вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Обновленный MaxPatrol Carbon: рост результативности в проактивном управлении киберугрозами
Все новости
5 ноября 2025
positive technologies

Обновленный MaxPatrol Carbon: рост результативности в проактивном управлении киберугрозами

Positive Technologies, один из лидеров результативной кибербезопасности, представила обновленную версию системы для автоматического выявления потенциальных маршрутов кибератак и проактивного управления киберустойчивостью — MaxPatrol Carbon 25.6. После первых внедрений метапродукт подтверждает свою результативность на практике и планомерно развивается в сторону поддержки разнообразных по составу и масштабу инфраструктур, быстродействия и точности в определении ключевых мер для превентивного повышения защищенности компании. 

Среди других важных улучшений — расширение вариаций действий злоумышленников по реализации атаки внутри инфраструктуры, новый подход к приоритизации угроз, рекомендации по усилению защищенности сети и контроля привилегий учетных записей.

quote
Михаил Помзов
Михаил Помзов
Управляющий директор Positive Technologies
В новой версии MaxPatrol Carbon мы сосредоточились на развитии экспертного контента. Продукт автоматически моделирует многоэтапные кибератаки на критически важные системы компании. Это позволяет превентивно выявлять и устранять наиболее быстрые и опасные пути развития атак, лишая хакеров шанса нанести компании неприемлемый ущерб. Существенно выросла вариативность маршрутов, и, что особенно важно, зачастую они включают в себя те, о которых специалисты по ИТ и ИБ даже не подозревают. Благодаря этому появляется возможность определить ключевые недостатки и решить на практике сложный вопрос приоритизации задач со стороны ИБ и рационального распределения ресурсов ИТ. Так работает принцип fix less, secure more: фокус смещается с бесконечного исправления уязвимостей на выполнение тех мер защиты, которые принесут максимальный положительный эффект для киберустойчивости компании.

Продукт обновлен на основе обратной связи от пользователей. Результаты первых внедрений подтверждают эффективность подхода: решение выявляет наиболее критичные недостатки, приоритетное устранение которых, позволяет командам по ИБ и ИТ в четыре раза снизить трудозатраты на повышение уровня защищенности от недопустимых событий. Это достигается благодаря точной приоритизации задач и концентрации усилий на ключевых мерах.

Количество комбинаций тактик и техник злоумышленников, учитываемых системой при построении маршрутов, выросло на 58% в сравнении с предыдущим релизом. MaxPatrol Carbon 25.6 моделирует, в частности, возможность кражи учетных данных в процессе атаки Kerberoasting либо их получения из базы данных Active Directory (ntds.dit). Атака на протокол аутентификации Kerberos, в ходе которой можно завладеть паролями доменных пользователей, опасна тем, что не требует привилегий администратора домена, очень проста в исполнении и ее практически невозможно обнаружить. Компонент NTDS, помимо данных о пользователях, группах и компьютерах, хранит хеши паролей и поэтому может быть целью атакующих. MaxPatrol Carbon также моделирует возможность подключения к серверу центра распространения ключей Active Directory, эксплуатации уязвимостей в инфраструктуре и компрометации конечных устройств.

В MaxPatrol Carbon появились рекомендации по соответствию требованиям безопасности, сегментации сети и по управлению учетными записями, помогающие среди прочего избежать выдачи избыточных прав. Следуя предлагаемым системой критически важным мерам, компании смогут существенно сократить возможности атакующего в инфраструктуре и усложнить ему задачу по развитию атаки. Там, где полностью исключить легитимные способы подключения нельзя, MaxPatrol Carbon помогает максимально затруднить хакерам продвижение, чтобы команды SOC получили дополнительное время как для выявления подозрительной активности, так и для реагирования на нее.

Продукт применяет новый подход к приоритизации угроз: наряду с оценкой количества шагов на маршруте атаки, также анализируются их сложность и длительность (время, необходимое атакующему для достижения целевой системы)*. Автоматическое ранжирование потенциальных киберугроз происходит еще точнее, благодаря чему специалисты по ИБ и ИТ могут сфокусироваться на наиболее важных задачах — устранении самых опасных маршрутов и выполнении приоритетных рекомендаций. 

Версия 25.6 имеет высокую масштабируемость и подходит для крупных инфраструктур с количеством активов более 20 тыс. Переработанный движок анализа топологии сети существенно ускорил создание цифровых моделей: сейчас он поддерживает большинство популярных на российском рынке сетевых устройств. Моделирование потенциальных маршрутов атакующих занимает от 30 минут до нескольких часов в зависимости от состава инфраструктуры. Таким образом, MaxPatrol Carbon предоставляет оперативную и всестороннюю оценку текущего состояния защищенности.

Помимо этого, работать с системой стало проще и удобнее. Например, добавлены автоматическое определение целевых систем с типовыми сценариями реализации рисков, а также детальная визуализация маршрутов атак с возможностью ее экспорта в PNG или XLSX. Специалисты также могут создавать отчеты о выполненных рекомендациях и анализировать количество и опасность маршрутов до целевых систем и, таким образом, всегда иметь четкое представление о текущем уровне киберустойчивости компании.

С момента коммерческого запуска MaxPatrol Carbon получил значительное технологическое и экспертное развитие, подтверждая на первых внедрениях результативность проактивного управления не только уязвимостями, но и всеми источниками угроз в инфраструктуре.

 

* Подход направлен на минимизацию рисков, связанных с уязвимостями, за счет приоритизации мер защиты. Из-за ограниченных ресурсов организации не могут устранить все уязвимости и защититься от всех угроз.

Источник: Positive Technologies

 

Поделиться

Другие новости

12 декабря
Axoft стал дистрибутором «Пруфтек ИТ»
Axoft, центр экспертизы и дистрибуции цифровых технологий, и компания «Пруфтек ИТ», российский разработчик сложных ИТ-решений с экспертизой в области искусственного интеллекта, машинного обучения и аналитики больших данных, заключили дистрибуторский договор.
10 декабря
Positive Technologies представила сканер уязвимостей нового поколения для малого и среднего бизнеса
Positive Technologies более 25 лет помогает крупным компаниям обнаруживать уязвимости и оставаться защищенными.
10 декабря
Positive Technologies представила декабрьский дайджест трендовых уязвимостей
Эксперты Positive Technologies отнесли к трендовым еще четыре уязвимости: это недостатки безопасности в ядре операционной системы Windows, панели управления веб-хостингом Control Web Panel (CWP), библиотеке для безопасного анализа и вычисления математических выражений expr-eval, и фрейм-ворке для создания веб-приложений Django.
10 декабря
PT Container Security 0.8: публичный API для управления продуктом
Positive Technologies, один из лидеров в области результативной кибербезопасности, представил новую версию продукта для защиты контейнерных сред PT Container Security — 0.8.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее