Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

MaxPatrol O2 применяет технологии ИИ — закреплено в реестре отечественного ПО

07/08/24

PT-Aug-07-2024-11-48-40-3634-AM

Автопилот для результативной кибербезопасности MaxPatrol O2, зарегистрированный ранее в едином реестре российского ПО, получил отметку, которая подтверждает применение в продукте технологий искусственного интеллекта.  

«Государство сейчас уделяет приоритетное внимание развитию ИИ и стимулирует его проникновение в различные отрасли экономики. Эти технологии позволяют трансформировать многие IT-процессы, и в том числе повысить эффективность решений кибербезопасности. Например, наши метапродукты с применением методов машинного обучения приближают индустрию к созданию полностью автопилотируемых центров мониторинга и реагирования на инциденты с минимальным вовлечением сотрудников ИБ», — комментирует Михаил Стюгин, руководитель направления автоматизации ИБ, Positive Technologies.

В MaxPatrol O2 встроен специальный модуль машинного обучения для оценки аномальности собранных цепочек подозрительной активности в инфраструктуре. С помощью заложенных ML-моделей он выявляет нетипичность общей активности процессов и их запусков, а также сетевой активности.

Информация о выявленной аномальности указывает оператору на подозрительные процессы, с которых ему стоит начать анализ. Это позволит сократить время на разбор цепочек активностей, указывающих на целенаправленные действия хакера.

MaxPatrol O2 — метапродукт, который обнаруживает и может автоматически остановить продвижение злоумышленника в инфраструктуре с помощью анализа данных от средств защиты Positive Technologies, выполняющих роль сенсоров. Он оценивает опасность выявленной активности и прогнозирует возможное развитие атаки, используя алгоритмы, которые выявляют тактики, техники и инструменты злоумышленников.

Темы:Пресс-релизИскусственный интеллектPositive TechnologiesОтрасль
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...