Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Positive Technologies анонсировала выход коммерческой версии PT Dephaze

28/02/25

20223327

С помощью системы автоматического внутреннего тестирования на проникновение PT Dephaze компании смогут непрерывно и безопасно проверять свою защищенность и находить слабые места в инфраструктуре до того, как ими воспользуются киберпреступники.

Исследование, проведенное Positive Technologiesпоказало, что компании, независимо от их размера, отраслевой принадлежности и уровня зрелости процессов ИБ, заинтересованы в регулярных тестированиях на проникновение (пентестах). Этот вид проверок помогает службам ИБ контролировать актуальное состояние безопасности и корректировать стратегии защиты. Исследование выявило, что возможность заказывать пентест с той периодичностью, которая необходима компании, а также каждый раз, когда происходят изменения в инфраструктуре[1], есть не у всех организаций. Так, услугами команд по анализу защищенности пользуются лишь 21% опрошенных компаний, при этом только половина из них (64%) выполняет проверки регулярно. В числе главных причин отказа от периодического тестирования респонденты отмечали отсутствие бюджета (25%), страх перед угрозой нарушения непрерывности бизнес-процессов (21%), а также нехватку ресурсов для обработки результатов (19%).

Чтобы удовлетворить потребность рынка, Positive Technologies разработала решение PT Dephaze, позволяющее компаниям запускать контролируемые автоматические пентесты и проверять уязвимость различных сегментов внутренней инфраструктуры к реальным угрозам в контексте всех возможных векторов атак.

PT Dephaze объединяет в себе экспертизу в области как наступательной (offensive), так и оборонительной (defensive) безопасности, продукт обладает уникальными знаниями о том, какие уязвимости, векторы атак, тактики и техники злоумышленники чаще всего эксплуатируют для взлома и захвата критически важных систем.

Для запуска тестирования пользователю требуется лишь установить ПО на сервер, указать цель и ждать результата. В качестве целей можно задать как интересующие точки в инфраструктуре — информационную систему, приложение, устройство (например, компьютер генерального директора), или целый сегмент, так и недопустимые события, уникальные для каждой компании. При необходимости можно исключить определенные узлы и техники эксплуатации. PT Dephaze использует ML для поиска данных в большом потоке информации, повышая качество автоматизации и результативность тестирования на проникновение.

По завершении тестирования система предоставляет наглядные отчеты с результатами и рекомендациями по защите, описанными в краткой и понятной форме. Обнаруженные слабые места продукт дополнительно приоритизирует по уровню опасности. Специалистам по ИБ достаточно содержащихся в отчетах данных, чтобы превентивно устранить найденные недостатки безопасности, ошибки конфигураций и другие потенциальные векторы атак. Чтобы оценить результативность исправлений, можно сделать повторную проверку.

«Бизнес не защищен от злоумышленников даже с низкой квалификацией. Это подтверждается результатами пентестов, которые мы ежегодно проводим в компаниях из различных отраслей. Так, в 3 из 5 компаний неквалифицированный взломщик может проникнуть в локальную сеть извне. В такой же доле организаций низкоквалифицированный внутренний нарушитель может установить полный контроль над инфраструктурой, — комментирует Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies. — Подходы и методы атак постоянно совершенствуются, и компаниям важно постоянно оценивать состояние безопасности и выявлять уязвимые места. Часть этих действий можно автоматизировать. PT Dephaze обеспечивает регулярное тестирование на проникновение, чтобы и наши клиенты, и компании, еще не знакомые с продуктами Positive Technologies, могли расширить область тестирования, проверять различные векторы атак и выполнять пентесты так часто, как им это необходимо».

Продукт будет доступен для пользователей с марта 2025 года.

Темы:Пресс-релизPositive TechnologiesОтраслькибербезопасность
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...