Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Песочница PT Sandbox получила расширенные возможности по выявлению целевых атак

15/10/20

Песочница PT Sandbox теперь получает еженедельные обновления базы уникальных правил для поведенческого анализа файлов. Эти правила, создаваемые специалистами PT Expert Security Center (PT ESC) в рамках исследования угроз информационной безопасности (threat intelligence) и по итогам расследований инцидентов, позволят эффективнее выявлять наиболее актуальные для российского рынка риски.

PT Sandbox

Каждое обновление будет содержать правила для выявления новых техник атакующих или семейств вредоносного программного обеспечения. Это позволит оперативно реагировать на действия злоумышленников, которые часто меняют методы, тактики и инструментарий для реализации атак.

«Одна из наиболее сильных сторон PT Sandbox — применение уникальных экспертных знаний для обнаружения угроз, — комментирует Ксения Кириллова, менеджер по продуктовому маркетингу Positive Technologies.Специалисты PT Expert Security Center постоянно отслеживают активность основных хакерских группировок, действующих на территории России и стран СНГ, и расследуют инциденты в крупных компаниях. Получаемые ими данные об угрозах регулярно передаются в продукт. Это знания, которые максимально релевантны для российского рынка и способны помочь нашим клиентам предотвращать как массовые, так и сложные целевые атаки».

Обновление экспертных правил от PT ESC доступно всем пользователям PT Sandbox и выполняется автоматически.

PT Sandbox — песочница для защиты от целевых и массовых атак с применением неизвестного вредоносного ПО. Она поддерживает гибкую настройку виртуальных сред в соответствии с реальными рабочими станциями и надежно защищена от техник обхода песочниц. Продукт обеспечивает комплексный анализ файлов и трафика, включая шифрованный, а также выявляет скрытые и новейшие угрозы с помощью регулярного ретроспективного анализа.

Темы:КиберзащитаПресс-релизPositive TechnologiesОтрасльпесочница
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...