Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

PT Sandbox защищает ИТ-инфраструктуру аэропорта Пулково от вредоносных программ

29/11/24

PT-4

ООО «Воздушные Ворота Северной Столицы», главный оператор международного аэропорта Пулково, использует сетевую песочницу PT Sandbox для защиты электронной почты от вредоносных вложений, нелегитимных ссылок и контролирует поступление файлов в контур организации. С помощью продукта Positive Technologies служба ИБ контролирует поступающий в организацию контент (файлы и письма), выявляет и блокирует вредоносное ПО, в том числе сложное и ранее неизвестное. В первые месяцы после внедрения PT Sandbox предотвратил проникновение троянов и эксплойтовв инфраструктуру аэропорта.

 

Аэропорты являются объектами критической информационной инфраструктуры и обязаны обеспечивать непрерывность своей работы даже в случае кибератак. В 2023 году подразделение ИБ ООО «Воздушные Ворота Северной Столицы» провело комплексную модернизацию архитектуры безопасности аэропорта Пулково. Одним из приоритетных направлений проекта была организация эффективной защиты информационных каналов от вредоносных программ.

 

По оценке аналитиков по информационной безопасности, в 40% кибернападений на объекты КИИ злоумышленники используют вредоносные программы. Для противодействия современным атакам с применением вредоносов аэропорту требовалось решение класса «песочница», которое бы с высокой точностью обнаруживало и отражало такие угрозы, не позволяя им преодолеть корпоративный периметр. Для специалистов по ИБ также было важно, чтобы песочница обеспечивала автоматизированную защиту в реальном времени и предоставляла возможность расследования инцидентов с участием ВПО. Кроме того, внедряемая система должна была входить в реестр отечественного ПО и иметь сертификат ФСТЭК.

 

В ходе пилотных испытаний наряду с другими конкурентными преимуществами PT Sandbox продемонстрировал результативность в выявлении киберугроз в почтовом трафике аэропорта и был выбран для полноценного внедрения в инфраструктуру Пулково. Работы завершились в 2023 году.

 

«В отличие от других песочниц PT Sandbox предлагает простую и удобную интеграцию с любыми ИБ- и ИТ-системами. Благодаря широкому набору подключаемых источников мы покрыли защитой все необходимые каналы, а также легко можем добавлять новые. Отдельно хотелось бы отметить отзывчивую и внимательную техподдержку: специалисты вендора сопровождали нас на всех этапах проекта, консультировали и помогали, что позволило быстрее закончить внедрение, — комментирует Сергей Савченко, начальник службы по обеспечению информационной безопасности ООО «Воздушные Ворота Северной Столицы». — В месяц PT Sandbox обрабатывает на потоке в среднем 700 тыс. заданий, из них 1500 содержат подозрительные файлы, а 30 выявленных активностей представляют собой опасные инциденты».

 

 

PT Sandbox гибко встроилась в инфраструктуру: службе ИБ не пришлось менять существующие бизнес-процессы аэропорта, продукт также не повлиял на непрерывность работы приложений. Песочница Positive Technologies анализирует каждый объект с помощью технологий машинного обучения, использует статический и динамический методы с применением уникальных правил PT Expert Security Center (PT ESC), а также — несколько антивирусных движков.

 

«PT Sandbox является неотъемлемой частью комплексной защиты Пулково от массовых и целевых атак. Песочница обнаруживает вирусы, шифровальщики и другие нелегитимные программы, не давая им оказаться в контуре организации, — отметила Елена Полякова, менеджер продуктового маркетинга PT Sandbox. — В этом проекте служба ИБ грамотно выстроила работу по обнаружению ВПО, реализовав на базе нашего продукта два сценария проверки объектов. Первый предусматривает контроль безопасности почтового трафика в режиме блокировки. Таким способом можно локально и без задержек в доставке писем останавливать проникновение опасных файлов в инфраструктуру. В рамках второго сценария PT Sandbox автоматически проверяет объекты из сетевых папок».

 

[1] Эксплойт — программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном или аппаратном обеспечении.

Темы:Пресс-релизPositive TechnologiesОтрасльАвиакомпании и аэропорты
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...