Российский бизнес защитят от хакеров
Сегодня 96% организаций не защищены от проникновения злоумышленников во внутреннюю сеть, в 64% компаний хакеры могут получить доступ к конфиденциальным данным. В среднем за 4 шага злоумышленник может получить доступ во внутреннюю сеть. Комплексно противостоять угрозам позволяют системы управления информационной безопасностью и событиями безопасности. Компания Positive Technologies — претендент на премию «Компания будущего — 2024» в номинации «Цифровая независимость» — представила коммерческую версию SIEM-продукта MaxPatrol Carbon. Событие состоялось в мае 2024 года в рамках Positive Hacks Days в Лужниках. До конца 2024 года компания планирует подвести итоги по пилотным тестированиям и перейти к внедрению продукта.
По оценкам компании, системы аналогичного уровня и функционала сегодня на российском рынке отсутствую. В последние два года российский бизнес не использует и иностранные аналоги.
Новый продукт позволит компаниям подготовить IT-инфраструктуру к отражению атак, а также обеспечит непрерывный контроля киберустойчивости.
MaxPatrol Carbon обеспечивает комплексную автоматизированную оценку защищенности инфраструктуры через маршруты до недопустимых событий (в каждом отдельном случае топ-менеджмент совместно с CISO определяет их самостоятельно). Продукт позволяет приоритизировать задачи усиления инфраструктуры и контролировать соответствие политикам безопасности.
В режиме 24/7 MaxPatrol Carbon моделирует кибератаки и выявляет потенциально опасные маршруты в инфраструктуре, а также помогает подготовить ее к отражению кибератаки. В основе лежат уникальная технология PT Treat Modeling Engine (TME) — алгоритм поиска потенциальных маршрутов атак хакера в конкретной инфраструктуре. Кроме этого, MaxPatrol Carbon учитывает методы, которые сами хакеры используют в процессе атаки, а также в него регулярно добавляется экспертиза, полученная в результате расследований инцидентов, пентестов и киберучений.
Система ориентирована на компании, которые уже используют продукты по управлению уязвимостями. При этом MaxPatrol Carbon считает маршруты не только за счет сетевой достижимости и управления уязвимостями, но и с учетом популярных действий хакеров, что делает анализ реалистичнее и точнее.
Следующим шагом после запуска коммерческой версии продукта — реализация качественных рабочих инсталляций. До конца года компания планирует запустить не менее 10 пилотов с ключевыми клиентами из сферы финансов, промышленности и госсектора.
«Для обеспечения результативной кибербезопасности компаниям необходимо поддерживать IT-инфраструктуру в постоянной готовности к отражению атак. Это обязательное условие, чтобы злоумышленник не смог скомпрометировать критически важные системы за считанные минуты. Мы видим потребность рынка в принципиально новых решениях, которые обеспечат непрерывность бизнес-процессов в условиях растущего числа кибератак», — говорит Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies.
Как отмечают в Positive Technologies, обеспечить необходимый уровень безопасности российским копаниям мешает целый ряд факторов. Так, 80% организаций не проводят регулярную оценку защищенности, 70% компаний сталкиваются с трудностями при разработке регламента взаимодействия между ИТ и ИБ департаментами. При этом на рынке труда в РФ не хватает 50 тысяч квалифицированных специалистов по ИБ.
В связи с этим компании выделают следующие факторы риска в сфере информационной безопасности:
• Топ-менеджмент не может оценить и проконтролировать уровень защищенности, чтобы не допустить реализацию недопустимых событий;
• Отсутствие у ИБ инструментов для контроля мониторинга инфраструктуры и выстраивания эффективного процесса усиления защищенности ИТ систем;
• Отсутствие автоматизированных инструментов для комплексной оценки защищенности и прогнозирования маршрутов передвижения хакеров в инфраструктуре;
• Расфокусировка ИТ/ИБ на множество задач и отсутствие инструментов для приоритезации задач по обеспечению кибербезопасности организации;
• Сложности с выделением ресурсы ИТ на задачи ИБ, непонимание необходимости выполнения работ со стороны ИТ;
• Сложности прогнозирования затрат на ИБ (TCO, total cost of ownership) из-за отсутствия инструментов, дающих интегральные метрики киберустойчивости в модели рисков.