Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

PT NAD помог компании «Ортикс» обнаружить киберугрозы в сетевом трафике

16/07/25

PT-Jul-16-2025-09-56-08-9828-AM

Компания «Ортикс», владеющая сетью из 59 ортопедических салонов по всей России, выбрала PT Network Attack Discovery (PT NAD) для анализа трафика. Уже на этапе пилотного тестирования PT NAD помог службе информационной безопасности выявить сетевые атаки, нарушения регламентов ИБ, вредоносное ПО и устранить угрозы. После успешного «пилота» компания приняла решение внедрить продукт.

Ежегодно в ортопедические салоны «Ортикс» обращаются более 100 тысяч клиентов, которым необходимы товары для решения проблем с опорно-двигательным аппаратом. В условиях непрекращающегося роста числа и сложности кибератак обширная сетевая инфраструктура компании с персональными данными пользователей является привлекательной целью для злоумышленников. Для защиты корпоративной сети и анализа трафика специалисты «Ортикса» приняли решение внедрить продукт Positive Technologies — PT NAD.

«Число кибератак на организации растет с каждым годом, и у нас появился запрос на повышение защищенности инфраструктуры, — отмечает Артемий Балеевских, руководитель АСУП в компании «Ортикс»— В первую очередь перед нами стояла задача разделить трафик по критериям и классам опасности с возможностью в режиме реального времени видеть, что происходит в сети».

Внедрением PT NAD в компании «Ортикс» занимался партнер Positive Technologies — «Экстрим безопасность».

«Специалисты интегратора адаптировали PT NAD под инфраструктуру заказчика и настроили удобное визуальное отображение информации об актуальных угрозах с указанием степени их опасности, — комментирует Виктор Еременко, лидер продуктовой практики PT NAD в Positive Technologies. — Благодаря PT NAD оператор SOC теперь видит полную картину всех инцидентов в сети, а значит, может незамедлительно отреагировать и предотвратить кибератаку. Продукт также позволяет провести инвентаризацию используемых в компании устройств и грамотно настроить политики доступа».

 

«Проект внедрения PT NAD в компании „Ортикс“ завершился успешно. Наше решение органично встроилось в ИТ-инфраструктуру клиента, а интуитивно понятный интерфейс позволил команде „Ортикса“ моментально реагировать на угрозы. Мы отточили механизмы обнаружения и классификации рисков, превратив сетевой трафик в открытую книгу, — теперь клиент видит каждую потенциальную угрозу. Этот проект — не только техническая победа, но и значительный шаг в укреплении информационной безопасности „Ортикса“. Мы гордимся, что наш опыт помог создать защиту, которой можно доверять!»  сообщает Наталья Уфимцева, менеджер по продажам в интеграторе «Экстрим безопасность».

После завершения пилотного проекта специалисты интегратора представили отчет обо всех выявленных инцидентах, среди которых — нарушения политик безопасности, случаи обнаружения сетевых атак и вредоносного ПО. В частности, благодаря PT NAD компания выявила и устранила следующие угрозы:

  • Использование на конечных точках запрещенного ПО и словарных паролей для входа в учетные записи.
  • Наличие уязвимости, эксплуатация которой могла привести к взлому критически значимых для бизнеса систем.
  • Проведение флуд-атаки[i] на инфраструктуру компании.
  • Использование майнера криптовалюты и ботнета для отправки спама.

После завершения пилотного проекта «Ортикс» выбрала в качестве постоянного решения PT NAD, так как продукт доказал свою эффективность и соответствовал всем требованиям компании. Анализ трафика не только выявил внешние угрозы, но и показал нарушения регламентов ИБ на конечных точках. В дальнейшем «Ортикс» планирует укрепить сетевую безопасность средством защиты класса NGFW[ii] и интегрировать его с PT NAD.

Темы:Пресс-релизмедицинаPositive TechnologiesОтраслькибербезопасность
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...