Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

PT Data Security с уникальным ML-алгоритмом впервые доступен для «пилотов»

14/07/25

PT-Jul-14-2025-09-22-27-3645-AM

Единое решение для защиты данных PT Data Security, MVP-версия которого была представлена Positive Technologies в 2024 году, обновлено до бета-версии и впервые доступно для пилотных проектов. В продукте появилась гибкая классификация данных, идентификация бизнес-приложений, а также AI-модуль, способный точно находить критически значимые сведения в источниках любых типов практически без участия специалистов по ИБ.

В бета-версии PT Data Security появился AI-модуль, повышающий точность классификации данных. Чем хуже в организации систематизированы сведения, тем труднее средствам безопасности выделять среди них значимые и обеспечивать их защиту. Традиционные методы обнаружения и классификации информации, которые базируются на применении регулярных выражений и формальной логике, уже не дают необходимых результатов. Как следствие, с их помощью неэффективно анализировать современные сложные и разнородные инфраструктуры данных.

Благодаря высокой точности ML-алгоритма, разработанного Positive Technologies, PT Data Security детектирует любые типы данных — как структурированные, так и полу- и неструктурированные. Результаты тестов показали, что ML-модуль в некоторых случаях в два раза точнее справляется с задачей обнаружения и классификации сведений, чем применение регулярных выражений[1]. На работу модели не влияют неинформативные названия колонок, комбинации нескольких форматов записей, пропуски, опечатки и другие факторы, снижающие качество записи данных. Решение одинаково хорошо ищет и обрабатывает разные источники: документы, таблицы в базах данных и пр.

Еще одна новая возможность PT Data Security — функция идентификации бизнес-приложений (CRM-, ERP-систем и т. п.). Специалисты Positive Technologies выяснили, что при построении защиты компаниям среди прочего важно знать, сколько в их инфраструктуре баз данных, принадлежащих конкретным бизнес-системам, и где именно они находятся.

«Создание инструмента для детектирования корпоративных IT-систем и их компонентов оказалось вызовом для команды разработки, аналогичных технологий в продуктах других вендоров сегодня нет. Теперь PT Data Security показывает реальную картину, точно обнаруживая число баз данных, их дислокацию и связь с определенным ПО. Например, по структуре таблиц решение может установить, что перед ним база, относящаяся к CRM-системе „Битрикс24“. Кроме того, специалисты по ИБ могут писать собственные правила выявления приложений, специфичных для их компании, — комментирует Виктор Рыжков, руководитель развития бизнеса по защите данных, Positive Technologies. — Мы получаем положительную обратную связь о высокой результативности технологии: иногда клиенты ошибочно предполагают, что база данных той или иной системы хранится в одном месте, но после проверки с помощью PT Data Security обнаруживается, что баз намного больше — они могут быть клонированы, а значит, их все необходимо защищать».

 

Часть функций PT Data Security была добавлена по итогам программы раннего тестирования. В течение шести месяцев вендор проводил исследования и глубинные интервью с потенциальными пользователями продукта и собирал с них пожелания. Разносторонняя обратная связь помогла команде R&D приоритизировать функциональные возможности, выстроить карту развития PT Data Security в соответствии с потребностями российского рынка и спецификой различных отраслей. Среди функций, запрошенных участниками программы, уже реализованы гибкая классификация и возможность добавления собственных классов данных, а также поддержка самых распространенных в отечественных инфраструктурах хранилищ данных — структурированных (PostgreSQL, MySQL) и неструктурированных (Amazon S3, SMB).

В частности, при помощи тонко настраиваемого классификатора продукт находит не атомарные сущности без контекста (ФИО, даты рождения, адреса), а отдельные классы документов, например доверенности, приказы, специфические отчеты. При поиске их местоположения операторы указывают перечень признаков идентификации. Для сравнения: системы такого-то класса способны выполнять поиск лишь по одному параметру. Помимо этого, в PT Data Security можно задавать собственные классы данных и правила их обнаружения. Опция актуальна для компаний, использующих свои шаблоны конфиденциальных документов либо иные сущности с уникальными идентификаторами.

Оставить заявку на бесплатный пилотный проект можно на странице продукта. Выпуск коммерческой версии намечен на конец 2025 года.

Темы:Пресс-релизPositive TechnologiesОтрасль
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...