вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
Positive Technologies представила концепцию результативной кибербезопасности в Казахстане
Все новости
10 июля 2023
positive technologies

Positive Technologies представила концепцию результативной кибербезопасности в Казахстане

В Казахстане впервые состоялось мероприятие Positive Security Day Central Asia. Эксперты Positive Technologies, лидера в области результативной кибербезопасности, поделились с центральноазиатскими компаниями из сферы IT и ИБ опытом выстраивания результативной защиты бизнеса и представили метапродукт MaxPatrol O2, который помогает автоматически обнаруживать и останавливать злоумышленника до того, как компании будет нанесен неприемлемый ущерб. Кроме того, на конференции обсудили продолжение развития долгосрочных отношений с участниками казахстанского рынка кибербезопасности.

quote
Д С
Дмитрий Степанюк
заместитель директора по развитию бизнеса Positive Technologies
В последние годы напряжение в мировом киберпространстве возросло, и Казахстан не остался в стороне. Именно сейчас, когда потенциально уязвимы различные отрасли, включая государственные организации, необходимо внедрять принципы и подходы результативной кибербезопасности. Казахстанский рынок ИБ для нас один из ключевых: он близок нам по духу и по регуляторной политике. Positive Technologies готова выступить в роли точки притяжения уникальных ресурсов, знаний и опыта для казахстанских компаний. Наши продукты опираются на многолетнюю экспертизу в обнаружении, реагировании и расследовании инцидентов информационной безопасности, которой мы можем и хотим делиться. Для этого мы будем увеличивать команду и активно взаимодействовать с локальными партнерами.

Результативная кибербезопасность — состояние защищенности организации, которое обеспечивает ее устойчивость к кибератакам и позволяет в любой момент на практике подтвердить, что злоумышленник не сможет реализовать недопустимые для этой компании события. На мероприятии представители Positive Technologies отметили четыре шага, которые помогут каждой организации выстроить результативную защиту:

  • Определить недопустимые события и верифицировать их.
  • При необходимости усилить защищенность IT-инфраструктуры и настроить мониторинг ключевых и целевых систем.
  • Проводить регулярные киберучения с привлечением различных команд, которые имитируют реальную атаку для оценки кибербезопасности систем (red team).
  • Проверять возможность реализации недопустимых событий на платформах багбаунти.

Выстроить результативную киберзащиту возможно с помощью метапродуктов, которые обеспечивают автоматическую безопасность и сводят к минимуму участие специалиста по ИБ. Positive Technologies представила метапродукт MaxPatrol O2. Он позволяет автоматически обнаруживать и останавливать злоумышленника до того, как тот нанесет ущерб деятельности компании, а также существенно снижает нагрузку на сотрудников SOC (security operations center, центр реагирования на киберугрозы). Помимо этого, в планах компании — представить еще два метапродукта: для контроля защищенности ИТ-инфраструктуры и для поддержания ее в готовом к отражению хакерских атак состоянии.

Одним из шагов к долгосрочному партнерству с казахстанским рынком кибербезопасности стало подписание соглашения о создании центра подготовки специалистов по ИБ с проректором по науке и инновациям Казахстанского-Британского технического университета Дидаром Батрышевым. Основная цель партнерства — увеличение количества высококвалифицированных экспертов по кибербезопасности.

  • Недопустимое событие — событие, возникающее в результате действий злоумышленников и делающее невозможным достижение операционных и стратегических целей или приводящее к длительному нарушению основной деятельности организации.
  • Инструмент для достоверной и объективной оценки защищенности бизнеса. Приглашенная команда этичных хакеров (red team) пытается реализовать недопустимое событие в IT-инфраструктуре компании.
  • Программа, в ходе которой компания привлекает неограниченное число этичных хакеров для реализации недопустимых событий или поиска отдельных уязвимостей в IT-системах и продуктах.
Поделиться

Другие новости

8 октября
Кадры решают всё, а ИИ находит кадры: как в России автоматизируется HR. Часть II
Для решения каких именно HR-задач применимы инструменты искусственного интеллекта (ИИ)?
8 октября
VM, AM, EASM под одним «капотом»: Axoft начинает дистрибуцию системы управлениями уязвимостями Alpha Systems
Центр экспертизы и дистрибуции цифровых технологий Axoft и разработчик решений по управлению уязвимостями Alpha Systems заключили дистрибуторское соглашение.
24 сентября
Axoft расширил портфель системой мониторинга и корреляции событий ИБ Security Capsule SIEM
ООО «Инновационные Технологии в Бизнесе» (ИТБ), разработчик и правообладатель системы мониторинга и корреляции событий информационной безопасности Security Capsule SIEM, и центр экспертизы и дистрибуции цифровых технологий Axoft объявили о заключении партнёрского соглашения о предоставлении прав использования программных продуктов ИТБ через сеть партнёров Axoft.
16 сентября
Соответствие Pandora FMS требованиям ЦБ Узбекистана
Pandora FMS полностью соответствует ключевым требованиям Центрального банка Узбекистана в области информационной безопасности и управления ИТ-процессами.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее