять так называемую "карту" действий злоумышленника. Какие действия и в какой последовательности злоумышленник будет совершать чтобы обойти защиту. События, которые происходят на конечной точке проецируются на эту карту и если между ними улавливается взаимосвязь, то действия трактуются как атака, которую можно пресечь. Здесь уже не обходится без технологий машинного обучения (ML), которые последнее время добавляются в продукты Positive Technologies.

10. MaxPatrol EDR

Соответственно решение от Positive Technologies так и называется MaxPatrol EDR, который немного и антивирус, и кроме сигнатурного и эвристического анализа также использует современные подходы машинного обучения, строит модель стандартного поведения конечной точки и выявляет отклонения. Также, по характерным признакам (цепочке связанных событий) выявляет сложные атаки, которые могли пропустить другие средства ИБ.

Следует иметь ввиду что решения класса EDR не отменяют необходимости использования решений класса EPP. Но может в будущем это станет единым решением.

11. PT XDR

PT XDR толком не отнести ни к какому классу программ, можно сказать уникальная разработка компании, но востребованная. По сути PT XDR является агрегатором различной информации и похож на O2, только O2 "питается" преимущественно событиями SIEM, а XDR в первую очередь событиями от конечных точек - межсетевых экранов и антивирусов. Также PT XDR забирает данные от EDR, но презентация EDR состоялась только в октябре 2023 года. Далее к этой информации "подмешивается" другая информация из экосистемы и программа пытается выявить сложные атаки. С программой должен работать специалист ИБ и PT XDR даёт такому специалисту удобный инструментарий, особенно если сеть большая и сложная. Вот как использование программы выглядит схематично:

PT XDR явно продукт экосистемы, его имеет смысл покупать когда внедрены базовые решения Positive Technologies и требуется дальнейшее развитие защиты. Программа из последнего поколения и соответствует стремлению компании к выпуску дружелюбного ПО с применением технологии машинного обучения.

«Песочницы» (Sandbox)

Обозначение класса программ позаимствовано из тех самых песочниц где играют дети и которые имеют ограждение, не дающее расползаться песку по земле. Разработчики хотели акцентировать внимание на изолированности среды.

В такую изолированную среду помещаются все подозрительные объекты, поступающие в защищаемую сеть: письма, изображения, документы. Внутри себя эти объекты могут содержать маскирующийся вредоносный код, который активируется при открытии, распаковке или каком-то другом действии. Вот это самое открытие и распаковку нужно произвести в изолированной среде - песочнице, чтобы в случае чего не нанести вред рабочей системе.

Для этого как правило создаётся маленькая виртуальная машина со всем окружением, файл запускается, всесторонне проверяется и если он безвреден, то его путь продолжается к месту назначения. Если же выявлен опасный код, то даже в случае повреждения самой виртуальной машины ничего страшного не произойдёт. Не проблема создать множество новых виртуалок. Зато мы узнаем, что файл с каким-то "трояном" и убережём пользователя и свою инфраструктуру от повреждений.

12. PT Sandbox

Собственно, этим и занимается PT Sandbox. За счёт своей "песочницы" экосистема Positive Technologies получает место, куда можно отправлять любые объекты, вызвавшие подозрение и безопасно провести их проверку.

Тестирование приложений

13. PT Application Inspector

Кажется более удачным неймингом для двух программ Positive Technologies стало бы использование слова Web вместо Application. До этого слово Application встретилось при рассмотрении межсетевого экрана для Web-серверов - PT Application Firewall. Теперь вот PT Application Inspector, и здесь тоже проверка кода не любых языков программирования, а тех, на которых пишут Web-приложения. Впору переименовывать программы в PT Web Firewall и PT Web Inspector.

Наглядная демонстрация количества ошибок на разных этапах разработки приложения и цена ошибки

Идея в программе простая - тестить код. Очевидно, что от стадии разработки до внедрения цена ошибки в программировании увеличивается. К моменту запуска код становится сложным и вносить в него изменения непросто. Кроме того, во внедрённом состоянии, когда с программой начинается основное взаимодействие пользователей, ошибки обходятся дорого как в денежном смысле, так и в репутационном. Поэтому если какое-либо предприятие занимается разработкой софта тестировать код обязательно.

Как уже говорилось PT Application Inspector - инструмент для выявления уязвимостей в Web-приложениях. Для анализа используется 4 методики: статическая, динамическая, интерактивная и анализ сторонних компонентов. За счёт разных методик выдаётся точный результат сканирования.

14. PT BlackBox

Свежий продукт, представленный в 2022 году. Программа также ищет уязвимости в разработанной программе, но "притворяется" что не знает код и работает с программой как с чёрным ящиком (отсюда и название) эмитируя типичные действия хакеров, которые также не знают код.

Защита АСУ ТП

АСУ ТП – Автоматизированная система управления технологическим процессом

Производство продукции или организация технологической части бизнес-процесса будут неэффективными если их не автоматизировать, а ещё лучше роботизировать. Это требование современности. Автоматизированный технологический комплекс включает в себя различное оборудование, систему датчиков, элементы измерения и управления. При таком подходе образуется информационная сеть объединяющая всё оборудование и сама управляющая программа (SCADA), в которой аккумулируются все данные, отображено состояние системы и представлены все возможности по управлению. Но как только мы создали информационную систему на неё автоматически распространяются те же риски, что и в компьютерных сетях. Насколько это серьёзно? Приведу небольшой пример.

7 мая 2021 года хакеры провели атаку на американскую нефтепроводную систему Colonial Pipeline (вроде нашей Транснефти). Атака остановила работу всех трубопроводов системы на пять дней. В результате атаки президент США Джо Байден объявил чрезвычайное положение, а спустя несколько суток после приостановки работы трубопровода в прибрежных штатах Юго-Востока США начался дефицит бензина и дизельного топлива. Розничные цены на бензин в США при этом достигли десятилетнего максимума.

Чтобы возобновить работу нефтепровода Colonial Pipeline заплатила киберпреступникам выкуп в 75 биткоинов (4,5 млн долл. на момент сделки).

* Правда ФБР в июне конфисковало бо́льшую часть выкупа (63,7 биткоина, на тот момент уже имеющие стоимость всего 2,3 млн долл.), но это уже другая история.

Поэтому вопрос защиты АСУ ТП стоит особенно остро и для этого применяются адаптированные решения по кибербезопасности.

15. PT Industrial Security Incident Manager (PT ISIM)

PT ISIM решение для защиты сетей АСУ ТП от Positive Technologies, анализатор трафика сетей АСУ ТП. С учётом специфики, наличия различных управляющих контроллеров и разнообразных SCADA обеспечивается поиск следов нарушений информационной безопасности, на ранней стадии выявляются кибератаки, активность вредоносного ПО, неавторизованные действия персонала (в том числе злоумышленные). А также обеспечивается соответствие требованиям законодательства. В общем ISIM = SIEM для АСУ ТП, и название схожее ))

По программам пожалуй хватит информации, хотелось бы ещё упомянуть некоторые мероприятия компании.

Мероприятия

Кроме того что компания участвует в различных IT мероприятиях, также она устраивает и свои собственные:

Positive Security Day - ежегодная конференция посвящённая продуктам компании. Здесь могут показать новые программы и новые версии существующих программ. Проходят доклады и обсуждения по тематике информационной безопасности.

Positive Hack Days - ежегодный международный форум, посвященный вопросам информационной безопасности. Проводится Positive Technologies с 2011 года, как правило в Москве, в мае.

Остальные мероприятия, вроде Дня инвестора, приурочиваются к вышеназванным.

В рамках Positive Hack Days также проводится мероприятие The Standoff. Смысл мероприятия в том чтобы белые хакеры (красные команды) попытались взломать инфраструктуру виртуального Государства F, которую защищают специалисты ИБ (синие команды). И забавно что в 2022 году были взломаны все отрасли экономики: банковская система страны, металлургический комбинат, железная дорога, аэропорт и морской порт, атомная электростанция, ТЭЦ и ГЭС, а также ветрогенераторы и солнечная станция, водозаборные и водоочистные сооружения, нефтеперерабатывающий завод, трубопроводы с насосными станциями и другие объекты.

Стенд виртуального Государства F

Это не говорит о плохой работе продуктов Positive Technologies, дело в том что Государство F копирует существующую реальную инфраструктуру страны, без указания конкретики по компаниям. Хотя в некоторых компаниях могут применяться решения Positive Technologies и полученные неутешительные результаты говорят что информационной безопасности есть куда расти. Мероприятие интересно как специалистам, так и компаниям, которые могут предоставить копию своей инфраструктуры и посмотреть насколько она защищена. В реальной жизни такую серьёзную нагрузку можно и не встретить.

Последний Positive Hack Days в мае 2023 года посетило более 15 тыс. человек, и это несмотря на то что билеты платные. Проводя такие мероприятия и демонстрируя открытость Positive Technologies отмечает что её движущая сила развития - это знания и данные, которые компания накапливает на практике. Вовлекая такое количество людей и получая огромный объём информации о проблемах Positive Technologies может оставаться на острие защиты и быть максимально полезной.

Заключение

Осталось отметить что компания работает только с корпоративными клиентами, а программные продукты реализует через авторизованных партнёров, все лицензии на 1 год. По сути мы имеем схему подписки. Дополнительно оплачивается расширенная техподдержка.

Мы рассмотрели 14 программ и одну железку из арсенала компании, в целом этого достаточно для понимания бизнеса компании. Эти программы составляют основную и существенную долю в выручке Positive Technologies. Есть ещё некоторые базы знаний о существующих угрозах (PT Threat Intelligence Feeds) и решения для проверки соответствия требованиям по защите КИИ (критические информационные структуры). Государство с некоторых пор взяло этот вопрос на контроль и обязало компании выполнить ряд требований по защите. Positive Technologies не осталась в стороне и выпустила ряд продуктов (PT Platform 187, ПТ Ведомственный центр), которые помогут профильным специалистам.

Несмотря на схожий круг решаемых задач по информационной безопасности у программ Positive Technologies есть отличия от других компаний по кибербезопасности. Большой набор продуктов образует целую экосистему защиты от одного вендора, что достаточно удобно - за счёт взаимной синергии между программами становится возможным повысить общий уровень защиты. И мы уже видим появление таких продуктов, которым для работы нужны базовые решения - MaxPatrol O2 и PT XDR.

Positive Technologies называет себя лидером результативной кибербезопасности и такое утверждение основано на стратегии компании снабжать специалистов ИБ всей оперативной информацией и обеспечивать высокую скорость развёртывания защиты. Последние разработанные продукты уже заточены для использования специалистами с низкой квалификацией, софт с человеческим лицом, так сказать. Это позволит увеличить охват защищаемых предприятий.

В следующей статье разберём другие аспекты компании, посмотрим финансовый блок и оценим перспективы.

P.S. Как обещал, ссылка на 5-ти минутный ролик о том как появилась Positive Technologies.