Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

PT ISIM обеспечивает инвентаризацию активов технологической сети

10/06/25

PT-Jun-10-2025-08-39-43-4921-AM

Компания Positive Technologies, один из лидеров в области результативной кибербезопасности, представила новую версию системы мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM). Теперь продукт контролирует изменения конфигурации активов[1] технологической сети, собирая данные об аппаратном обеспечении узлов, о соединениях и ПО на конечных устройствах.
Для достижения прозрачности IT-инфраструктуры предприятиям необходим комплексный подход для отслеживания киберугроз не только в трафике, но и на узлах. Установка ПО, подключение сменных носителей, изменение аппаратной конфигурации устройства или параметров безопасности могут оказаться действиями злоумышленников. Кроме того, такая активность от лица внутреннего пользователя может непреднамеренно привести к появлению дефектов безопасности, которыми воспользуются нарушители.

Исходя из потребности промышленности в более глубоком анализе защищенности конечных устройств в PT ISIM были расширены возможности агентов PT ISIM Endpoint, выявляющих подозрительную активность на рабочих станциях и серверах SCADA под управлением Windows и Linux. Теперь компонент анализирует сведения об аппаратном обеспечении узлов и подключенных к ним устройствах, начиная от процессоров и сетевых карт и заканчивая принтерами и USB-устройствами. Аудит этих данных позволяет оптимизировать использование ресурсов предприятия, обнаруживать неавторизованные устройства и вовремя выявлять устаревшее оборудование, предотвращая возможную остановку производства.

«Инвентаризация активов — важная задача в обеспечении кибербезопасности, которая позволяет определить наиболее ценные узлы и системы, нуждающиеся в первостепенной защите. Благодаря ей сотрудники SOC получают четкое представление о том, что они защищают, и могут фиксировать и устранять уязвимости до того, как ими успеют воспользоваться злоумышленники», — отмечает Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем в Positive Technologies.

В новой версии PT ISIM специалисты по ИБ видят детальную информацию об инфраструктуре, в том числе о различных службах и запущенных процессах. Кроме того, продукт собирает данные о параметрах брандмауэра Windows, содержимом файла hosts[2] и параметрах безопасности. Сведения об авторизованных пользователях позволяют своевременно выявлять нелегитимное повышение привилегий или получение доступа к устройству сотрудниками, которым он не нужен.

PT ISIM регулярно актуализирует перечень ПО, установленного на узле. В интерфейсе продукта есть история обновлений программного обеспечения и список устройств в системе с аналогичным ПО. Специалисты по ИБ могут также отслеживать перечень удаленных программ, что позволит эффективнее контролировать соблюдение сотрудниками требований кибербезопасности.

В ближайших планах — добавить к базам данных, собираемых PT ISIM, инструменты для управления уязвимостями и контроля конфигураций узлов.

Новая функциональность станет доступна пользователям после обновления продукта до последней версии.

[1] Актив — информационная система или узел (рабочая станция, контроллер, сетевое устройство и пр.), имеющие ценность для компании и подлежащие защите от киберугроз. 

[2] Текстовый документ, содержащий информацию о домене и IP-адресе, который ему соответствует.

Темы:Пресс-релизPositive TechnologiesОтрасль
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...