Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Платформа Standoff Bug Bounty внесена в единый реестр российского ПО

26/11/24

PT-2

Платформа для организации программ по поиску уязвимостей за вознаграждение Standoff Bug Bounty, запущенная компанией Positive Technologies в мае 2022 года, включена в единый реестр российского программного обеспечения. Это позволит еще большему числу госучреждений использовать площадку для запуска багбаунти в целях повышения защищенности своей инфраструктуры от кибератак.

Платформа позволяет компаниям проводить программы для поиска уязвимостей в продуктах и инфраструктуре и автоматизировать этот процесс. В соответствии с поручением Минцифры России от 15.11.2024, платформа Standoff Bug Bounty отнесена к средствам автоматизации процессов информационной безопасности.

Включение в реестр российского ПО подтверждает, что платформа надежно защищена и разрабатывается исключительно на территории России. Это значит, что функционирование и модернизация платформы не зависит от иностранных компаний и зарубежного ПО. Таким образом, Standoff Bug Bounty можно использовать для запуска программ по поиску уязвимостей объектов критической информационной инфраструктуры. Согласно Указу Президента РФ от 30.03.2022 № 166, с начала 2025 года на объектах КИИ будет полностью запрещено применять иностранное ПО.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения. Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы. В результате еще больше учреждений смогут привлечь тысячи специалистов по ИБ для поиска уязвимостей и обеспечить высокий уровень защищенности своей инфраструктуры», — отметила Юлия Воронова, директор по консалтингу центра компетенции Positive Technologies.

В 2024 году специалисты PT SWARM обнаружили в российском ПО уязвимостей почти в три раза больше, чем в 2023. При этом 20% выявленных брешей имеет критический уровень опасности, что может привести к реализации недопустимых событий в организациях всех отраслей. Эксперты по информационной безопасности в таких условиях рекомендуют организациям использовать современный способ выявления и устранения уязвимостей — запускать программы багбаунти.

Standoff Bug Bounty была запущена в мае 2022 года. С тех пор на платформе зарегистрировалось более 16 тысяч исследователей безопасности и было размещено свыше 80 багбаунти-программ компаний из самых разных сфер. С момента запуска платформы от багхантеров получено уже почти 8000 отчетов. Часть принятых компаниями отчетов (12%) касалась критически опасных уязвимостей, еще 20 % — уязвимостей с высоким уровнем опасности. Общая сумма вознаграждений за обнаруженные уязвимости превысила 148 млн рублей, а максимальные выплаты сопоставимы с аналогичными на мировых площадках.

Темы:Пресс-релизPositive TechnologiesОтрасльBug Bountyреестр российского ПОThe Standoff
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...