вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
Positive Technologies представила концепцию результативной кибербезопасности в Казахстане
Все новости
10 июля 2023
positive technologies

Positive Technologies представила концепцию результативной кибербезопасности в Казахстане

В Казахстане впервые состоялось мероприятие Positive Security Day Central Asia. Эксперты Positive Technologies, лидера в области результативной кибербезопасности, поделились с центральноазиатскими компаниями из сферы IT и ИБ опытом выстраивания результативной защиты бизнеса и представили метапродукт MaxPatrol O2, который помогает автоматически обнаруживать и останавливать злоумышленника до того, как компании будет нанесен неприемлемый ущерб. Кроме того, на конференции обсудили продолжение развития долгосрочных отношений с участниками казахстанского рынка кибербезопасности.

quote
Д С
Дмитрий Степанюк
заместитель директора по развитию бизнеса Positive Technologies
В последние годы напряжение в мировом киберпространстве возросло, и Казахстан не остался в стороне. Именно сейчас, когда потенциально уязвимы различные отрасли, включая государственные организации, необходимо внедрять принципы и подходы результативной кибербезопасности. Казахстанский рынок ИБ для нас один из ключевых: он близок нам по духу и по регуляторной политике. Positive Technologies готова выступить в роли точки притяжения уникальных ресурсов, знаний и опыта для казахстанских компаний. Наши продукты опираются на многолетнюю экспертизу в обнаружении, реагировании и расследовании инцидентов информационной безопасности, которой мы можем и хотим делиться. Для этого мы будем увеличивать команду и активно взаимодействовать с локальными партнерами.

Результативная кибербезопасность — состояние защищенности организации, которое обеспечивает ее устойчивость к кибератакам и позволяет в любой момент на практике подтвердить, что злоумышленник не сможет реализовать недопустимые для этой компании события. На мероприятии представители Positive Technologies отметили четыре шага, которые помогут каждой организации выстроить результативную защиту:

  • Определить недопустимые события и верифицировать их.
  • При необходимости усилить защищенность IT-инфраструктуры и настроить мониторинг ключевых и целевых систем.
  • Проводить регулярные киберучения с привлечением различных команд, которые имитируют реальную атаку для оценки кибербезопасности систем (red team).
  • Проверять возможность реализации недопустимых событий на платформах багбаунти.

Выстроить результативную киберзащиту возможно с помощью метапродуктов, которые обеспечивают автоматическую безопасность и сводят к минимуму участие специалиста по ИБ. Positive Technologies представила метапродукт MaxPatrol O2. Он позволяет автоматически обнаруживать и останавливать злоумышленника до того, как тот нанесет ущерб деятельности компании, а также существенно снижает нагрузку на сотрудников SOC (security operations center, центр реагирования на киберугрозы). Помимо этого, в планах компании — представить еще два метапродукта: для контроля защищенности ИТ-инфраструктуры и для поддержания ее в готовом к отражению хакерских атак состоянии.

Одним из шагов к долгосрочному партнерству с казахстанским рынком кибербезопасности стало подписание соглашения о создании центра подготовки специалистов по ИБ с проректором по науке и инновациям Казахстанского-Британского технического университета Дидаром Батрышевым. Основная цель партнерства — увеличение количества высококвалифицированных экспертов по кибербезопасности.

  • Недопустимое событие — событие, возникающее в результате действий злоумышленников и делающее невозможным достижение операционных и стратегических целей или приводящее к длительному нарушению основной деятельности организации.
  • Инструмент для достоверной и объективной оценки защищенности бизнеса. Приглашенная команда этичных хакеров (red team) пытается реализовать недопустимое событие в IT-инфраструктуре компании.
  • Программа, в ходе которой компания привлекает неограниченное число этичных хакеров для реализации недопустимых событий или поиска отдельных уязвимостей в IT-системах и продуктах.
Поделиться

Другие новости

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее