Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Positive Technologies запустила проект с открытым кодом для проактивного обнаружения киберугроз в сети

17/10/24

PT-Oct-17-2024-12-31-56-9888-PM

В команде экспертного центра безопасности Positive Technologies (PT Expert Security Center) есть отдельная группа специалистов, которая разрабатывает правила обнаружения кибератак для средств защиты сети. На основе этой экспертизы был запущен проект PT Rules с открытым исходным кодом. Его задача — делиться с сообществом по ИБ нашими сигнатурами для Suricata[1] и помогать вовремя выявлять активность злоумышленников. На портале проекта размещен набор правил Suricata, который будет постоянно обновляться.

Positive Technologies активно делится с мировым сообществом передовой экспертизой в области ИБ, используя разные форматы. Так, компания регулярно публикует исследования по кибербезопасности, принимает активное участие в зарубежных отраслевых конференциях и организует собственные мероприятия (например, международный киберфестиваль Positive Hack Days, киберучения Standoff, практикумы для иностранных студентов и другие). PT Rules — это еще один формат обмена опытом с глобальным сообществом по ИБ, поэтому проект ведется на английском языке.



«Мы верим в силу международного сообщества по ИБ, которое разрабатывает проекты с открытым исходным кодом и общими усилиями делает цифровой мир безопаснее. У нас такая же цель, поэтому мы создали собственную площадку, на которой будем делиться инструментами для защиты от новейших киберугроз, — комментирует Кирилл Шипулин, руководитель группы обнаружения атак в сети продукта PT NAD экспертного центра безопасности Positive Technologies. — Приглашаем наших коллег по всему миру присоединиться к PT Rules, чтобы использовать актуальную экспертизу и вместе с нами дополнять ее полезными находками. Объединившись, мы сможем быстрее выявлять и устранять угрозы, способные причинить неприемлемый ущерб обществу, корпорациям и государствам».

Недавно команда PT Expert Security Center выложила на портал PT Rules правила для обнаружения новых уязвимостей и популярных среди киберпреступников инструментов, а также сигнатуры для выявления перемещения внутри периметра в службе каталогов Active Directory. Для своевременного обновления правил эксперты рекомендуют использовать утилиту suricata-update, включив в ней репозиторий ptrules/open, который вошел в список официально поддерживаемых репозиториев сигнатур.

[1] Программное обеспечение с открытым исходным кодом, предназначенное для систем обнаружения и предотвращения вторжений в сети— intrusion detection system (IDS) и intrusion prevention system (IPS).

Темы:Пресс-релизPositive TechnologiesОтрасльоткрытое ПОкибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...