XSpider — легендарный сканер уязвимостей, а XSpider PRO — его новое воплощение 🔥
Наша история началась со сканера безопасности XSpider, который появился в 1998 году. Его задача была простой — находить уязвимости в инфраструктуре и помогать их устранять, чтобы хакеры не смогливыбить дверь ногой воспользоваться слабыми местами. XSpider стал одним из самых известных инструментов для проверки безопасности, а еще — первым коммерческим продуктом Positive Technologies 😎
За эти более чем 25 лет цифровой мир усложнился: появилось больше технологий и сервисов, а вместе с ними и уязвимостей, которые требуют другого подхода. Поэтому в нашем портфеле появились новые решения, например MaxPatrol VM — не просто сканер, а полноценная система для управления уязвимостями в крупном бизнесе. Однако недостаткам безопасности подвержены не только большие корпорации, но и малый и средний бизнес.
💪 Чтобы повысить уровень защищенности SMB-сегмента, мы выпустили XSpider PRO.
Это сканер уязвимостей нового поколения, адаптированный под компании с небольшой инфраструктурой (до 500 хостов). Он не требует мощного оборудования и без долгой подготовки помогает разобраться, в безопасности ваш бизнес или нет.
Мы сделали упор на качество детектирования уязвимостей, используя накопленную за годы экспертизу. XSpider PRO указывает именно на важные проблемы, не перегружая лишними уведомлениями. Он проверяет популярные операционные системы, в том числе отечественные на базе Linux, и помогает устранить уязвимости до того, как про вас напишут в СМИ.
XSpider PRO работает в двух режимах: черный ящик (пентест) и белый ящик (аудит). В первом он оценивает, какие уязвимости существуют на внешнем периметре, во втором — анализирует ПО, сканирует Docker-контейнеры. Это помогает обнаруживать угрозы как на периметре, так и внутри инфраструктуры и снижает вероятность инцидентов.
😎 Мы уверены, что XSpider PRO с его базовыми функциями сканирования инфраструктуры может стать для компаний первым шагом к кибербезопасности. Для полноценного управления уязвимостями используйте MaxPatrol VM, а если хотите предвидеть пути атакующих и управлять всеми источниками угроз, выбирайте MaxPatrol Carbon.
Все подробности и возможность испытать продукт в деле — на странице XSpider PRO.
#XSpiderPRO
@Positive_Technologies
Наша история началась со сканера безопасности XSpider, который появился в 1998 году. Его задача была простой — находить уязвимости в инфраструктуре и помогать их устранять, чтобы хакеры не смогли
За эти более чем 25 лет цифровой мир усложнился: появилось больше технологий и сервисов, а вместе с ними и уязвимостей, которые требуют другого подхода. Поэтому в нашем портфеле появились новые решения, например MaxPatrol VM — не просто сканер, а полноценная система для управления уязвимостями в крупном бизнесе. Однако недостаткам безопасности подвержены не только большие корпорации, но и малый и средний бизнес.
💪 Чтобы повысить уровень защищенности SMB-сегмента, мы выпустили XSpider PRO.
Это сканер уязвимостей нового поколения, адаптированный под компании с небольшой инфраструктурой (до 500 хостов). Он не требует мощного оборудования и без долгой подготовки помогает разобраться, в безопасности ваш бизнес или нет.
Мы сделали упор на качество детектирования уязвимостей, используя накопленную за годы экспертизу. XSpider PRO указывает именно на важные проблемы, не перегружая лишними уведомлениями. Он проверяет популярные операционные системы, в том числе отечественные на базе Linux, и помогает устранить уязвимости до того, как про вас напишут в СМИ.
XSpider PRO работает в двух режимах: черный ящик (пентест) и белый ящик (аудит). В первом он оценивает, какие уязвимости существуют на внешнем периметре, во втором — анализирует ПО, сканирует Docker-контейнеры. Это помогает обнаруживать угрозы как на периметре, так и внутри инфраструктуры и снижает вероятность инцидентов.
😎 Мы уверены, что XSpider PRO с его базовыми функциями сканирования инфраструктуры может стать для компаний первым шагом к кибербезопасности. Для полноценного управления уязвимостями используйте MaxPatrol VM, а если хотите предвидеть пути атакующих и управлять всеми источниками угроз, выбирайте MaxPatrol Carbon.
Все подробности и возможность испытать продукт в деле — на странице XSpider PRO.
#XSpiderPRO
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8🎉5💯2
React — один из самых популярных открытых фреймворков для веб-разработки. С его помощью созданы миллионы сайтов, корпоративных сервисов, интернет-магазинов и других приложений — все, чем мы пользуемся каждый день. Чтобы такие приложения работали быстрее, часть логики переносится на сервер через механизм React Server Components (RSC). И именно там 3 декабря была обнаружена критическая уязвимость PT-2025-48817 (CVE-2025-55182).
💡 Недостаток безопасности связан с тем, как серверная часть React принимает данные от клиента: сервер получает пакет данных и должен убедиться, что внутри нет ничего вредоносного. Но из-за ошибки он фактически не проверяет содержимое как следует. В результате хакер может отправить специальный запрос, который сервер воспримет как легитимный и выполнит команды, скрытые внутри.
Злоумышленник потенциально может без авторизации выполнить на сервере свой код — достаточно специально составленного HTTP-запроса и приложения, использующего функции для выполнения кода. Это может дать ему полный доступ к серверу: возможность менять файлы, получать данные и выполнять любые другие действия. Более того, уязвимость затрагивает все фреймворки, основанные на React, включая Next.js, что еще больше расширяет поверхность атаки, отмечает Егор Подмоков, руководитель отдела экспертизы MaxPatrol VM.
В качестве аналогии можно представить охранника, которому сотрудники передают записки с командами вроде «включи свет» или «открой кабинет». Охранник должен проверять подпись, но из-за ошибки перестал это делать и исполняет любую записку. Хакеру достаточно подбросить свою — «открой серверную и дай доступ ко всему», — и охранник это выполнит.
⚠️ Проблема получила максимальную оценку опасности — 10 из 10 по CVSS — и требует срочного устранения.
Крупные облачные провайдеры уже добавили правила для блокировки атак в своих продуктах класса web application firewall. Наш продукт PT Application Firewall защищает от эксплуатации обнаруженной уязвимости: команда выпустила пользовательское правило, которое усиливает штатную защиту и помогает детектировать наиболее распространенные на сегодня векторы на ранней стадии развития атаки.
Для устранения недостатка необходимо обновить React и связанные пакеты (в том числе транзитивные зависимости) до безопасных версий: 19.0.1, 19.1.2, 19.2.1. Если используется Next.js — обновить до релизов, где уязвимость исправлена (например, 15.0.5, 15.1.9, 15.2.6 и выше; для ветки 16 — 16.0.7; для ветки 14 необходима миграция на версии 15 или 16).
Уязвимость уже получила внимание всего профессионального сообщества, и единственный способ снизить риски — оперативно установить обновления 🤝
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥12👏6👍2
На вебинаре 11 декабря в 14:00 вы узнаете, как мы прокачали модуль в MaxPatrol VM для комплаенс-контроля и харденинга инфраструктуры, и познакомитесь с фичами новой версии, ускоряющими его
Обязательно поговорим о планах по развитию модуля и на реальных кейсах научим, как выстроить непрерывный процесс харденинга с MaxPatrol HCC.
Регистрируйтесь, чтобы не пропустить ничего полезного и важного!
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤🔥7🔥5❤1🥰1
Тогда, в начале 2000-х, компьютерами-то пользовались не все, а уж о кибербезопасности и вовсе почти никто не задумывался. Открывать бизнес в этой сфере казалось рискованным. Полгода наши отцы-основатели — братья Дмитрий и Юрий Максимовы и их друг Евгений Киреев — строили не только беседку на даче во Фрязино, но и «позитивные» планы.
В интервью для Positive Research Дмитрий Максимов делится воспоминаниями о том, как это было, рассказывает, с какими проблемами сталкивался бизнес, как сложные решения меняли компанию и его самого, и все еще удивляется тому, что у них все получилось.
«Я и сейчас не до конца это осознаю. Вроде понимаю, что мы создали классную компанию и я приложил к этому много усилий, но внутри все равно возникает вопрос: это что, действительно я сделал?» — говорит он.
Читайте, чтобы
#PositiveResearch
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27🔥11👍6🎉5❤🔥2
Обновите это немедленно ⚠️
Мы к вам с новым дайджестом трендовых уязвимостей — тех, которые нужно устранить как можно скорее. Ими либо уже пользуются хакеры, либо начнут в ближайшее время. Кстати, пользователи MaxPatrol VM уже о них в курсе.
В декабрьском дайджесте наши эксперты отнесли к трендовым четыре уязвимости — в Windows, панели управления веб-хостингом Control Web Panel, библиотеках expr-eval и expr-eval-fork, а также во фреймворке Django. Делимся подробностями и рекомендациями.
1️⃣ Уязвимость, связанная с повышением привилегий, в ядре Windows
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)
Последствия могут коснуться миллиардов пользователей устаревших версий ОС.
Эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM — то есть установить полный контроль над системой. Однако для атаки требуется первоначальный доступ, получить который можно, например, через фишинг, социальную инженерию или другую уязвимость.
Что делать: установить обновления безопасности с официального сайта Microsoft.
2️⃣ Уязвимость, связанная с удаленным выполнением кода, в панели управления веб-хостингом Control Web Panel
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)
По данным мониторинга, к интернету подключено более 220 000 экземпляров Control Web Panel.
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и полностью скомпрометировать систему. При этом аутентификация не требуется — злоумышленнику достаточно знать или подобрать имя пользователя.
Что делать: обновить Control Web Panel до версии 0.9.8.1205 и выше.
3️⃣ Уязвимость, связанная с удаленным выполнением кода, в библиотеках expr-eval и expr-eval-fork, которые используются для безопасного анализа и вычисления математических выражений
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)
Библиотеку expr-eval еженедельно загружают более 800 тысяч раз, а ее форк (ответвление) expr-eval-fork — более 80 тысяч раз. Их используют в онлайн-калькуляторах, инструментах моделирования, системах ИИ и обработки естественного языка и в других проектах.
Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код и получить контроль над поведением ПО или доступ ко всей информации в уязвимой системе.
Что делать: ждать. Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября этого года. В проекте expr-eval уязвимость находится в процессе исправления, а в expr-eval-fork она устранена не полностью. Безопасные версии должны появиться в соответствующей GHSA.
4️⃣ Уязвимость, связанная с внедрением SQL-кода, во фреймворке для создания веб-приложений Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)
Django используют миллионы сайтов и десятки тысяч компаний.
Ошибка связана с тем, что методы взаимодействия с базой данных в Django уязвимы к внедрению SQL-кода при использовании специально сформированного словаря в параметрах
Что делать:освободить обновить Django до версий 5.2.8, 5.1.14 или 4.2.26. Более ранние неподдерживаемые версии (5.0, 4.1, 3.2) не проверялись и могут быть уязвимы.
Лучше закрыть уязвимости сегодня, чем разбирать инцидент завтра 😉
#втрендеVM
@Positive_Technologies
Мы к вам с новым дайджестом трендовых уязвимостей — тех, которые нужно устранить как можно скорее. Ими либо уже пользуются хакеры, либо начнут в ближайшее время. Кстати, пользователи MaxPatrol VM уже о них в курсе.
В декабрьском дайджесте наши эксперты отнесли к трендовым четыре уязвимости — в Windows, панели управления веб-хостингом Control Web Panel, библиотеках expr-eval и expr-eval-fork, а также во фреймворке Django. Делимся подробностями и рекомендациями.
1️⃣ Уязвимость, связанная с повышением привилегий, в ядре Windows
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)
Последствия могут коснуться миллиардов пользователей устаревших версий ОС.
Эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM — то есть установить полный контроль над системой. Однако для атаки требуется первоначальный доступ, получить который можно, например, через фишинг, социальную инженерию или другую уязвимость.
Что делать: установить обновления безопасности с официального сайта Microsoft.
2️⃣ Уязвимость, связанная с удаленным выполнением кода, в панели управления веб-хостингом Control Web Panel
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)
По данным мониторинга, к интернету подключено более 220 000 экземпляров Control Web Panel.
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и полностью скомпрометировать систему. При этом аутентификация не требуется — злоумышленнику достаточно знать или подобрать имя пользователя.
Что делать: обновить Control Web Panel до версии 0.9.8.1205 и выше.
3️⃣ Уязвимость, связанная с удаленным выполнением кода, в библиотеках expr-eval и expr-eval-fork, которые используются для безопасного анализа и вычисления математических выражений
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)
Библиотеку expr-eval еженедельно загружают более 800 тысяч раз, а ее форк (ответвление) expr-eval-fork — более 80 тысяч раз. Их используют в онлайн-калькуляторах, инструментах моделирования, системах ИИ и обработки естественного языка и в других проектах.
Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код и получить контроль над поведением ПО или доступ ко всей информации в уязвимой системе.
Что делать: ждать. Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября этого года. В проекте expr-eval уязвимость находится в процессе исправления, а в expr-eval-fork она устранена не полностью. Безопасные версии должны появиться в соответствующей GHSA.
4️⃣ Уязвимость, связанная с внедрением SQL-кода, во фреймворке для создания веб-приложений Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)
Django используют миллионы сайтов и десятки тысяч компаний.
Ошибка связана с тем, что методы взаимодействия с базой данных в Django уязвимы к внедрению SQL-кода при использовании специально сформированного словаря в параметрах
_connector или _negated. Внедрение SQL-кода — это атака, при которой злоумышленник выполняет произвольный SQL-запрос, что может привести к утечке данных, обходу аутентификации или повышению привилегий.Что делать:
Лучше закрыть уязвимости сегодня, чем разбирать инцидент завтра 😉
#втрендеVM
@Positive_Technologies
🔥16⚡7👍5❤3😁2
Дождались: запускаем продажи собственного антивируса для B2B-сегмента в MaxPatrol EPP 👏
Теперь мы можем полноценно защищать и от вирусов, и от целенаправленных атак конечные устройства — компьютеры, серверы, удаленные станции и виртуальные рабочие места: все то, чем вы пользуетесь во время работы. Именно через них злоумышленники атакуют бизнес чаще всего.
Для защиты устройств любых компаний от киберугроз мы разработали концепцию MaxPatrol Endpoint Security, в которой MaxPatrol EPP (endpoint protection platform) отвечает за предотвращение массовых угроз, а MaxPatrol EDR (endpoint detection and response) выявляет сложные атаки и реагирует на них.
⭐️ Для нас это важное событие, к которому мы пришли меньше чем за год.
Полный цикл защиты устройств выглядит так: prevention (предотвращение) — detection (обнаружение) — response (реагирование). И именно антивирусные технологии отвечают за базовый минимум для обеспечения кибербезопасности — предотвращение.
MaxPatrol EPP выявляет и блокирует вредоносное ПО, а также будет контролировать устройства и приложения для ограничения векторов атак. Для повышения производительности код продукта оптимизирован под современные ОС.
😳 Первые успешные испытания антивируса мы провели на себе: продукт показал свою эффективность на девайсах сотрудников Positive Technologies. Также он уже прошел пилоты в IT-инфраструктуре некоторых наших партнеров. Кроме того, на кибербитве Standoff 16 в октябре продукт обнаружил более 200 образцов вредоносного ПО в инфраструктуре виртуального государства.
В ближайших планах — нагрузочные тестирования и появление антивируса в других наших продуктах.
Уже в будущем году мы планируем значительно усилить свою позицию и занять не менее 5% сегмента защиты конечных устройств, который входит в тройку основных направлений на российском рынке кибербезопасности. По данным ЦСР, этот сегмент занимает 15% (или 35 млрд рублей) от общего объема рынка.
#MaxPatrolEPP #MaxPatrolEDR
@Positive_Technologie
Теперь мы можем полноценно защищать и от вирусов, и от целенаправленных атак конечные устройства — компьютеры, серверы, удаленные станции и виртуальные рабочие места: все то, чем вы пользуетесь во время работы. Именно через них злоумышленники атакуют бизнес чаще всего.
Для защиты устройств любых компаний от киберугроз мы разработали концепцию MaxPatrol Endpoint Security, в которой MaxPatrol EPP (endpoint protection platform) отвечает за предотвращение массовых угроз, а MaxPatrol EDR (endpoint detection and response) выявляет сложные атаки и реагирует на них.
Объясним проще: представьте, что ваш дом — то самое устройство, которое надо защитить. MaxPatrol EPP — это необходимые меры безопасности: надежные замки на дверях и окнах, крепкий и высокий забор вокруг участка. А MaxPatrol EDR — уже более продвинутые, вроде сигнализации и датчиков движения внутри жилища. Лучше всего, чтобы было и то и другое, для этого и нужна MaxPatrol Endpoint Security.
Вот, короткая хронология:🔴 В феврале 2025-го мы объявили о покупке доли в белорусском вендоре «ВИРУСБЛОКАДА», получив исключительные права на технологии, продукты, кодовую базу и базу вирусных сигнатур.🔴 Уже в мае, на киберфестивале PHDays — представили раннюю версию антивирусного модуля для MaxPatrol ED🔴 Осенью, на Positive Security Day — альфа-версию MaxPatrol EPP.🔴 В декабре — бета-версию и старт продаж, как мы и обещали.
Полный цикл защиты устройств выглядит так: prevention (предотвращение) — detection (обнаружение) — response (реагирование). И именно антивирусные технологии отвечают за базовый минимум для обеспечения кибербезопасности — предотвращение.
MaxPatrol EPP выявляет и блокирует вредоносное ПО, а также будет контролировать устройства и приложения для ограничения векторов атак. Для повышения производительности код продукта оптимизирован под современные ОС.
В ближайших планах — нагрузочные тестирования и появление антивируса в других наших продуктах.
Уже в будущем году мы планируем значительно усилить свою позицию и занять не менее 5% сегмента защиты конечных устройств, который входит в тройку основных направлений на российском рынке кибербезопасности. По данным ЦСР, этот сегмент занимает 15% (или 35 млрд рублей) от общего объема рынка.
#MaxPatrolEPP #MaxPatrolEDR
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50🔥34❤🔥17❤13👏10💯2
А у нас две новости о грядущем PHDays Fest ✌️
Первая — в следующем году наш киберфестиваль пройдет с 28 по 30 мая, так что открывайте свои календари и записывайте.
🤖 Подробностями поделимся позже, но уже сейчас можем сказать, что на нем мы продолжим говорить о технологиях. Более простым и понятным языком — для всех, посложнее — для специалистов по кибербезопасности и ИТ. Будет больше сцен, исследований, практики и открытых диалогов.
Вторая новость — мы открываем прием заявок на выступления как перед широкой аудиторией, так и перед экспертным сообществом.
🗣 Если вам есть что рассказать об устройстве цифрового мира и месте кибербезопасности в нем, смело пишите. Пусть все узнают о реальных историях и кейсах, ваших неожиданных находках и крутых идеях.
👉 Узнать больше подробностей и подать заявку можно на сайте киберфестиваля PHDays.
#PHDays
@PHDays
@Positive_Technologies
Первая — в следующем году наш киберфестиваль пройдет с 28 по 30 мая, так что открывайте свои календари и записывайте.
Вторая новость — мы открываем прием заявок на выступления как перед широкой аудиторией, так и перед экспертным сообществом.
🗣 Если вам есть что рассказать об устройстве цифрового мира и месте кибербезопасности в нем, смело пишите. Пусть все узнают о реальных историях и кейсах, ваших неожиданных находках и крутых идеях.
#PHDays
@PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤10👌6
На вебинаре 16 декабря в 14:00 вы узнаете, как перестать бесконечно латать дыры в защите и начать управлять всей площадью атаки, предвидеть пути хакеров и устранять именно те источники угроз, с помощью которых они могут нанести бизнесу катастрофический ущерб.
• Как выявлять не только самые опасные уязвимости, но и другие критичные недостатки инфраструктуры.
• Как узнать о потенциальных маршрутах злоумышленников и обезвредить их еще до атаки.
• Как подружить службы ИБ и ИТ, чтобы исправлять нужно было меньше, а защищать при этом получалось намного лучше.
Покажем онлайн-демо MaxPatrol Carbon с реальными сценариями работы и поделимся результатами первых внедрений с впечатляющими цифрами и кейсами.
👉 Регистрируйтесь заранее и отправляйте инфраструктуру на прокачку узнайте, как повысить устойчивость компании к атакам любой сложности.
#MaxPatrolCarbon
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👍3🎉1💯1
Мы и раньше на базе PT ESC занимались изучением вредоносов — чтобы ни один из них не остался не замеченным для наших продуктов. Летом же мы объединили экспертизу нескольких команд, усилив фокус на антивирусной, и стали работать в новом формате.
С помощью лаборатории мы смогли меньше чем за год представить бета-версию и запустить продажи MaxPatrol EPP — нового продукта для защиты конечных устройств от массовых угроз. Над ним трудились многие подразделения компании, но без антивирусной экспертизы точно ничего бы не вышло. В будущем году развитие методов обнаружения и блокировки ВПО в MaxPatrol EPP станет одной из приоритетных задач лаборатории.
Учитывая, сколько вирусов сейчас насчитывается в мире
Кроме того, мы протестировали самозащиту нашего продукта для обнаружения и реагирования на целевые атаки MaxPatrol EDR (если кто-то захочет отключить его агент),
Команда занимается не только защитой конечных устройств, прокачивая и другие наши продукты.
Считаем, что столько всего многие не делают и за год, не то что за полгода, — и невероятно гордимся нашей лабораторией и ее успехами!
P. S. Напоминаем, что если вы хотите поделиться интересным вредоносом, который надо проанализировать и создать для него правила обнаружения, вы всегда можете отправить образец на почту avlab@ptsecurity.com.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤🔥6🎉5❤3
А о том, что было, рассказываем в новом материале на сайте Positive Research.
Это не обычная статья, а настоящее путешествие во времени без
Устраивайтесь поудобнее и отправляйтесь в путь по таймлайну, в котором мы собрали самые важные события и открытия, статистику успехов и неудач, побед и поражений.
Читайте и делитесь в комментариях, что бы вы добавили в копилку фактов
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥7🤯1🐳1
PT NGFW покоряет рынок СНГ 🔥
Чуть больше года назад мы запустили продажи межсетевого экрана нового поколения — продукта, который закрывает ключевые задачи бизнеса: защищает компании любого масштаба от киберугроз и обеспечивает стабильную работу сети. Высокую производительность и надежность клиенты оценили сразу — результатом стал по-настоящему рекордный старт продаж.
Теперь мы идем дальше и масштабируем достигнутый успех — ведем переговоры о поставках PT NGFW в страны СНГ. Наибольший интерес к продукту проявляют компании из Беларуси, Армении и Азербайджана, и для выхода на эти рынки мы проходим ключевые сертификации.
🇧🇾 Так, осенью PT NGFW успешно прошел все необходимые проверки и получил право на официальные поставки в Беларусь — продукт готов к использованию в инфраструктурах компаний страны.
Выход на этот рынок требует строгого соответствия установленным требованиям к средствам защиты, а решения класса NGFW, согласно позиции регуляторов, являются обязательными: без них невозможно выстроить по-настоящему надежную киберзащиту. Мы видим живой интерес к продукту и уверены, что PT NGFW станет одним из ключевых элементов защиты, в том числе для критически важных объектов.
Параллельно ведем переговоры о поставках PT NGFW в Азербайджан и Армению. Мы готовы обеспечивать надежную защиту компаниям любого масштаба: модельный ряд PT NGFW — один из самых широких на российском рынке. Помимо старших моделей, в этом году линейка пополнилась решениями PT NGFW 1005 и PT NGFW 1020, ориентированными на малый и средний бизнес.
🔥 PT NGFW доступен для тест-драйва. Чтобы начать, достаточно связаться с нашим представителем или с одним из партнеров 🤝
#PTNGFW
@Positive_Technologies
Чуть больше года назад мы запустили продажи межсетевого экрана нового поколения — продукта, который закрывает ключевые задачи бизнеса: защищает компании любого масштаба от киберугроз и обеспечивает стабильную работу сети. Высокую производительность и надежность клиенты оценили сразу — результатом стал по-настоящему рекордный старт продаж.
Теперь мы идем дальше и масштабируем достигнутый успех — ведем переговоры о поставках PT NGFW в страны СНГ. Наибольший интерес к продукту проявляют компании из Беларуси, Армении и Азербайджана, и для выхода на эти рынки мы проходим ключевые сертификации.
🇧🇾 Так, осенью PT NGFW успешно прошел все необходимые проверки и получил право на официальные поставки в Беларусь — продукт готов к использованию в инфраструктурах компаний страны.
Выход на этот рынок требует строгого соответствия установленным требованиям к средствам защиты, а решения класса NGFW, согласно позиции регуляторов, являются обязательными: без них невозможно выстроить по-настоящему надежную киберзащиту. Мы видим живой интерес к продукту и уверены, что PT NGFW станет одним из ключевых элементов защиты, в том числе для критически важных объектов.
Специально для клиентов из Беларуси рассказываем, какие проверки были пройдены.
• Получен сертификат соответствия требованиям ТР 2013/027/BY «Информационные технологии. Средства защиты информации. Информационная безопасность» в Оперативно-аналитическом центре при Президенте Республики Беларусь.
• Получены необходимые документы в органе по сертификации средств электросвязи и электротехнической продукции ОАО «Гипросвязь», подтверждающие соответствие техническому регламенту ТР 2018/024/BY «Средства электросвязи. Безопасность».
Параллельно ведем переговоры о поставках PT NGFW в Азербайджан и Армению. Мы готовы обеспечивать надежную защиту компаниям любого масштаба: модельный ряд PT NGFW — один из самых широких на российском рынке. Помимо старших моделей, в этом году линейка пополнилась решениями PT NGFW 1005 и PT NGFW 1020, ориентированными на малый и средний бизнес.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👏9🎉6❤4👍3🤔2🐳2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
😁15❤🔥7🤨7🐳5👍2🔥1
В этот раз при помощи офисного трудяги — робота-пылесоса.
Да, это новая серия комикса о кибербезопасности, который мы подготовили вместе с Минэкономразвития.
Впрочем, хватит спойлеров: новая история уже в канале, читайте сами и делитесь со знакомыми любителями гаджетов 🤝
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Минэкономразвития России
🔥17❤🔥11👏6🐳6❤5👍3
Forwarded from IT's positive investing
В декабре 2021 года Positive Technologies провела размещение акций и стала первой публичной компанией в области кибербезопасности на Московской бирже.
За это время мы проделали насыщенный путь. Уверены, что самое интересное еще впереди, а пока делимся позитивными итогами четырех лет на бирже:
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👏9😁9🔥5🥰2🤯1🤨1
Мы подписали соглашение, по которому можем использовать индикаторы компрометации (цифровые улики, указывающие на вредоносную активность) от ФСТЭК России для усиления экспертизы собственных продуктов.
Как это выглядит на практике: ФСТЭК передает нам информацию о вредоносных файлах, URL, IP-адресах и доменах, которые уже использовались в атаках на госорганы. Часто именно они первыми сталкиваются с активностью организованных хакерских групп. Мы учитываем этот опыт в наших продуктах, которые смогут быстро обнаружить вредоносную активность, если злоумышленники попытаются применить те же инструменты против вашей компании.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥30👍19🔥10❤3👏2🎉2😁1🐳1