Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Система непрерывного автоматического пентеста PT Dephaze внесена в единый реестр российского ПО

30/01/25

PT-Jan-30-2025-10-00-42-8133-AM

Продукт для автоматического внутреннего тестирования на проникновение PT Dephaze внесен в единый реестр российского ПО. В соответствии с решением Минцифры России от 27 января 2025 года PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.

Контролируемый автоматический пентест с помощью PT Dephaze теперь доступен государственным организациям и компаниям, имеющим объекты критической информационной инфраструктуры, которые могут приобретать средства защиты только из реестра отечественных программ.

PT Dephaze в автоматическом режиме проводит безопасное и управляемое проникновение в ИТ-инфраструктуру. При помощи ML-технологий продукт формирует цепочки атак до критичных систем с целью подтвердить или опровергнуть возможность их достижения. Число проверок[1] не ограничено, за счет чего компании могут постоянно отслеживать состояние своей киберустойчивости в произвольный момент времени. По результатам пентестов специалисты по ИБ могут оценить реальную защищенность разных сегментов инфраструктуры и устранить возможные уязвимости и недостатки конфигураций, чтобы не допустить их эксплуатации злоумышленниками.

«Новые уязвимости и способы атак на компании появляются ежедневно. Однако службам ИБ сложно определить, достаточны ли принятые ими меры для обеспечения безопасности. В связи с этим не спадает спрос на услуги специалистов по пентесту— комментирует Максим Долгинин, руководитель по развитию бизнеса PT Dephaze, Positive Technologies. PT Dephaze открывает новые возможности для оценки реальной защищенности инфраструктуры. Продукт позволяет оптимизировать и масштабировать пентест: проводить его чаще и охватывать сразу всю инфраструктуру. Это не отменяет пентесты, но позволяет приоритизировать реально возможные атаки, а не „теоретические“. Полученные в результате автоматических проверок данные помогут компаниям оценить, насколько рациональны их инвестиции в средства защиты и корректно ли реализованы меры безопасности».

Контролируемые автоматические проверки на проникновение полезны как крупным компаниям со зрелой системой ИБ, так и организациям, которые только внедряют процессы кибербезопасности. Инструмент подойдет и для команд, которые осуществляют ручное тестирование на проникновение, чтобы ускорить рутинные процессы в работе и масштабировать пентесты. С помощью PT Dephaze специалисты по ИБ смогут быстро обнаружить и приоритизировать уязвимости и недостатки инфраструктуры, а также подобрать инструментарий для обеспечения безопасности, который будет действительно эффективен.

Темы:Пресс-релизPositive TechnologiesОтрасльреестр российского ПОМинцифры
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...