Positive Technologies
26.5K subscribers
2.6K photos
343 videos
2.02K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🔥 Запуск PT NGFW прошел на одном дыхании

День получился позитивно красным, масштабным и насыщенным, в том числе, благодаря вашим вопросам, вниманию и искреннему интересу к нашему межсетевому экрану нового поколения. А еще сегодня PT NGFW первым среди отечественных продуктов получил сертификат ФСТЭК России как многофункциональный межсетевой экран уровня сети.

Спасибо всем, кто присоединился онлайн и офлайн. Спасибо, что поверили и поставили на красное ❤️

Но это не конец, а только начало большой истории PT NGFW. Следите за ней в нашем канале, в чате и на страничке продукта 😉

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 «Да ну ее, эту уязвимость!»

Если вы VM-специалист, то наверняка слышали что-то похожее от коллег из ИТ. А если айтишник, то хотя бы раз говорили что-то похожее этим надоедливым «виемщикам». Что могло получиться в итоге, нарисовали в комиксе.

Дополняйте топ фраз, присылайте свои варианты в комментариях. Мы выберем лучшие из них и подарим мерч авторам 😉

🤝 Конечно, в конце пришел SOC и всех спас мы это не нарисовали, но подразумеваем, однако до таких крайностей ситуацию лучше не доводить.

Наш практикум по управлению уязвимостями поможет наладить взаимодействие между ИТ и ИБ, чтобы у уязвимостей не было ни одного шанса навредить.

Из важного: теперь у курса нет четкой даты старта, программу можно проходить в любое удобное вам время.

Записывайтесь, чтобы грамотно управлять уязвимостями и больше не слышать этого «да ну ее…».

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👀 Вчера мы запустили PT NGFW, который создала команда под руководством Дениса Кораблева

Его история — живой пример того, что за уникальными продуктами стоят уникальные люди. В интервью для Positive Hack Media Денис рассказывает, как предпринимательство помогло ему создать стартап внутри Positive Technologies, а также делится сложностями, которые он преодолел на своем пути.

Вот несколько интересных фактов:

🗞 свой путь в предпринимательстве Денис начал в детстве, продавая газеты «Из рук в руки».

👨‍💻 талантливого программиста с руками отрывали за границей, он успел поработать в Skype и Deutsche Bank, но вернулся в Россию.

⚽️ у него есть собственный футбольный клуб и маховик времени, чтобы успешно заниматься всеми проектами.

Смотрите интервью, чтобы узнать больше подробностей!

P. S. Редакторы канала: уже смотрят и проверяют заодно, как там себя чувствует YouTube.

@Positive_Technologies
@PositiveHackMedia
Как прокачать свой почтовый сервер и сделать его недоступным для хакеров

🎯 Microsoft Exchange — одна из самых привлекательных мишеней для хакеров. Сервис находится на сетевом периметре, имеет немало уязвимостей с оценкой от 7,0 по шкале CVSS v3, а его взлом дает атакующим много возможностей: от кражи чувствительной информации из писем до получения прав администратора домена Active Directory.

На вебинаре, который состоится 27 ноября в 11:00, наши эксперты расскажут, как превратить свой почтовый сервер в неприступную крепость. Приходите, чтобы узнать:

1️⃣что не так с типовой настройкой Microsoft Exchange 2019, почему сервис часто взламывают и чем это грозит компаниям;

2️⃣ кто в ответе за взлом и защиту и как ИТ-специалисту наладить корректную работу почтового сервиса;

3️⃣ что такое харденинг Microsoft Exchange 2019 и какие у него особенности.

Регистрируйтесь заранее и прокачивайте почту по максимуму!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😑 Что там под капотом MaxPatrol SIEM? Продолжаем.

В новой статье на Хабре из цикла «Оголяемся технологически» рассказали, что такое экспертиза продукта, которую мы так часто упоминаем.

🔬 Разобрали, какие у нее бывают источники, как мы пишем новые правила корреляции и как проверяем их перед развертыванием.

А еще чуть детальнее рассмотрели все этапы создания контента для MaxPatrol SIEM, поговорили о его обновлении и интеграции с другими продуктами для киберзащиты.

Все подробности — в статье.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Чтобы обнаружить хакера, нужно думать как хакер

Ну или хотя бы хорошо знать техники, которыми тот может воспользоваться. Например, чтобы как можно дольше скрывать свое присутствие в сетевой инфраструктуре компании, не попадаясь средствам анализа трафика.

В статье для Positive Research Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории ESC Positive Technologies, и Мустангер Шапиев, руководитель группы социально-технического тестирования компании «Бастион», рассказывают о разных способах обхода таких анализаторов.

😠 Не для того чтобы дать подсказку злоумышленникам, а затем, чтобы их можно было быстрее обнаружить и обезвредить.

Ищите подробную инструкцию в нашей статье.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 MaxPatrol EDR 7.0: как пользоваться новыми фичами и что они дают

Недавно мы рассказывали, как в новой версии адаптировали наш продукт для крупных организаций с распределенной инфраструктурой. А на вебинаре 28 ноября в 11:00 наши эксперты подробнее разберут все появившиеся возможности и продемонстрируют, как их можно использовать.

Присоединяйтесь, чтобы узнать, как в MaxPatrol EDR:

1️⃣ добавлять свои правила нормализации и корреляции и кастомизировать логику обработки данных;

2️⃣ использовать API для реагирования из внешних систем, например сторонних SOAR-решений;

3️⃣ удобно и быстро выполнять реагирование сразу на группе устройств;

4️⃣ обеспечивать быстрое масштабирование, покрытие новых устройств и целых филиалов — создавать собственные шаблоны настроек и экспортировать их на новые серверы агентов;

5️⃣ кластеризовать сервер управления системы для обеспечения его отказоустойчивости.

Регистрируйтесь заранее и присоединяйтесь, чтобы ничего не пропустить.

#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌏 Да начнется международная кибербитва Standoff 14!

Соревнования в онлайн-формате продлятся до 29 ноября, а победителей ждет призовой фонд на общую сумму 50 000💵.

В Standoff 14 участвуют:

🥷 48 красных команд из Бангладеш, Вьетнама, Египта, Индии, Индонезии, Казахстана, Кении, Китая, Малайзии, Нигерии, Пакистана, Польши, Португалии, Таиланда, Узбекистана, Филиппин, Франции, Эфиопии и Южной Африки.

Им предстоит атаковать инфраструктуру виртуального государства F, где максимально реалистично воссозданы копии ИТ-систем компаний из разных отраслей: энергетики, нефтегаза, финансового сектора и сферы ИТ.

Среди критических инцидентов, которые могут реализовать атакующие, — отключение всех электрических подстанций, изменение маршрута автономного грузового судна, обход двухфакторной аутентификации при оплате товаров через QR-коды и десятки других, которые могут произойти в реальной жизни.

🕵️‍♀️ 14 синих команд из Эфиопии, Индонезии, Малайзии, Вьетнама, Бангладеш и России.

Их задача — выявлять и расследовать кибератаки. Одна из команд в специальном режиме реагирования также может отражать и блокировать действия атакующих. Участие в кибербитве позволяет командам надежно защищать свои компании и повышать квалификацию.

👀 Следить за ходом кибербитвы вы можете на нашем сайте и во время ежедневных прямых эфиров из студии аналитики Standoff Insider c 17:30 до 19:00 (напоминание о начале стримов можно подключить там же, на сайте кибербитвы).

#Standoff14
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Как ваша компания управляет активами?

Мы сейчас не о финансах, а обо всех составляющих ИТ-инфраструктуры, подключенных к сети: компьютерах, серверах, сетевом оборудовании и так далее.

Без полных знаний о них не получится эффективно отслеживать и агрегировать события со всех источников, управлять инцидентами, проверять соответствие устройств политикам безопасности, отслеживать уязвимости и оценивать риски 🔍

Считаем, что разрабатывать решения в отрыве от рынка — невозможно и нерационально. Ведь именно эксперты и пользователи, работающие с активами каждый день, больше остальных знают о том, как делать это эффективнее, быстрее и удобнее.

Просим вас поделиться опытом и лайфхаками, пройдя наш опрос (это займет не более 10 минут), и заранее благодарим за помощь ❤️

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
8️⃣ Кажется, это было еще вчера... Мы запустили PT ISIM 28 ноября 2016 года, а сегодня празднуем его восьмилетие!

Немного истории

В 2014 году команда пентестеров Positive Technologies нашла в одной из интеллектуальных транспортных систем несколько серьезных багов. Настолько серьезных, что обнаружь их злоумышленники, это могло бы обернуться серией катастроф.

🏭 Клиенты попросили помочь залатать брешь, но так, чтобы не пришлось тестировать и «раскатывать» эти обновления в системе много лет. Так появился PT Industrial Security Incident Manager (PT ISIM) — сторонний «наблюдатель», помогающий отслеживать даже растянутые во времени цепочки атак на автоматизированные системы управления.

🔍 Как терпеливый детектив, он наблюдает за хакерами. Если они, к примеру, в январе отправили первый пакет, подбирая логин, а в июле — следующий, проверяя пароль, в общей картине такая активность может потеряться. Но PT ISIM мониторит все подозрительные события в промышленном трафике (нелегитимные операции, действия злоумышленников, активность ВПО), собирает их в единую цепочку и сигнализирует об опасности.

Что изменилось

🔝 За восемь лет PT ISIM очень подрос. Сейчас он применяется очень широко: в добывающей отрасли, на промышленных предприятиях и объектах КИИ, в системах управления инженерной инфраструктурой, в сетях медицинских учреждений — везде, где нужен контроль безопасности технологических сетей. Продукт всегда в тренде: например, как только появилась необходимость работать под Astra Linux, мы дали пользователям такую возможность.

🔎 Мы существенно расширили экспертизу, добавив в нее поддержку автоматизированных систем управления технологическим процессом (АСУ ТП) от большинства производителей, и постоянно совершенствуем правила, протоколы и базу сигнатур.

PT ISIM
последней версии умеет подключать к одной управляющей консоли сенсоры, установленные в нескольких организациях или предприятиях, и разграничивать доступ к ней между аналитиками SOC и ИТ-администраторами. А еще — автоматически скачивать с серверов Positive Technologies и мгновенно распространять на все сенсоры обновления базы экспертных правил.

Мы продолжаем совершенствовать продукт и делать его еще круче! Пишите в комментариях, что бы вы хотели увидеть в следующих обновлениях PT ISIM, а мы обязательно передадим эти пожелания (почти что на день рождения) разработчикам.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM