вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Positive Technologies представила сканер уязвимостей нового поколения для малого и среднего бизнеса
Все новости
10 декабря 2025
positive technologies

Positive Technologies представила сканер уязвимостей нового поколения для малого и среднего бизнеса

Positive Technologies более 25 лет помогает крупным компаниям обнаруживать уязвимости и оставаться защищенными. Система управления уязвимостями MaxPatrol VM обеспечивает компании место в топ-6 мировых вендоров подобных решений (согласно аналитике IDC). Однако уязвимостям подвержены не только большие корпорации, но и малый и средний бизнес. Чтобы повысить уровень защищённости SMB-сегмента, Positive Technologies представила XSpider PRO — сканер уязвимостей нового поколения для малого и среднего бизнеса. XSpider PRO находит бреши в сетях и системах и дает рекомендации по их устранению. Продукт имеет низкие аппаратные требования, что позволяет эффективно внедрять его в любую инфраструктуру без затрат на дополнительные серверные мощности.

Эксплуатация уязвимостей остается одним из основных методов атак злоумышленников. В 53% атак использование недостатков безопасности приводит к утечкам конфиденциальной информации — персональных данных (29%), учётных данных (26%), коммерческой тайны (20%). При этом в силу вступил Федеральный закон № 420-ФЗ от 30.11.2024, который определил оборотные штрафы за утечку персональных данных — до 500 млн руб. Чтобы помочь российским компаниям повысить уровень своей защищенности, вовремя узнавать об опасных уязвимостях и устранять их, Positive Technologies создала сканер нового поколения, который показывает полную картину уязвимостей в инфраструктуре.

quote
Виктория Шишкина
Виктория Шишкина
Руководитель MaxPatrol VM
XSpider PRO объединил в себе экспертизу Positive Technologies, которую мы нарабатываем с 1998 года, и удобство, необходимое малому и среднему бизнесу. Сканер уязвимостей нового поколения помогает пользователям, которые только начинают анализировать свою инфраструктуру, и позволяет им узнавать об уязвимостях с минимальными затратами. После завершения сканирования XSpider PRO генерирует подробный отчёт с полным перечнем обнаруженных уязвимостей и предоставляет рекомендации по их устранению. Поскольку сканер адаптирован под малый и средний бизнес и предприятия с начальным уровнем зрелости ИБ, он, в отличие от MaxPatrol VM, не предназначен для выстраивания полноценного процесса управления уязвимостями и подойдет организациям с инфраструктурой до 500 хостов. Однако XSpider PRO перенял его экспертизу. По сравнению с XSpider в сканере нового поколения улучшено качество детектирования угроз за счет пересмотра существующих детектов и использования современных методологий. Таким образом, XSpider PRO может стать первым шагом для компаний на пути к построению кибербезопасности.

Команда XSpider PRO сделала упор на экспертизу. Сканер нового поколения включает обширную базу уязвимостей, основанную на сведениях из БДУ ФСТЭК, CVE, OWASP Top 10¹, а также собственной базы Positive Technologies. Это позволяет находить недостатки безопасности во всех популярных отечественных ОС и распространенном ПО. Благодаря обновленной экспертизе XSpider PRO с высокой точностью выявляет уязвимости в инфраструктуре. Пользователи смогут сосредоточиться на устранении только реальных угроз и не тратить время на ложные срабатывания.

Сканер уязвимостей нового поколения выявляет недостатки безопасности на рабочих станциях, серверах и сетевых устройствах, сканирует веб-серверы и базы данных. Пользователи смогут обнаруживать уязвимости и устаревшие версии ПО, которые находятся в инфраструктуре. Кроме того, сканер XSpider PRO проверяет популярные операционные системы, в том числе отечественные на базе Linux, на наличие известных недостатков безопасности. Пользователи смогут обнаружить и устранить уязвимости до того, как ими воспользуется злоумышленник.

XSpider PRO работает в двух режимах: черный ящик (пентест) и белый ящик (аудит). Режим черного ящика позволяет узнать, какие уязвимости существуют на внешнем периметре. В этом режиме сканируются сети и веб-приложения, проводится инвентаризация. В режиме белого ящика проводятся системные проверки, анализируется ПО, сканируются Docker-контейнеры. Пользователи XSpider PRO получают полную информацию о недостатках безопасности в инфраструктуре и возможность обнаруживать как внешние, так и внутренние угрозы до того, как они повлияют на работу бизнеса.

Для небольших инфраструктур сканер предъявляет низкие аппаратные требования: память — 16 ГБ, дисковое пространство² — 256 ГБ, процессор — от 4 ядер с частотой 2,1 ГГц или выше. Пользователи могут работать с XSpider PRO через легкий веб-интерфейс, его можно развернуть как на ноутбуке, так и на сервере и подключаться к нему с устройств внутри компании. Сканер также полностью адаптирован для работы на Astra Linux, что отвечает запросу отечественных компаний и позволяет внедрять его в любую импортозамещенную инфраструктуру.


¹ OWASP Top 10 — регулярно обновляемый список из 10 наиболее опасных уязвимостей в веб-приложениях, составленный некоммерческой организацией OWASP (Open Worldwide Application Security Project).

² Дисковое пространство SSD — объем памяти на твердотельном накопителе, используемый для хранения данных.


Источник: Positive Technologies

 

Поделиться

Другие новости

21 января
Axoft взял «серебро» в номинации «Лучший финансовый департамент года 2025»
Департамент корпоративных финансов Axoft завоевал серебряную награду в номинации «Лучший финансовый департамент 2025» национальной премии «Финансовый директор года».
20 января
Серверы OpenYard прошли сертификацию с платформой VMmanager
Российский производитель серверного оборудования OpenYard и разработчик инфраструктурного ПО ISPsystem (входит в «Группу Астра») подтвердили совместимость серверов OpenYard RS101I, RS201I, RS102I и RS202I с платформой управления серверной виртуализацией VMmanager.
20 января
Подробный обзор функциональности «Ассистента 6» на портале Anti-Malware.ru
В статье подробно рассмотрены ключевые возможности системы, её инструменты для безопасного удалённого доступа и администрирования, а также преимущества использования в корпоративных и государственных ИТ-инфраструктурах.
20 января
Allora.BotSensor - детектор автоответчиков и умных помощников
В декабре 2025 года компания AAG IT Pro завершила разработку и успешно испытала в промышленном контуре функционал, позволяющий определять автоответчики и умные помощники при совершении исходящих звонков.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее