Positive Technologies разрабатывает продукты, ориентируясь на современные технологические тренды и используя передовые технологии.

Каждый новый продукт становится органичной частью нашей экосистемы, включающей более 25 продуктов и решений, предназначенных для обеспечения максимальной киберустойчивости бизнеса. Разработка и тестирование технологий в среднем занимают около двух лет, чтобы гарантировать надежность, эффективность и соответствие актуальным вызовам отрасли.

В последние годы особое внимание уделяется все более глубокому использованию машинного обучения (ML) в процессах создания продуктов и экспертизы. Мы активно применяем ML‑first‑подход, при котором задачу в первую очередь пытаемся решить с помощью ML с самого начала, а не в качестве усиливающего фактора.

ML‑first‑подход

ML‑first‑подход — это стратегия разработки, при которой задачи изначально решаются с помощью ML, а не традиционных методов. Если в классическом подходе ML рассматривается как вспомогательный инструмент для оптимизации или усиления существующих процессов, то в ML‑first он становится основой с самого начала разработки.

Основные принципы

Приоритизация ML — если появляется новая задача, команда сначала рассматривает возможность ее решения через ML, а не традиционную логику.

Автоматизация процессов — сокращается участие человека, увеличивается адаптивность моделей.

Самообучаемость — системы на основе ML могут улучшаться со временем, анализируя новые данные.

Гибкость решений — ML‑first позволяет находить неожиданные закономерности и решать проблемы, которые сложно формализовать.

Трансформация подходов к разработке

В Positive Technologies мы выстроили подход к разработке, который сочетает классические принципы и современные организационные модели. У нас есть так называемый manufacturing — классическая разработка, где команды привязаны к конкретным направлениям и отвечают за создание и развитие технологий, которые находятся в их зоне ответственности.

Внутренние стартапы

Однако за последние два года мы прошли через серьезную трансформацию. Мы решили отказаться от традиционного деления на узконаправленные команды, такие как backend‑ и frontend‑разработка или команды по базам данных. Вместо этого мы перешли к формированию кросс‑функциональных команд, собранных вокруг конкретных задач. Такие команды работают по принципу «под ключ» — создают и развивают компоненты, которые включают в себя все аспекты: от уровня backend и хранения данных до уровня взаимодействия с пользователем.

Гибкость как основа прогресса

Сегодня главная цель, которую мы преследуем, — это быть максимально гибкими. Гибкими как с точки зрения организационной структуры, так и с точки зрения того, как мы смотрим на технологии, которым доверяем и в которые верим. Прогресс развивается настолько стремительно, что технологии, которые еще вчера служили нашей опорой, сегодня могут стать ограничением. Поэтому мы стараемся построить модель разработки, где опыт и наследие Компании не препятствуют созданию инноваций.

Максимальная степень свободы

Помимо классического процесса разработки, в Positive Technologies мы активно инвестируем в посевные проекты, которые, по нашему мнению, обладают большим потенциалом. Эти инициативы дают командам полную свободу действий: они начинают с нуля, выбирают любые технологии и подходы, опираются на те наработки и экспертизу, которым доверяют.

Мы намеренно создаем такую среду, где опыт Компании, накопленный за годы работы, не становится ограничивающим фактором. Наш подход позволяет командам искать новые решения, экспериментировать и находить «ту самую вишенку» — инновации, которые могут определить будущее отрасли.

Карта рынка наших продуктов — лидеров в своих сегментах

Наши продукты гибкие и могут применяться на популярных операционных системах (ОС), таких как Windows, Linux и MacOS, и российских ОС из единого реестра отечественного ПО. Кроме того, они подходят даже для тех ОС, которые уже сняты с поддержки. Такой подход позволяет использовать их в государственных компаниях, малом и среднем бизнесе.

Security Information & Event Management

MaxPatrol SIEM

Vulnerability Management

(MaxPatrol 8 + MaxPatrol VM + XSpider)

Network Traffic Analysis/NDR

PT Network Attack Discovery

Web Application Firewall

PT Application Firewall

Network Sandboxing

PT Sandbox

Next-Generation Firewall

PT NGFW

Static Application Security Testing

PT Application Inspector

Endpoint Detection & Response

MaxPatrol EDR

Industrial Security

PT Industrial Security Incident Manager, PT Industrial Cybersecurity Suite

Dynamic Application Security Testing

PT BlackBox

1 продукт
2003

Первый продукт

  • XSpider
2 продукта
2008

Первый enterprise‑продукт

  • MaxPatrol 8
4 продукта
2013

Application security

  • PT Application Inspector
  • PT Application Firewall
8 продуктов
2017
  • PT Industrial Security Incident Manager (PT ISIM) (2016)
  • PT MultiScanner (2016)
  • MaxPatrol SIEM (2015)
  • ПТ Ведомственный центр (ПТ ВЦ)
14 продуктов
2021

Трансформация бизнес‑модели

  • MaxPatrol O2
  • PT XDR
  • MaxPatrol VM (2020)
  • PT Sandbox (2020)
  • PT Network Attack Discovery (PT NAD) (2018)
  • PT Platform 187
17 продуктов
2022
  • PT Industrial Cybersecurity Suite (PT ICS)
  • PT BlackBox
  • PT Threat Intelligence Feeds
20 продуктов
2023
  • PT Container Security
  • PT Cloud Application Firewall
  • MaxPatrol EDR
25+ продуктов
2024
  • PT Knockin
  • MaxPatrol Carbon
  • PT NGFW
Выводим на рынок новые продукты
2025
  • PT Dephaze — запустили в марте 2025 года
  • PT Maze — анонсировали в марте 2025 года
  • PT Data Security

Наш исследовательский центр — один из крупнейших в Европе. В нем работают белые хакеры (white hats), исследующие защищенность различных систем, и эксперты по кибербезопасности, которые изучают инциденты и понимают, как реальные преступники наносят компаниям непоправимый ущерб. На их знаниях и опыте строятся наши продукты.

Наши эксперты:
  • входят в экспертные организации OIC‑CERT и AVAR, что способствует борьбе с киберугрозами на международном уровне;
  • расследуют самые резонансные инциденты и киберпреступления в России;
  • защищают знаковые мероприятия — чемпионат мира по футболу, региональные, федеральные и президентские выборы, «Игры Будущего»;
  • исследуют общемировой ландшафт угроз и следят за десятками активных АРТ‑группировок. В том числе наши эксперты обнаруживают деятельность новых группировок, которые проводят тщательно спланированные атаки по всему миру. Эта экспертиза признается коллегами по цеху и активно цитируется в СМИ;
  • активно продвигают индустрию ИБ и развивают сообщество. Обеспечивают защиту экосистемы библиотек с открытым исходным кодом для языка Python, создают общедоступные проекты с открытым исходным кодом, активно делятся знаниями, выступая на всех значимых мероприятиях, и пишут статьи в журналы, блоги и СМИ. Наш открытый набор IDS‑правил используется большинством популярных сервисов (например, Virustotal, any.run) и большим количеством компаний по всему миру.
Общие R&D расходы, млрд руб.

Мы продолжаем наращивать инвестиции в R&D и убеждены, что это позволит нам обеспечить непрерывность роста масштаба бизнеса Positive Technologies в последующие годы.

В 2024 году объем вложений в разработку новых продуктов, улучшение функциональности существующих решений, а также в технологические и инфраструктурные проекты вырос на 82% по сравнению с прошлым годом, достигнув 9,1 млрд руб. Основной финансовый эффект от инвестиций, сделанных за последние два года, мы получим в 2025–2026 годах: это существенный вклад в ускорение темпов вывода на рынок новых продуктов и масштабирования бизнеса.

Также мы продолжили усиливать команду за счет привлечения разработчиков и экспертов в области кибербезопасности.

Инвестиции в разработку новых продуктов и доработку существующих решений — один из драйверов роста бизнеса Positive Technologies.

Чтобы поддерживать темпы роста бизнеса, мы активно инвестируем в разработку новых продуктов. Наши наработки воплощают в себе новейшие технологии, определяя дальнейшее развитие отрасли кибербезопасности.

PT NGFW
PT Dephaze
PT Data Security
PT Knockin
PT Maze
MaxPatrol O2
MaxPatrol Carbon

Продукт относится сразу к двум нишам: это и средство защиты, так как обеспечивает безопасность периметра компании от внешних угроз, и ИТ‑решение, от которого зависит доступность интернета для корпоративных пользователей и скорость доступа к внешним ресурсам. Ключевые особенности PT NGFW — высокая производительность, стабильность и надежность.

PT NGFW: больше чем импортозамещение

О том, как мы создавали PT NGFW, читайте в материале Positive Research.

Одна из важнейших задач PT NGFW — это повышение уровня защиты от киберугроз, которых в России за последние два года стало критически много. И он обеспечит эту защиту.

Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies
100 млрд руб.
наша оценка рынка NGFW в России

Positive Technologies планирует занять не менее половины этого рынка

Главные достижения 2024 года
  • Первый и пока единственный российский межсетевой экран нового поколения сертифицированный по требованиям ФСТЭК к многофункциональным межсетевым экранам уровня сети по четвертому классу защиты (сертификат ФСТЭК от 19 ноября 2024 года № 4877).
  • Самый производительный российский межсетевой экран нового поколения — более 300 Гбит/с в режиме L7‑фильтрации и более 60 Гбит/с с включенными IPS, антивирусом и URL‑фильтрацией, что подтверждено тестированиями в независимой лаборатории Bi.zone (протокол испытаний).
  • Две наши аппаратные платформы вошли в единый реестр российской радиоэлектронной промышленности Минпромторга России. ПАК PT NGFW на серверах YADRO внесен в единый реестр российских программ для электронных вычислительных машин и баз данных Минцифры России. Подали заявления на внесение в реестр ПАК PT NGFW на наших аппаратных платформах и серверах «Тринити».
  • PT NGFW выбрали для защиты своей инфраструктуры не только субъекты КИИ (крупные финансовые организации, банки, муниципальные органы госуправления и др.), но и коммерческие компании, чей выбор традиционно шире, так как не ограничен только российскими решениями.
Технические характеристики
  • Линейка ПАК PT NGFW включает в себя решения как для небольших филиалов (производительность вплоть до 600 Мбит/с), так и для центров обработки данных (производительность 300 Гбит/с в режиме межсетевого экрана и 60 Гбит/с в режиме IPS).
  • Централизованная система управления, поддерживающая иерархические структуры групп и правил.
  • Собственные механизмы IPS с поддержкой сигнатур от PT Expert Security Center, экспертного подразделения Компании, постоянно анализирующего уязвимости систем и поведение различных группировок.
  • Понятный и отзывчивый веб‑интерфейс и открытый API.
  • Поддержка до 100 тыс. правил безопасности на одно устройство.
  • В архитектуре PT NGFW заложено аппаратное разделение ресурсов для плоскости управления и плоскости передачи данных. Это гарантирует управляемость устройства при любых объемах передаваемых данных.
  • Отсутствие legacy‑кода и регулярные релизы с новыми функциями.
  • Кластер Active/Standby: команда разработки продукта пошла по пути лучших мировых практик реализации этой функции. Переключение устройств в кластере проходит максимально быстро, не влияя на уровень защищенности и удобство пользователей.
Также в 2024 году:
  • продолжили рассказывать о внутренней кухне разработки в реалити‑проекте «PT NGFW за стеклом»;
  • начали работу с комьюнити айтишников («ИТ‑посиделки»);
  • впервые провели хакатон на базе киберполигона Standoff, где участники настраивали PT NGFW, а после этого расследовали атаки;
  • запустили регулярный Bootcamp и программу NFR, try & buy, лизинг.

В 2024 году Positive Technologies объявила о запуске MVP (начальной версии) нового продукта для тестирования на проникновение в автоматическом режиме — PT Dephaze.

Он основан на многолетнем опыте Компании в проведении пентестов и знаниях о том, как защищаться от киберугроз. Коммерческая версия продукта вышла в марте 2025 года. PT Dephaze непрерывно находит недостатки безопасности инфраструктуры, используя популярный инструментарий, тактики и техники реальных APT‑группировок, до того, как злоумышленники реализуют недопустимые для бизнеса события.

Больше чем BAS:

мы выпускаем систему, которая не просто симулирует атаки, как, например, продукты класса BASСистемы класса BAS предназначены для имитации кибератак, попыток взлома и проникновения злоумышленника в сеть компании. Подобное моделирование помогает заказчику автоматически протестировать безопасность инфраструктуры и оценить уровень защиты своей организации. (Breach and attack simulation), а реально тестирует инфраструктуру на проникновение, как это делал бы пентестер. С ним вы сможете не только проверить эффективность средств защиты информации, но и увидеть, какими уязвимыми местами злоумышленники воспользуются в первую очередь.

Отличительные характеристики:
  • основан на опыте пентестеров Positive Technologies, признанных лучшими на рынке, поэтому всегда находит бреши в защите инфраструктуры;
  • использует технологии искусственного интеллекта, которые значительно ускоряют процесс поиска слабых мест и гарантируют успешную «атаку»;
  • наглядно показывает результаты тестирования на проникновение, позволяя сразу исправить недостатки защиты;
  • умеет преднастраивать ограничения для безопасной управляемой атаки;
  • построен на гибкой доменной модели, объединяющей в себе лучшие практики решений класса BAS, а также подходов, реализованных в открытых стандартах и opensource‑проектах.
Потребности и оценка рынка

Данные Positive Technologies подтверждают востребованность систем класса BAS и автоматического пентеста. Ведь даже компании со зрелым уровнем ИБ проводят анализ защищенности максимум раз в год или по запросу.

По данным ЦСР, потребности компаний в оценке своей защищенности растут из года в год, в 2023 году этот рынок оценивался в 8 млрд руб. Суммарно рынок классических и автопентестов в России, по нашей оценке, составляет более 5 млрд руб.

В октябре 2024 года мы представили MVP (начальную версию) PT Data Security. Запуск коммерческой версии продукта планируется во втором полугодии 2025 года.

Отличительные характеристики:
  • основан на новой концепции защиты данных — Data Security Platform;
  • найдет, где располагаются все значимые данные, в каком бы виде они ни были представлены;
  • помогает отслеживать состояние инфраструктуры и выявлять критически значимые элементы, которые содержат наиболее чувствительные для бизнеса данные.

В связи с изменениями в российском законодательстве в 2025 году может значительно повыситься внимание к организации защиты персональных данных. В конце ноября 2024 года были приняты поправки, ужесточающие санкции за утечки персональных данных.

Был одобрен законопроект, который существенно увеличивает административную ответственность (в частности, вводятся оборотные штрафы для компаний за повторные утечки — от 1 до 3% годовой выручки) и вводит уголовную ответственность (вплоть до 10 лет лишения свободы) за утечку персональных данных.

Новый перспективный рынок

С выпуском PT Data Security Компания выйдет на новый для себя рынок защиты данных. По оценке ЦСР, отечественный рынок средств защиты данных является самым быстрорастущим сегментом в отрасли. В 2023 году он увеличился на 93% от уровня предыдущего года и достиг отметки 23 млрд руб., составив 12% от общего рынка ИБ.

При этом эксперты Positive Technologies отмечают, что доля сегмента по‑прежнему остается низкой и его потенциал не раскрыт. К 2028 году мы планируем занять не менее 50% рынка средств защиты данных, который, по нашим прогнозам, будет оцениваться в половину от всего объема рынка кибербезопасности в России.

Продукт за две минуты проверяет, как работают почтовые средства защиты — антивирусы, почтовые шлюзы, песочницы, выдает вердикт об уровне безопасности и формирует рекомендации по улучшению их работы.

Это единственный сервис на территории России, который может проверить защищенность по почтовому вектору атаки. Аналогов в нашей стране не существует. Мы постоянно обновляем базу семплов (ВПО), придумываем способы запаковки вредоносной активности и улучшаем возможности для гибкой настройки симуляции.

Отличительные характеристики:
  • имитирует реальные атаки на почтовый сервер;
  • проверяет на самые трендовые вредоносные программы;
  • атакует не только файлами, но и ссылками;
  • дает рекомендации по улучшению защищенности;
  • формирует отчет с оценкой безопасности.
В 2024 году:
  • вывели сервис на рынок;
  • более 2,7 тыс. компаний со всего мира проверили защиту своей корпоративной электронной почты, из которых 38% относятся к списку Expert RA 600;
  • отправили более 200 тыс. писем, содержащих файлы с имитацией зловредного ПО или ссылки на них;
  • увеличили количество вариаций атак с 30 на этапе запуска продукта до 3 тыс. в конце года (с учетом возможности запаковки файлов в архивы разных форматов).

В последние годы в международных рейтингах уязвимостей недостатки, связанные с защитой кода, стабильно движутся вверх. Недостаточная защищенность кода — одна из самых расхожих и критически значимых слабостей приложений на сегодняшний день. Основа PT Maze — многолетний опыт белых хакеров Positive Technologies в анализе защищенности мобильных приложений.

Отличительные характеристики:
  • модификация вместо дополнения — PT Maze модифицирует исполняемые файлы приложения, и это основной подход к внедрению защитных механизмов;
  • децентрализация — каждый модуль допускает параметризацию и работает независимо, что позволяет распределять защиту внутри приложения;
  • SaaS — PT Maze принимает мобильное приложение и модифицирует его на собственном сервере. При этом владельцу приложения доступны все версии модификаций защитными механизмами;
  • не требует настройки — мы подготовили стандартные конфигурации защиты, чтобы клиенты могли запустить сервис нажатием одной кнопки, без долгой настройки.

PT Maze поможет защитить приложение от создания клонов и модификаций, несанкционированной разблокировки платных и иных ограниченных функций, поиска уязвимостей и изучения внутреннего устройства третьими сторонами.

Запуск PT Maze анонсировали в марте 2025 года.

Для того чтобы вовремя обнаружить хакера, пока он не успел нанести неприемлемый ущерб компании, в ИТ‑инфраструктуре необходимо по максимуму регистрировать и обрабатывать все подозрительные события. Такая настройка позволит обнаружить даже высококвалифицированные хакерские группировки, но при этом создаст колоссальный поток событий, обработать который в полном объеме не сможет ни один SOC.

Метапродукт MaxPatrol O2 берет на себя эту задачу: анализируя десятки и сотни тысяч подозрительных событий, он формирует единицы действительно значимых цепочек активностей. Для верификации выявленных активностей и согласования предложенных сценариев реагирования система привлекает специалистов на несколько минут в день, тем самым снижая время обнаружения и остановки хакерской атаки в 30–50 раз.

Метапродукты

Positive Technologies продолжает разработку и внедрение метапродуктов, чтобы помочь клиентам достичь результативной кибербезопасности. Мы стремимся избавить ИБ‑специалистов от огромного объема технических рутинных операций по мониторингу и противодействию угрозам и передать эти функции нашим метапродуктам. Задачами специалиста по кибербезопасности до момента наступления кибератаки станут анализ потенциальных векторов угроз и своевременное выстраивание защиты. А при обнаружении атаки специалисту будет необходимо верифицировать выявленную активность злоумышленника и запустить сформированный сценарий реагирования, который остановит его прежде, чем он успеет нанести компании непоправимый ущерб.

Отличительные характеристики:
  • Защита компании от атак хакеров с помощью одного человека — Автоматическое расследование атаки позволяет исключить все рутинные операции в работе SOC, восстановить хронологию действий злоумышленника и получить все необходимые данные для принятия решения о реагировании. И сделать это все силами одного человека.
  • Противодействие хакеру в режиме реального времени — MaxPatrol O2 автоматически генерирует сценарий реагирования на атаку. Оператору остается его верифицировать и нажать одну кнопку для его исполнения.
  • Прогнозирование действий атакующих — Технология PT Threat Modeling Engine прогнозирует возможные варианты развития атаки хакера из его текущей точки присутствия с учетом доступа к наиболее критичным активам компании.
  • Снижение нагрузки на сотрудников SOC — Автоматизация и машинное обучение позволили в 1,5 тыс. раз снизить нагрузку на аналитиков SOC.
В 2024 году:
  • участие в кибербитве StandOff — MaxPatrol O2 шесть часов противостоял четырем лучшим командам хакеров в рамках финала Standoff 13. Белые хакеры пытались реализовать недопустимые события в цифровом двойнике инфраструктуры Positive Technologies, и у них не вышло;
  • ряд компаний вышли на киберучения и кибериспытания с использованием для обеспечения защиты MaxPatrol O2;
  • MaxPatrol O2 получил отметку, которая подтверждает применение в продукте технологий искусственного интеллекта.

Метапродукт MaxPatrol Carbon автоматизирует достижения состояния киберустойчивости: анализирует в режиме реального времени, готова ли компания вовремя обнаружить и нейтрализовать возможную кибератаку, рекомендует меры для усиления защиты и снижения рисков из‑за действий злоумышленников в инфраструктуре.

Технология моделирования угроз в MaxPatrol Carbon

В MaxPatrol Carbon встроен специальный модуль PT Threat Modeling Engine для моделирования возможностей хакера в инфраструктуре компании. Уникальный алгоритм строит граф возможностей злоумышленника с учетом потенциальных действий атакующих, контекста инфраструктуры и множества параметров, способных повлиять на время, необходимое для реализации атаки (TTA) и ее своевременное обнаружение (TTD).

Отличительные характеристики:
  • моделирует кибератаки на критически важные системы — автоматизирует трудоемкий анализ потенциальных маршрутов атак на целевые системы, учитывая время реализации различных действий хакеров в инфраструктуре компании;
  • помогает подготовить компанию к отражению кибератак — формирует и объединяет задачи по достижению киберустойчивости, приоритизируя их выполнение в зависимости от влияния на защиту целевых систем и компании в целом;
  • улучшает внутреннюю эффективность ИТ и ИБ — позволяет командам ИБ и ИТ сосредоточить ресурсы на самых срочных и критически важных задачах, отслеживать сроки исполнения рекомендаций и контролировать общий ход работ;
  • непрерывно контролирует киберустойчивость — комплексно оценивает защищенность целевых систем компании в режиме реального времени и обеспечивает централизованный контроль соответствия требованиям безопасности.
В 2024 году:
  • провели и представили исследование состояния готовности российских организаций к противодействию атакам злоумышленников, обозначили основные вопросы в обеспечении киберустойчивости и предложили рекомендации по их решению;
  • выпустили коммерческую версию — коммерческий лонч продукта состоялся на международном киберфестивале Positive Hack Days 2;
  • развивали технологии — инвестировали в технологии и экспертизу продукта для обеспечения быстрого и максимально точного прогнозирования кибератак для выстраивания эффективного процесса достижения киберустойчивости у наших клиентов;
  • первая презентация технологии рынку;
  • осуществили первые внедрения.

Интерес к продукту проявляют крупные компании, представляющие различные отрасли (государственный сектор, банковская сфера, промышленность и другие), поскольку на российском рынке отсутствуют решения, способные моделировать и анализировать потенциальные маршруты кибератак с учетом бизнес‑рисков. В настоящее время семь проектов находятся на стадии активного внедрения, одновременно с этим мы применяем метапродукт в своей инфраструктуре.

Кроме того, мы помогаем нашим клиентам выстраивать процесс управления активами, так как это одно из ключевых условий для эффективного и успешного использования нашего продукта.

Многие наши продукты уже стали золотым стандартом в своих технологических сегментах и пользуются заслуженным признанием на рынке.

MaxPatrol SIEM
PT Network Attack Discovery
MaxPatrol VM
MaxPatrol HCC
PT Sandbox
PT Application Inspector
PT BlackBox
PT Application Firewall
PT Cloud Application Firewall
MaxPatrol EDR
PT Container Security
PT Industrial Security Incident Manager
PT Threat Intelligence Feeds
PT Multiscanner
XSpider
MaxPatrol 8
ПТ Ведомственный центр

Система непрерывного мониторинга событий кибербезопасности и управления инцидентами. Лидер на российском рынке SIEMSecurity Information and Event Management — анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, который позволяет реагировать на них до наступления существенного ущерба. ‑систем и основа крупнейших SOC в России с 2015 года.

Встроенные технологии машинного обучения ML‑модуля BAD (Behavioral Anomaly Detection) выявляют неизвестные прежде аномалии.

57%
доля MaxPatrol SIEM в сегменте SIEMПо оценке Компании. Оценка получена на основе анализа данных открытых продаж для российских поставщиков решений класса SIEM в 2024 году и не учитывает неофициальные закупки иностранного ПО. Оценка дана в ценах конечного клиента без НДС (если применимо).
Отличительные характеристики
  • Результативная SIEM‑система, которая обеспечивает качественное обнаружение угроз на потоке более чем из 540 тыс. событий в секунду при использовании всех экспертных правил.
  • MaxPatrol SIEM знает, где искать потенциальные угрозы. Обеспечивает полноту аудита инфраструктуры и контроля сбора событий, в том числе с помощью:
    • более 330 поддерживаемых источников событий ИБ;
    • более 9,4 тыс. правил нормализации.
  • MaxPatrol SIEM знает, что искать. Высокое качество обнаружения, в том числе целенаправленных атак:
    • более 1,5 тыс. готовых правил корреляции, которые выявляют более 95% всех популярных методов злоумышленников по матрице MITRE (руководство по классификации и описанию кибератак и вторжений);
    • встроенные технологии машинного обучения ML‑модуля BAD выявляют неизвестные прежде аномалии.
  • Встроенная технология Asset management помогает выявлять недоступность источников, аномалии в распределении потока событий и задержку в получении событий из источников для своевременного реагирования на них.
  • MaxPatrol SIEM использует собственную систему управления базами данных (СУБД) LogSpace, разработанную Positive Technologies специально для задач хранения больших объемов информации о событиях из разнообразных источников для нужд подразделений ИБ.
В 2024 году:
  • обновили ML‑модуль BAD, который теперь не только выдает второе мнение в виде определения уровня риска по событию, но и самостоятельно обнаруживает целенаправленные атаки;
  • и тут же показали результат: BAD обнаружил реальных хакеров на реальных киберучениях;
  • представили мониторинг источников 2.0, который не дает злоумышленнику обойти систему, используя слепые зоны в мониторинге. Теперь его можно настроить по трем параметрам (контроль активности, потока, задержек) и использовать рекомендации по мониторингу от наших экспертов;
  • ускорили работу конвейера обработки событий MaxPatrol SIEM и нормализатор в частности: ожидаемый прирост производительности от 5 до 15% по компонентам;
  • значительно повысили производительность СУБД LogSpace, что привело к повышению средней скорости выполнения запросов в клиентских инсталляциях в 5–10 раз. Также новая версия LogSpace доступна для заказчиков со сложной архитектурой благодаря возможности горизонтального масштабирования;
  • провели серию вебинаров «Оголяемся технологически», где раскрыли секреты разработки нашей SIEM‑системы и подсветили все наши уникальные преимущества и подходы (активоцентричность, СУБД LogSpace, нормализацию, корреляцию, ML‑, AI‑технологии).

PT Network Attack Discovery (PT NAD) — продукт для обнаружения сложных сетевых атак и их расследования. Решение точно обнаруживает действия злоумышленников в сети, упрощает расследование инцидентов и помогает в проактивном поиске угроз. PT NAD знает, что искать в сети.

PT Network Attack Discovery стала первой системой анализа трафика с искусственным интеллектом в реестре российского ПО.

60%
доля PT NAD в сегменте NTA / NDR (не включая Sandbox)По оценке Компании. Оценка получена на основе анализа данных открытых продаж для российских поставщиков решений класса SIEM в 2024 году и не учитывает неофициальные закупки иностранного ПО. Оценка дана в ценах конечного клиента без НДС (если применимо).
>20
международных пилотных проектов, из которых 3–5 находятся на финальной стадии и завершатся закупкой, было реализовано за год
Отличительные характеристики
  • Использует эвристические и несигнатурные методы, а также поведенческий анализ для выявления сложных сетевых атак, которые не детектируются сигнатурными методами.
  • Обеспечивает эффективное хранение метаданных сетевых соединений и копии сетевого трафика, предоставляя удобный интерфейс для расследования инцидентов и доступа к сырому трафику.
  • Осуществляет детальный разбор протоколов (в том числе прикладного уровня), позволяет извлекать и хранить файлы, передаваемые по протоколам прикладного уровня, предоставляя полный сетевой контекст угрозы.
  • Автоматический ретроспективный анализ позволяет выявлять новейшие угрозы, информация о которых стала доступна.
  • Осуществляет идентификацию узлов путем анализа сетевых сессий, решая проблему контроля теневой инфраструктуры.
  • Обеспечивает проверку регламентов ИБ путем выявления слабых паролей и передачи аутентификационных данных в незашифрованном виде, VPN‑туннелей, TOR, утилит для удаленного доступа, прокси‑серверов, мессенджеров.
В 2024 году:
Международные итоги:
  • один из крупных банков благодаря пилоту PT NAD самостоятельно обнаружил атаку APT‑группировки на свой платежный шлюз и проследил всю цепочку атаки;
  • с использованием PT NAD и экспертизы PT ESC удалось предотвратить атаку на цепочку поставок производителя IoT‑устройств в Индонезии;
  • вместе с индонезийским партнером Svarnatech и локальным производителем серверов IMV развернули ПАК PT NAD. Стратегическое сотрудничество предполагает до 30 проектов для государственных учреждений;
  • успешно провели тестирование совместимости PT NAD в облачных средах AWS и GCP.

Система управления уязвимостями. Продукт помогает выстроить процесс, результат которого виден, — поддерживает актуальность данных об активах, приоритизирует уязвимости и контролирует их устранение.

«Решение с искусственным интеллектом» в реестре российского ПО

71%
доля MaxPatrol VM в сегменте Vulnerability management / управление уязвимостямиПо оценке Компании. Оценка получена на основе анализа данных открытых продаж для российских поставщиков решений класса VM в 2024 году и не учитывает неофициальные закупки иностранного ПО. Оценка дана в ценах конечного клиента без НДС (если применимо).
12часов
уникальный для рынка стандарт доставки трендовых уязвимостей, который поддерживает система, тогда как по рекомендациям ФСТЭК России на устранение критичных уязвимостей отводится 24 часа
Отличительные характеристики:
  • позволяет автоматизировать процесс управления уязвимостями;
  • в течение 12 часов сообщает о наличии трендовых, по мнению экспертов Positive Technologies, уязвимостей, которыми легко могут воспользоваться злоумышленники;
  • благодаря технологии Asset Management (AM, управление уязвимостями) собирает более 3 тыс. параметров ИТ‑активов и позволяет провести полную инвентаризацию инфраструктуры;
  • технология хранения информации об активах поддерживает актуальные данные об уязвимостях в инфраструктуре без повторных сканирований;
  • поддерживает сканирование российского ПО на наличие уязвимостей;
  • определяет степень критичности уязвимостей для инфраструктуры, позволяет установить и контролировать сроки устранения наиболее опасных из них;
  • обнаруживает уязвимости веб‑приложений и Docker‑контейнеров, обеспечивая анализ защищенности максимального количества систем в инфраструктуре;
  • контролирует состояние безопасности автоматизированных систем управления технологическим процессом (АСУ ТП) благодаря пакету экспертизы для промышленных систем;
  • модуль MaxPatrol HCC (host compliance control) в MaxPatrol VM позволяет провести харденинг инфраструктуры и проверить активы на соответствие ключевым требованиям ИБ.
В 2024 году:
  • поддержали сканирование веб‑приложений и Docker‑контейнеров — теперь еще большая часть инфраструктуры может быть просканирована и защищена;
  • добавили функционал написания собственных требований безопасности в MaxPatrol HCC. Произошло колоссальное развитие модуля по проверке соответствий требованиям ИБ. Мы даем возможность каждому клиенту написать необходимые проверки для своей инфраструктуры и бизнес‑процессов. Это позволяет заказчикам быть на шаг ближе к результативной кибербезопасности;
  • добавили функционал AI‑поиска в MaxPatrol VM, что ускорило и упростило работу с продуктом. Получили галочку «Решение с искусственным интеллектом» в реестре российского ПО;
  • поддержали новое ПО для VM, чем увеличили количество паспортов уязвимостей за год в два раза;
  • в несколько раз увеличили скорость доставки информации о трендовых уязвимостях в продукт;
  • благодаря ML‑алгоритму и команде экспертов ежедневно отслеживали самые опасные уязвимости. Выделили за год 72 трендовые уязвимости. Информация о них регулярно попадала в продукт в течение 12 часов, что является уникальной скоростью для рынка;
  • внедрили в продукт агент MaxPatrol EDR. Совместное использование продуктов поможет снизить нагрузку на сетевой сканер MaxPatrol VM, сократить задержки при повторном сканировании и обеспечить оперативную обратную связь об устранении уязвимостей. Это, в числе прочего, позволит получать актуальную информацию с устройств удаленных сотрудников, которые не всегда бывают подключены к сети компании во время сканирования.

Кроме уязвимостей в коде ПО и ОС, которые обнаруживают решения класса vulnerability management, киберугрозу несет и некорректная настройка систем (например, выдача избыточных прав доступа, наличие открытых портов и интерфейсов). Злоумышленники используют их для проникновения в контур компании и продвижения внутри инфраструктуры. Модуль MaxPatrol HСС проверяет конфигурации систем на соответствие российским и международным стандартам практической ИБ, а также внутренним требованиям компании.

Преимущества:
  • приоритизирует риски и определяет требования, соблюдение которых наиболее важно для безопасности компании;
  • автоматически оценивает соответствие активов новым требованиям без повторного сканирования;
  • позволяет установить в SLA сроки устранения несоответствий требованиям и контролировать изменения в инфраструктуре;
  • возможность подключать агенты позволяет сканировать компьютеры сотрудников, в том числе удаленных, а после проверять их на соответствие самым важным требованиям безопасности.
Отличительные характеристики
  • Технология Asset Management — позволяет провести полную инвентаризацию сети и собрать данные о параметрах безопасности, а также избавиться от теневых сегментов инфраструктуры.
  • Стандарты PT Essentials — разработаны экспертами Positive Technologies, содержат оптимальный набор проверок для повышения уровня защищенности систем.
  • Гибкая настройка — позволяет писать кастомные требования безопасности для конкретной компании и создавать из них контролируемые стандарты.
Поможет:
  • контролировать соответствие активов важным требованиям безопасности;
  • управлять безопасностью конфигураций систем;
  • защитить от уязвимостей нулевого дня;
  • усилить MaxPatrol VM для полноценного анализа защищенности.

Песочница PT Sandbox устанавливается в инфраструктуре и подключается ко множеству источников, обеспечивая своевременное обнаружение неизвестного ВПО и угроз нулевого дня.

Отличительные характеристики
  • Единственная песочница, которая обнаруживает сложные новые угрозы на уровне гипервизора, операционной системы и виртуальной машины.
  • Легко встраивается в инфраструктуру и контролирует основные каналы передачи файлов и ссылок.
  • Адаптируется к особенностям бизнеса, обеспечивая защиту от целенаправленных атак.
  • Обеспечивает высокое качество детекта с помощью комбинации статических и поведенческих методов анализа вредоносных программ.
61%
доля PT Sandbox в сегменте Sandbox/ПесочницыПо оценке Компании. Оценка получена на основе анализа данных открытых продаж для российских поставщиков решений класса Sandbox (в том числе компонентов Sandbox в составе комплексных продуктов) в 2024 году и не учитывает неофициальные закупки иностранного ПО. Оценка дана в ценах конечного клиента без НДС (если применимо).
В 2024 году:
  • ускорили PT Sandbox в девять раз благодаря совокупности новых возможностей, реализованных в течение года (увеличение количества виртуальных машин, параллельно запускаемых на одном узле поведенческого анализа, настройка предварительной фильтрации файлов и очереди на проверку);
  • написали более 100 новых правил корреляции (техники) и статических правил (идентификация семейств ВПО и инструментов атакующих), а также более 1 тыс. правил для обнаружения вредоносного сетевого трафика;
  • расширили возможности работы со ссылками — продолжаем развивать защиту почты от фишинга и спама.

В условиях постоянно растущего числа киберугроз все большее число компаний понимают, что выгоднее устранять уязвимости на ранних стадиях, чем разбираться с последствиями атак хакеров. Для этого разработчики применяют AppSec‑инструменты — они выявляют слабые места в процессе разработки и помогают повысить защищенность ресурса.

Позволяет специалистам ИТ и ИБ находить слабые места в коде ПО и уязвимости внешних библиотек, а также подтверждать и недокументированные возможности.

В 2024 году:
  • выпустили восемь релизов PT Application Inspector и шесть релизов плагинов для IDE;
  • сумели поставить продукт в ведущие компании банковской отрасли и поддержали язык разработки смарт‑контрактов;
  • сделали много полезных фич, таких как мультиязычное сканирование, мастер разбора уязвимостей, удаленное сканирование из плагинов, импорт и экспорт правил анализа;
  • почти в три раза увеличили количество загрузок плагинов PT Application Inspector из маркетплейсов.
Отличительные характеристики
  • Результаты анализа максимально понятны разработчику: информация об уязвимости содержит диаграмму, иллюстрирующую работу приложения в момент эксплуатации уязвимости.
  • Помимо штатного UI продукта, мы реализовали возможность работы с результатами в привычном разработчику виде посредством WebIDE и плагинов для сред разработки.
  • Безопасная разработка требует выстраивания диалога между ИБ и R&D. Лицензионная политика продукта позволяет вовлекать разработчиков в этот процесс без дополнительных затрат на лицензии.
  • И разумеется, мы понимаем, что анализ кода — это не разовое мероприятие, а часть процесса сборки. Поэтому PT Application Inspector обеспечивает возможность встраивания задачи выявления уязвимостей в конвейер сборки на базе CI‑систем.

Позволяет анализировать защищенность приложений методом черного ящика: сканер имитирует поведение злоумышленника, у которого нет знаний о внутреннем устройстве приложения, что позволяет оценивать защищенность веб‑приложения без использования каких‑либо исходных данных, кроме адреса веб‑цели.

По самым осторожным оценкам аналитиков ЦСР, к 2027 году объем рынка безопасной разработки приблизится к 17,75 млрд руб., увеличившись почти в два раза, а по самым оптимистичным — к 60 млрд руб. (рост в семь раз относительно 2022 года).

В 2024 году:
  • перезапустили облачный PT BlackBox Scanner, что дало нашим пользователям пусть ограниченный, но свободный доступ к технологиям для исследования безопасности приложений. Эти данные и обратная связь от пользователей помогли в развитии коммерческой версии продукта;
  • коллаборация с PT Cloud Application Firewall открыла глаза многим пользователям на то, что их продукты уязвимы. Это позволило сформировать дополнительный спрос на решения безопасности Positive Technologies;
  • выпустили большой релиз продукта 3.0, в котором значительно расширены возможности сканирования и повышена производительность решения. С новой версией сканер переведен на контейнерную архитектуру под управлением Kubernetes, что позволит эффективно внедрять PT BlackBox в компаниях любого размера и адаптировать систему к различным типам нагрузки.

Не всегда компаниям удается быстро устранить уязвимость в самом приложении, в этих случаях для повышения безопасности системы используются продукты класса WAF (web application firewall). Продукт позволяет защититься от эксплуатации имеющихся уязвимостей без внесения изменений в само приложение.

PT Application Firewall использует движок машинного обучения для точного определения атак класса Shell. Адаптивный анализ поведения пользователей применяется для выявления ботов.

Отличительные характеристики
  • Поддержка технологий адаптивного анализа и машинного обучения. PT Application Firewall использует движок машинного обучения для точного определения атак класса Shell. Адаптивный анализ поведения пользователей применяется для выявления ботов.
  • Готовые редактируемые шаблоны защиты для популярных веб‑фреймворков и приложений. Накопленная экспертиза Positive Technologies позволяет оперативно совместить требования безопасности и модель угроз в шаблоне профиля защиты. Готовые шаблоны для защиты популярных фреймворков и платформ (LAMP, ASP.Net, Apache Struts, NodeJS, «1С Битрикс» и др.) помогают минимизировать время активации защиты и ускорить доставку веб‑приложений в продуктивную среду. Имеется возможность создания собственных пользовательских шаблонов для защиты специфичных приложений.
  • Настраиваемые лимиты количества обращений за единицу времени к критичным функциям веб‑приложений (Rate Limiting). Данная технология применяется для эффективной блокировки активностей типа Brute Force, Credentional Stuffing, Parsing и L7 DOS. Обеспечивает защиту бизнеса от поведенческих кибератак, включая базовую защиту от DDoS.
  • Поддержка новых механизмов защиты API. PT Application Firewall способен обнаруживать атаки внутри API благодаря возможности анализа вложенных данных API‑запросов. Поддерживаются современные технологии API (например, Graphql API и JWT) и блокировка атак из перечня OWASP API Top‑10.
Отличительные характеристики
  • PT Cloud Application Firewall распространяется по подписке: чтобы быстро начать защищать свой ресурс, не нужно приобретать аппаратное обеспечение и нанимать специалистов.
  • Все работы по обслуживанию продукта — на стороне доверенного партнера. Эти условия делают PT Cloud Application Firewall максимально выгодным для компаний малого и среднего бизнеса.
В 2024 году:
  • +100 новых клиентов;
  • 20 технологических партнеров предлагают рынку наши решения;
  • услуги на базе решения используется более чем в 15 отраслях.
71 %
доля успешных «пилотов»

88
«пилотов» провели в 2024 году (вдвое больше, чем в 2023 году)
Отличительные характеристики
  • Использует корреляционный движок на агенте для поведенческого анализа. Такой механизм позволяет обнаруживать целые классы ВПО по их активности без использования сигнатур конкретного образца ВПО, а на события об обнаружении можно назначать действия для автоматического реагирования.
  • Автономная работа агента. Это важно для условий, когда агент не подключен к корпоративной сети или интернету. Не менее важно и для организаций, где есть закрытые сегменты, осложнена работа с какими‑то внешними серверами и внешними репутационными/сигнатурными базами.
  • MaxPatrol EDR позволяет осуществлять автоматическое реагирование на обнаруженные угрозы. Дает возможность гибко управлять сбором данных и правилами реагирования на конечных устройствах.
В 2024 году:
  • адаптировали продукт под запросы крупных заказчиков: дали возможность создавать свой экспертный контент;
  • позволили сократить затраты на внедрение и настройку продукта, добавив возможность тиражировать политики, обновили экспертные политики;
  • расширили возможности продукта, усилив как базовые механики сбора, обнаружения и реагирования, так и дополнительные, необходимые для крупных клиентов: кластеризацию, возможность использования собственных пакетов экспертизы, массовое реагирование;
  • добавили управление Windows Audit, конфигурацию сбора аудита для Linux, модуль «Карантин», удаленный Shell и другие возможности;
  • расширили покрытие инфраструктуры клиентов, поддержали несколько новых ОС;
  • заложили основу для интеграции с целым спектром решений в области ИБ — за счет публичного API‑реагирования;
  • почти в два раза по сравнению с 2023 годом выросло количество новых, уникальных заказчиков;
  • помогали нашему SOC защитить турнир «Игры Будущего»;
  • MaxPatrol EDR стал основным инструментом для сбора событий с устройств в проектах, в которых мы работаем совместно с SOC;
  • продукт помог заказчикам выстоять на киберучениях;
  • дважды участвовали в кибербитве Standoff, дав командам защиты механику реагирования на атаки.

Предоставляет набор инструментов для защиты программных продуктов на различных этапах жизненного цикла и дает всем пользователям доступ к экспертизе по ИБ, обеспечивающей лучшие отраслевые стандарты и практики по безопасности контейнеров (контейнер — это программный пакет, который включает в себя все необходимое для запуска ПО: приложение, его зависимости, библиотеки и системные инструменты).

Отличительные характеристики
  • Максимальное покрытие цикла безопасной разработки: от анализа используемого инструментария и собираемых образов разрабатываемых приложений до аудита событий внутри кластера.
  • Контроль действий, выполняемых в кластере, с возможностью блокировки. Например, для того, чтобы разрешить пользователям ручной запуск команд внутри контейнера в тестовом сегменте и запретить это делать в промышленном.
  • Сбор событий безопасности на уровне системных вызовов ядра ОС узла кластера обеспечивает максимум деталей о происходящем и усложняет обход механизмов безопасности злоумышленником.
  • Обогащение событий безопасности данными из оркестратора с последующей передачей в SIEM позволяет реализовать полноценный XDR уровня кластера.
  • Поддержка политик, разработанных на языках высокого уровня (Go, Python и т. д.) позволяет реализовывать любые сложные сценарии реагирования на события ИБ.
В 2024 году:
  • мы стали партнерами с ведущими российскими ИТ‑компаниями (VK, Orion Soft, «Флант»);
  • активно несли экспертизу по безопасности контейнеров на рынок: участвовали в кибербитве на Positive Hack Days Fest и осеннем Standoff. Продукт отлично показал себя с точки зрения производительности: мы документально подтвердили работу на нагрузке в десятки тысяч EPS (событий в секунду);
  • команда проявила себя не только на мероприятиях Positive Technologies — мы представили свои доклады на митапах Bi.Zone и на конференции HighLoad++;
  • выпустили три полноценных релиза за год, которые в общей сложности включали в себя более 10 новых фич! Первыми среди разработчиков отечественных систем защиты контейнеров реализовали интерфейс для проведения расследований инцидентов в контейнерах и первыми поддержали интеграцию с отечественным облачным реестром образов Yandex Container Registry;
  • совместно с экспертной лабораторией PT Expert Security Center (PT ESC) мы подготовили более 20 детекторов (сигнатур) выявления аномалий в контейнерах и первыми на российском рынке средств защиты контейнеров закрыли 100% матрицы Mitre ATT&CK для контейнеров (Containers Matrix) и провели ее проверку вместе с командой Standoff;
  • начали развивать продуктовый подход в разработке и совместно с отделом продуктовых исследований провели два исследования: пользовательского опыта и использования средств контейнеризации.

Продукт контролирует безопасность технологической сети, позволяет вовремя распознать угрозы кибербезопасности и предотвратить ущерб предприятию.

Отличительные характеристики
  • Единое окно для мониторинга безопасности всей технологической сети и ее компонентов.
  • Использует уникальную базу знаний (PT ISTI), которая содержит данные об угрозах, направленных на российские промышленные компании.
  • Поддерживает более 130 промышленных и общесетевых сетевых протоколов.
  • Выявляет угрозы на конечных устройствах российского и зарубежного производства, используемых в сети производства.
  • Непрерывно контролирует промышленную сеть и видит любые несанкционированные изменения в ней.
  • Точно и своевременно обнаруживает следы атакующих во всей инфраструктуре предприятия.
  • Эффективен при анализе угроз, расследовании инцидентов и реагировании на кибератаки.
  • Помогает закрыть обязательные технические требования для объектов КИИ согласно положениям Федерального закона № 187‑ФЗФедеральный закон от 26 июля 2017 года № 187‑ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». и Приказа ФСТЭК № 239.
  • Не влияет на работу предприятия и бизнес‑процессов.
В 2024 году:
  • запустили новое поколение продукта — PT ISIM 5. Теперь PT ISIM собирает данные из сетевого трафика и конечных узлов предприятия. Такой подход позволяет вовремя выявить кибератаку независимо от точки проникновения в промышленную сеть. Кроме этого, новое поколение позволяет выявлять отклонения от значимых показателей техпроцессов, обнаруживает компрометацию SCADA‑систем и видит потенциально опасные действия персонала;
  • представили новый пользовательский интерфейс. Удобно визуализирует собранные данные через дашборд и виджеты. Сокращает время анализа выявленных угроз и ускоряет реагирование на кибератаки. Появилась новая схема технологической сети, в которой показаны вся технологическая инфраструктура, нарушения ее целостности, сетевые взаимодействия и, конечно, самые опасные атаки;
  • ускорили PT ISIM в десять раз. Теперь продукт может выявлять кибератаки на сложных видах технологического трафика с большей пропускной способностью, чем раньше.

Ландшафт киберугроз постоянно меняется. Отслеживание этих изменений, особенно с учетом специфики отрасли, — сложная задача, требующая серьезных аналитических ресурсов.

PT Threat Intelligence Feeds — потоки данных (фиды) об индикаторах компрометации для информирования команд ИБ об актуальных киберугрозах.

Отличительные характеристики
  • Проверенные индикаторы компрометации — получены в ходе расследований реальных атак и исследования деятельности киберпреступных группировок. Кроме того, доступны данные обезличенной телеметрии с инсталляции продуктов Positive Technologies.
  • Расширенный контекст — позволяет лучше понять потенциальную угрозу, разработать план ее устранения и повысить скорость реагирования на инциденты.
  • Готовые наборы данных — собраны в группы в зависимости от сценариев выявления различных видов угроз.
Преимущества:
  • обогащает данными средства защиты и повышает их эффективность, что позволяет обнаруживать и предотвращать атаки на ранних этапах;
  • усиливает проактивную защиту от угроз за счет интеграции с продуктами Positive Technologies и средствами защиты информации других вендоров;
  • помогает оценить уровень опасности инцидента, потенциальный ущерб компании и приоритизировать задачи реагирования.
Поможет:
  • повысить эффективность средств защиты информации.

PT MultiScanner — система многоуровневой защиты от вредоносных программ. Продукт способен за час анализировать десятки тысяч файлов, которые попадают в корпоративную сеть через сетевой и почтовый трафик, загружаются в веб-приложения и файловые хранилища компании.

Мультивендорная антивирусная защита позволяет использовать обширную базу данных и быстро интегрируется в ИТ-инфраструктуру клиента. PT MultiScanner — единственный продукт в России, который поддерживает три отечественных антивирусных программных модуля, позволяя тем самым выполнять требования регуляторов.

4%
доля XSpider в сегменте Vulnerability management / управление уязвимостямиПо оценке Компании. Оценка получена на основе анализа данных открытых продаж для российских поставщиков решений класса VM в 2024 году и не учитывает неофициальные закупки иностранного ПО. Оценка дана в ценах конечного клиента без НДС (если применимо).

XSpider — профессиональный сканер уязвимостей, который позволяет оценить реальный уровень безопасности ИТ‑инфраструктуры компании. Сканер быстро и точно выявляет компоненты сети, находит и анализирует уязвимости, после чего выдает четкие и понятные рекомендации по их устранению. База уязвимостей XSpider постоянно пополняется нашими специалистами, позволяя выявлять новые угрозы, а благодаря автоматизации сканирования оптимизируется работа ИБ‑специалистов.

10%
доля MaxPatrol 8 в сегменте Vulnerability management / управление уязвимостямиПо оценке Компании. Оценка получена на основе анализа данных открытых продаж для российских поставщиков решений класса VM в 2024 году и не учитывает неофициальные закупки иностранного ПО. Оценка дана в ценах конечного клиента без НДС (если применимо).

MaxPatrol 8 используется для оценки защищенности информационных систем. В его основе лежат мощные механизмы тестирования на проникновение (PenTest), системных проверок (Audit) и контроля соответствия стандартам (Compliance). Результатом их работы становится объективная оценка уровня безопасности ИТ‑инфраструктуры как в целом, так и частных элементов, благодаря чему своевременно обнаруживаются уязвимости и предотвращаются атаки на них.

Отличительные характеристики:
  • продуманная архитектура для покрытия геораспределенных компаний;
  • большое количество поддерживаемых сканируемых типов ПО;
  • гибкие настройки по сканированию на уязвимости.

Система «ПТ Ведомственный центр» автоматизирует процесс обработки инцидентов и информирует о них Национальный координационный центр по компьютерным инцидентам (НКЦКИ) и другие отраслевые CERTComputer Emergency Response Team — группа реагирования на компьютерные инциденты, представляющая собой независимый коллектив экспертов, в список задач которых входят постоянный мониторинг информации о появлении угроз в сфере ИБ, их классификация и нейтрализация.. Эта функция особенно актуальна для компаний, которым необходимо подключиться к инфраструктуре ГосСОПКА и информировать НКЦКИ об инцидентах. Наш продукт кастомизируется под процессы компании, легко интегрируется в ее ИТ‑инфраструктуру и экономит время ИБ‑специалистов.

Что такое ГосСОПКА

ГосСОПКА — государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, нарушение или прекращение работы которых может крайне негативно повлиять на экономику страны или безопасность граждан. Корпоративный центр ГосСОПКА автоматизирует выявление инцидентов, реагирование на них и взаимодействие с НКЦКИ. В соответствии с Федеральным законом № 187‑ФЗ организации здравоохранения, науки, транспорта, связи, энергетики, банковской сферы, горнодобывающей, металлургической и химической промышленности обязаны подключиться к инфраструктуре ГосСОПКА и уведомлять НКЦКИ об обнаруженных компьютерных инцидентах.

Разработанные нами решения обеспечивают максимальный уровень защищенности и соответствуют российским и международным стандартам безопасности.

PT Industrial Cybersecurity Suite
PT Platform 187
PT XDR
PT Anti-APT
Выполнение указа 250
Безопасность объектов КИИ
Построение центра ГосСОПКА

Выполнение Указа № 250

Это решение мы разработали для организаций, которые обязаны выполнять требования Указа Президента Российской Федерации от 1 мая 2022 года № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» (далее — Указ № 250). Оно включает продукты Positive Technologies, которые позволяют выполнять основные законодательные требования к обеспечению ИБ и технические требования Указа № 250. Наше решение предотвращает и выявляет атаки на сети клиентов, а также автоматизирует взаимодействие с ГосСОПКА и отраслевыми центрами кибербезопасности.

Безопасность объектов КИИ

Наше решение объединяет продукты Positive Technologies, которые позволяют соответствовать требованиям по защите объектов КИИ. Система выявляет кибератаки на начальных стадиях и находит не обнаруженные ранее признаки взлома при помощи ретроспективного анализа, непрерывно взаимодействуя с ГосСОПКА в режиме онлайн‑чата.

PT XDR

PT Extended Detection and Response — система, разработанная для защиты конечных устройств от киберугроз. Решение собирает и обогащает данные с рабочих станций и серверов, выполняет статический и динамический анализ угроз как на устройствах, так и во внешних системах, выявляет в ИТ‑инфраструктуре организации сложные целевые атаки и позволяет реагировать на них как вручную, так и автоматически.

PT Anti‑APT

Комплекс раннего выявления сложных угроз PT Anti‑APT защищает клиентов от наиболее актуальных в России угроз, выявляет атаки на Active Directory и противодействует фишингу. Решение помогает оперативно обнаружить присутствие злоумышленника в сети и воссоздать полную картину атаки для детального расследования.

Услуги для повышения защищенности от киберугроз помогут оценить готовность компании к противостоянию злоумышленникам, оперативно принять меры для защиты от кибератак и устранения их последствий.

Платформа Standoff 365

Платформа Standoff 365 — это более 14 тыс. зарегистрированных пользователей и целая экосистема ИБ‑продуктов. Мы не занимаемся написанием ИБ‑политик, комплаенс, документами и аттестациями, а фокусируемся на практических аспектах построения защищенных систем, на атаках, взломах, обнаружении хакеров и реагировании. При этом на платформе есть место не только для профессионалов, но и для начинающих специалистов, которые только ищут свой путь в отрасли. Здесь они могут ближе познакомиться с разными ИБ‑профессиями и прокачать свои скилы.

Алексей Новиков, управляющий директор Positive Technologies
Кибербитва Standof
Standoff Cyberbones
Онлайн-полигон Standof
Standoff Bug Bounty

Кибербитва Standof

Кибербитва Standoff — международные соревнования по кибербезопасности, которые помогают организациям прокачать уровень зрелости своей службы ИБ в условиях интенсивных кибератак, а белым хакерам усовершенствовать свои навыки.

В 2024 году:
  • провели три масштабные международные кибербитвы: Standoff 13 во время Positive Hack Days 2, Standoff во время Петербургского международного экономического форума и кибербитву Standoff 14 онлайн в ноябре. Всего в кибербитвах официально приняла участие 141 команда. Это были и синие, и красныеСиняя команда — команда защитников, красная — команда атакующих. команды. В этом году мы активно развивали международное комьюнити — приглашали команды из разных стран. В течение года в кибербитвах, по нашим подсчетам, приняли участие более 1,6 тыс. человек из 40 стран;
  • запустили международные игры по кибербезопасности для студентов. На отборочные этапы международных игр пришло около 100 красных и 100 синих студенческих команд, многие из которых ничего не знали про формат Standoff и до этого играли только в CTFCTF, Capture the Flag — соревнования в форме командной игры, главная цель которой — захватить «флаг» у соперника в приближенных к реальности условиям. Команды решают прикладные задачи, чтобы получить уникальную комбинацию символов (флаг). Далее участники отправляют флаг в специальную платформу и получают подтверждение, что задача решена верно или стоит попытаться дать ответ еще раз.. В финале осеннего сезона международных игр — студенческой кибербитве — встретились 50 лучших команд.

Онлайн‑полигон Standoff

Онлайн‑полигон Standoff — инструмент для регулярной отработки специалистами по ИБ навыков выявления и расследования кибератак. Онлайн‑полигон представляет из себя виртуальную ИТ‑инфраструктуру типовой компании, доступную онлайн в режиме 24/7.

В течение 2024 года команда работала над обновлением онлайн‑полигона Standoff для синих команд. Из важных событий — вывели в продакшен новый модуль регулируемых атак, который симулирует пользовательскую активность, действует на основе сценариев атак крупнейших APT‑группировок и является важной частью новой концепции продукта онлайн‑полигона.

В первом полугодии 2025 года сможем предложить клиентам Positive Technologies обновленную версию продукта для регулярной прокачки навыков по кибербезопасности.

Standoff Bug Bounty

Standoff Bug Bounty — платформа для поиска уязвимостей в ИТ‑системах и инфраструктуре компаний, которые проверяют надежность своих ресурсов, предоставив доступ к ним исследователям безопасности.

В 2024 году мы активно развивали Standoff Bug Bounty:

  • вывели на платформу в три раза больше компаний по сравнению с 2023 годом;
  • позволили багхантерамБагхантеры — «охотники за уязвимостями», белые хакеры, которые занимаются поиском уязвимостей в ИТ‑сетях, системах и приложениях за вознаграждение. заработать в течение года 95 млн руб. и сдать почти 5 тыс. отчетов;
  • привлекли на платформу международных багхантеров;
  • Standoff Bug Bounty включена в реестр отечественного ПО;
  • провели во Вьетнаме первый международный ивент Standoff Hacks.

С начала 2024 года количество пользователей платформы увеличилось с 8 тыс. до 18 тыс.

Standoff Cyberbones

Standoff Cyberbones — онлайн‑симулятор с реальными кейсами, собранными по итогам кибербитв Standoff, где специалисты по ИБ могут расследовать инциденты, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.

В 2024 году команда Standoff запустила новый продукт Standoff Cyberbones, где любой специалист по ИБ может проверить свои практические навыки расследования инцидентов. У продукта есть бесплатная версия для всех желающих, а также расширенная — с большим количеством заданий — для клиентов Positive Technologies.

С момента запуска продукта в сентябре 2024 года более 500 человек успешно расследовали хотя бы один киберинцидент.

ХардкорИТ

ХардкорИТ — это методология определения путей и времени атаки хакера методом анализа ИТ‑инфраструктуры. Она помогает оценить киберустойчивость ИТ‑инфраструктуры организации перед атаками, нацеленными на причинение недопустимого ущербаНедопустимый ущерб / недопустимое событие (НС) — полученный в результате кибератаки критический урон, делающий невозможным достижение операционных и (или) стратегических целей или приводящий к значительному нарушению основной деятельности организации.. Основана на математическом моделировании времени кибератак.

Применение методологии дает бизнесу:
  • знание о том, где и зачем нужна ИБ, чтобы тратить ресурсы на защиту только необходимых бизнес‑систем;
  • знание сценариев, ключевых и целевых систем, что делает процесс защиты более осознанным, точечным и менее затратным;
  • определение самых проблемных ИТ‑активов ключевых и целевых систем, функциональных областей их работы, на которых нужно сфокусировать ресурсы по защите;
  • расчет интуитивно понятных бизнесу метрик кибербезопасности, определение наиболее приоритетных маршрутов злоумышленников для защиты целевых систем, определение готовности противостоять реализации недопустимых событий;
  • определение набора инициатив на основе моделирования атак на бизнес‑системы, приоритизацию шагов по обеспечению киберустойчивости на основе аналитики моделирования атак;
  • формирование программы трансформации, сбалансированной с точки зрения затрат бизнеса для обеспечения состояния киберустойчивости. Программа трансформации создается с учетом инициатив бизнес‑стратегии и ИТ‑стратегии.
Принцип работы: TTA>TTC

ИТ‑инфраструктура — это не только основа для бизнес‑процессов, но и зона потенциальных угроз. Ее правильная настройка обеспечивает баланс между эффективностью поддержки бизнеса и возможностью противостоять атакам. Цель ХардкорИТ — достичь такого состояния, при котором время атаки превышает время ее локализации, что позволяет специалистам успешно предотвратить развитие инцидента.

Positive Education

Positive Education центр обучения Positive Technologies, где практики обучают результативной кибербезопасности.

Мы запустили направление Positive Education в 2023 году, чтобы ответить на один из ключевых вызовов цифровой эпохи острую нехватку квалифицированных специалистов в сфере информационной безопасности.

К 2023 году в России дефицит ИБ‑специалистов составил 45% около 50 тыс. человек. Сегодня кибербезопасность по уровню потребности в специалистах находится там, где была ИТ‑отрасль десять лет назад. При этом рынок продолжает расти: кибератаки становятся все сложнее и масштабнее. По данным Positive Technologies, в 2024 году число успешных атак на организации выросло на 5% по сравнению с 2023 годом.Кибербезопасность это стратегическая отрасль и ее развитие начинается с людей. Positive Education это пространство, где соединяются практика, технологии и методология Positive Technologies, чтобы формировать архитекторов кибербезопасности: тех, кто мыслит системно, берет ответственность и способен вести отрасль вперед.

В 2024 году:
  • запустили корпоративные и профессиональные программы, которые прошли свыше 15 000 пользователей. Средняя оценка удовлетворенности 4,8 из 5, что отражает высокий уровень качества обучения. Количество обученных специалистов удвоилось по сравнению с 2023 годом. В 2025 году мы продолжим расширять линейку программ;
  • провели Positive Hack Camp международный образовательный проект по кибербезопасности, в котором приняли участие более участвовали 70 специалистов из 20 стран мира;
  • начали обучение топ-менеджеров в корпоративном формате. Теперь наши программы охватывают сотрудников всех уровней от специалистов до руководителей и управленцев;
  • совместно с Минцифры запустили Школу преподавателей кибербеза (ШПК). Более 1 600 преподавателей и преподающих экспертов из 300+ организаций подали заявки и продолжают обучение в рамках проекта.

Наша команда умеет защищать информационные активы клиентов наиболее эффективно и с учетом лучших мировых практик. Услуги в области обеспечения кибербезопасности, которые мы оказываем нашим клиентам, полностью соответствуют законодательным и отраслевым нормам, а также основываются на лучших международных примерах.

Анализ защищенности приложений

Проведение всестороннего анализа приложения для выявления потенциальных уязвимостей, предоставление объективной и независимой оценки его защищенности

Реагирование на инциденты и их расследование

Оперативное восстановление всех обстоятельств инцидента и устранение его последствий

Ретроспективный анализ на выявление следов компрометации

Выявление всех факторов компрометации объектов инфраструктуры организации, ранее не зафиксированных штатными системами защиты

Техническая поддержка

Техническое сопровождение продуктов Positive Technologies

Профессиональные сервисы

Сервисы по управлению продуктами Positive Technologies: от внедрения до модернизации