Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

PT BlackBox внесен в единый реестр российского ПО

22/12/22

840px-PT_BlackBox

Динамический анализатор приложений PT BlackBox внесен в единый реестр отечественного ПО. Продукты, зарегистрированные в едином реестре, рекомендованы к закупке госструктурам и организациям с государственным участием. В соответствии с приказом Минкомсвязи РФ с 5 декабря 2022 года PT BlackBox включен в класс средств обнаружения угроз и расследования инцидентов.

PT BlackBox — российский on-premise-сканер безопасности приложений, работающий методом черного ящика[1]. Продукт помогает находить и исправлять уязвимости на ранней стадии жизненного цикла ПО за счет встраивания в процесс безопасной разработки, дает рекомендации по устранению проблем безопасности, чем упрощает работу специалистов R&D. Установить его можно за 30 минут, за час внедрить в контур, а уже через 7 часов с начала сканирования начать работу по устранению уязвимостей.

«Уязвимости в веб-приложениях несут реальную угрозу для бизнеса. Эксплуатация уязвимостей может привести к проникновению злоумышленников во внутреннюю инфраструктуру, краже конфиденциальных данных, атакам на пользователей сервисов. По нашим данным, в среднем на один сайт приходится 15 уязвимостей, две из которых высокой степени риска, — комментирует Иван Соломатин, руководитель развития бизнеса защиты приложений компании Positive Technologies. — Включение PT BlackBox в реестр позволяет нашим клиентам снизить расходы на внедрение. Согласно документу, компании, использующие отечественные решения, в том числе в области ИБ, освобождаются от уплаты налога на добавленную стоимость».

С момента выхода PT BlackBox на российский рынок в августе 2022 года он получил два обновления. Начиная с версии 2.4 продукт генерирует запросы для подтверждения версионных уязвимостей, которые обнаруживаются с помощью сигнатурного анализа. Динамический анализатор определяет версию сервера или программы, составляет список известных уязвимостей, которым они могут быть подвержены, и проверяет, закрыты ли эти уязвимости в сканируемом приложении.

Помимо этого, PT BlackBox теперь анализирует защищенность веб-сайтов с последовательной авторизацией. Прохождение цепочек авторизаций позволяет сканеру проверить полностью всё приложение на наличие уязвимостей, в том числе и закрытые разделы, к которым, как правило, имеют доступ только администраторы. Многоступенчатая авторизация чаще всего используется в случае, если необходимо продемонстрировать веб-сайт, который еще разрабатывается, неограниченному кругу лиц.

Пользователи новой версии PT BlackBox могут переиспользовать профиль авторизации для сканирования. Это наиболее актуально в конвейере разработки, когда один и тот же набор тестовых данных используется на разных этапах проверки приложения.

Итого с версией 2.4 пользователи получат возможность:

  • переиспользования авторизации;
  • добавления последовательности авторизаций;
  • проверки части версионных уязвимостей;
  • улучшенного поиска SQL-инъекций;
  • использования предустановленных профилей сканирования.
Темы:Пресс-релизPositive TechnologiesОтрасльреестр российского ПО
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...