Russian
  • English
  • Korean
  • Техническая поддержка
  • Личный кабинет партнера
Positive Technologies
Russian
  • English
  • Korean
  • Решения
    Построение центра ГосСОПКА

    Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

    Комплекс для раннего выявления сложных угроз

    Комплексное решение для раннего выявления и предотвращения целевых атак

    Безопасность объектов КИИ

    Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

    PT Industrial Cybersecurity Suite

    Комплексная платформа для защиты промышленности от киберугроз

    Выполнение Указа № 250

    Выполнение требований Указа Президента РФ № 250

    Посмотреть все →
  • Продукты
    MaxPatrol 8

    Контроль защищенности и соответствия стандартам

    MaxPatrol SIEM

    Выявление инцидентов ИБ в реальном времени

    PT ISIM

    Управление инцидентами кибербезопасности АСУ ТП

    PT MultiScanner

    Многоуровневая защита от вредоносного ПО

    ПТ Ведомственный центр

    Управление инцидентами и взаимодействие с ГосСОПКА

    MaxPatrol SIEM All-in-One

    Полноценный SIEM для небольших инфраструктур

    MaxPatrol VM

    Система нового поколения для управления уязвимостями

    PT Network Attack Discovery

    Система анализа трафика (NTA) для выявления атак

    PT Application Firewall

    Защита приложений от веб-атак

    PT Application Inspector

    Анализатор защищенности приложений

    PT BlackBox

    Динамический анализатор приложений

    PT Platform 187

    Реализация основных требований 187-ФЗ для небольших инфраструктур

    XSpider

    Сканер уязвимостей

    PT Sandbox

    Первая песочница, которая защищает именно вашу инфраструктуру

    PT XDR

    Продукт класса Extended Detection and Response для выявления киберугроз и реагирования на них

    PT Threat Intelligence Feeds

    Фиды с экспертными знаниями об угрозах

    Посмотреть все →
  • Сервисы
    Непрерывный анализ защищенности бизнеса

    Услуги Positive Technologies по анализу защищенности бизнеса от киберугроз позволят непрерывно выявлять реальные векторы атак на вашу компанию и совершенствовать стратегию реагирования на инциденты

    Услуги PT Expert Security Center

    Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

    Исследование угроз и уязвимостей аппаратных решений

    Выявление аппаратных уязвимостей и закладок – один из самых сложных элементов в реализации зрелой стратегии безопасности. Эксперты Positive Technologies готовы оказать всестороннюю помощь в этом вопросе.

    Расширенная техническая поддержка

    Сделайте использование продуктов Positive Technologies еще более эффективным и приятным с расширенной технической поддержкой. Наши специалисты могут самостоятельно провести установку и настройку продуктов, оценить эффективность работы и в кратчайшие сроки разобраться с любым обращением от клиентов.

    Посмотреть все →
  • Исследования
    Аналитические статьи
    База знаний
    Словарь терминов ИБ
    Хакерские группировки
    PT ESC Threat Intelligence
    Блог
    Вебинары
    Уязвимости и угрозы
    Посмотреть все →
  • Партнеры
    Авторизованные партнеры
    Дистрибьюторы
    Технологические партнеры
    MSSP-партнеры
    Авторизованные учебные центры
    Стать партнером
    Вход в личный кабинет
    Посмотреть все →
  • О компании
    История
    Клиенты
    Долговые инструменты
    Пресс-центр
    Новости
    Мероприятия
    Вакансии
    Контакты
    Документация и материалы
    Эксперты
    Посмотреть все →
  • Инвесторам
Меню
  • Главная
  • Сервисы
  • Услуги PT Expert Security Center

Услуги PT Expert Security Center

Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

О сервисе

Positive Technologies Expert Security Center (PT ESC) оказывает клиентам оперативную и всестороннюю помощь в обнаружении, реагировании и расследовании инцидентов информационной безопасности. Наши специалисты постоянно отслеживают активность основных хакерских группировок, действующих на территории России и стран СНГ, и могут по первым же признакам с высокой точностью определить, какая группировка стоит за конкретным инцидентом. Кроме того, мы предоставляем заказчикам индикаторы для самостоятельной верификации инцидентов и даем рекомендации, которые помогают оперативно локализовать последствия.

Состав услуг

Контроль периметра

Внешний периметр любой крупной компании, подвержен постоянным изменениям: обновляется конфигурация оборудования, появляются новые узлы и сервисы, отключаются старые. Особенно это характерно для компаний с большой географически распределенной филиальной сетью.

Используя ошибки в настройках и технические уязвимости систем периметра, которые во множестве находятся ежемесячно, злоумышленник может получить не только доступ к критически важным данным, но и полный контроль над информационной инфраструктурой компании. Минимизировать риски можно, если регулярно проводить мониторинг сетевого периметра, но зачастую на эту работу попросту не хватает собственных ресурсов подразделений ИБ.

Positive Technologies предлагает услугу по усиленному контролю сетевого периметра – «Advanced Border Control». В рамках этой услуги наши эксперты собирают информацию о доступных из интернета узлах и сервисах заказчика, выявляют уязвимости и проводят комплексную оценку соответствия выявленных сервисов требованиям безопасности.

В рамках оказания услуги заказчик получает:

  • Профессиональную независимую оценку уровня защищенности сетевого периметра.
  • Комплексную оценку соответствия политикам безопасности компании-заказчика.
  • Оперативное оповещение о выявлении на узлах сетевого периметра новых сервисов и уязвимостей, которые могут быть использованы потенциальным нарушителем для проведения атак со стороны сети Интернет.
  • Подробные отчеты, включающие актуальную информацию о текущем состоянии защищенности сетевого периметра, а также о динамике этого состояния за отчетный период.
  • Рекомендации по устранению выявленных недостатков с учетом технического оснащения заказчика.

Работы проводит подразделение мониторинга информационной безопасности экспертного центра безопасности Positive Technologies, в который входят высококвалифицированные специалисты, имеющие большой опыт в области практической безопасности, в предоставлении услуг по контролю сетевого периметра в российских и международных компаниях (операторах связи, финансовых и государственных учреждениях, на промышленных предприятиях), а также опыт экспертного сопровождения крупных международных мероприятий (Универсиады в Казани и Олимпийских игр в Сочи).

Для работы используются передовые методики, инструментальные средства собственной разработки, коммерческие и свободно распространяемые.

Услуги усиленного контроля сетевого периметра предоставляются с использованием методических разработок Positive Technologies, общепризнанных стандартов и руководств по обеспечению информационной безопасности (ISO/IEC 27000, NIST SP 800, рекомендации Банка России, ГОСТ Р, OSSTMM, OWASP, рекомендаций ФСТЭК и ФСБ России и др.)

Ретроспективный анализ событий ИБ

Анализ событий ИБ за заданный промежуток времени, позволяющий выявить пропущенные инциденты.

Как это работает

Заказчик получает информацию об активности APT-группировки в его отрасли за последние несколько месяцев, но не обнаруживает никакой подозрительной активности в своей сети и хочет получить независимую экспертную оценку корректности своих выводов.

Наши специалисты собирают всю необходимую информацию: отбирают и анализируют действительно важные события ИБ и артефакты (образцы вредоносного ПО, дампы памяти и трафика, образы жесткого диска), фиксируют все случаи атак. После анализа заказчик получает экспертное заключение о степени опасности обнаруженных инцидентов и уровне их влияния на IT-инфраструктуру, а также рекомендации по минимизации ущерба.

Экспертная поддержка при реагировании на инцидент (с выездом к заказчику и удаленно)

Услуга, обеспечивающая оперативное и корректное реагирование на инциденты информационной безопасности даже при отсутствии в штате заказчика высококвалифицированных специалистов или при обнаружении специфических инцидентов.

Как это работает

Реагирование на инцидент требует не только глубокой экспертизы, оперативности и точности при принятии решений, но и наличия отлаженных процессов сбора и анализа данных. Специалисты PT ESC всегда готовы подключиться удаленно или выехать к заказчику и решить возникшую проблему в минимально возможный срок.

Анализ инцидента ИБ

Полное детальное исследование инцидента ИБ с выявлением уровня его опасности, используемого вредоносного ПО и определением границ поражения или анализ отдельных артефактов, полученных во время инцидента (например, образцов вредоносного ПО).

Как это работает

Заказчик обнаруживает в своей инфраструктуре компьютер, инфицированный вредоносным ПО, и хочет знать, как вредонос попал в корпоративную сеть и в чем заключалась его деятельность.

Наши специалисты анализируют любые обнаруженные образцы вредоносного ПО и выдают заключение о его функциональности и потенциальном ущербе.

Комплексное расследование инцидентов информационной безопасности

Всестороннее и глубокое расследование инцидентов с полным восстановлением их хронологии, которое включает поддержку по реагированию, детальный анализ затронутых активов и ретроспективный анализ событий ИБ.

Наши специалисты дают заказчикам развернутые краткосрочные и долгосрочные рекомендации по повышению защищенности IT-инфраструктуры, чтобы предотвратить возникновение инцидентов в дальнейшем.

Материалы

Результаты некоторых расследований реальных инцидентов мы публикуем в виде аналитических отчетов.

  • Cobalt strikes back: новые атаки на финансовые организации
  • WannaCry: Уж сколько раз твердили миру
  • Cobalt — новый тренд или старый знакомый?
  • Атаки на банкоматы на примере GreenDispenser: организация и технологии

Как получить услуги

  • Обратитесь к менеджеру по продажам Positive Technologies.
  • Оставьте запрос в форме в нижней части страницы.
  • Позвоните по телефону +7 495 744-01-44 или +7 800 234-01-44.

Как получить поддержку по услугам

Обратитесь к закрепленному менеджеру по продажам или другим контактным лицам, указанным в договоре.

График предоставления услуг

  • В штатном режиме все услуги по расследованию и реагированию на инциденты доступны в рабочие дни с 9:00 до 18:00 (по московскому времени).
  • Анализ критически опасных инцидентов и экстренное реагирование на инциденты, в том числе с выездом специалистов PT ESC к заказчику, доступны 24/7. Время реакции — менее часа.

Остались вопросы?

Нажимая кнопку «Отправить», вы даете свое конкретное, информированное и сознательное согласие на обработку и хранение ваших персональных данных и соглашаетесь с Политикой конфиденциальности.

Сервисы компании

  • Непрерывный анализ защищенности бизнеса
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка

Продукты компании

  • MaxPatrol VM
  • MaxPatrol SIEM
  • PT Sandbox
  • MaxPatrol 8
  • PT XDR
  • PT ISIM
  • MaxPatrol SIEM All-in-One
  • PT MultiScanner
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • PT Threat Intelligence Feeds
  • XSpider
  • PT BlackBox
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Выполнение Указа № 250
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • PT Platform 187
  • XSpider
  • PT Sandbox
  • PT XDR
  • PT Threat Intelligence Feeds
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Клиенты
  • Долговые инструменты
  • Пресс-центр
  • Новости
  • Мероприятия
  • Вакансии
  • Контакты
  • Документация и материалы
  • Эксперты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2023.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2023.
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта