вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Всесторонняя оценка киберустойчивости компаний: Positive Technologies запустила сервис PT Surveying
Все новости
5 августа 2025
positive technologies

Всесторонняя оценка киберустойчивости компаний: Positive Technologies запустила сервис PT Surveying

Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков. Один из лидеров результативной кибербезопасности, компания Positive Technologies, расширяет спектр своих сервисов для проверки защищенности и запускает услугу PT Surveying. Сервис позволяет определить уровень устойчивости компаний, в том числе дочерних организаций, подрядчиков или партнеров, к будущим кибератакам, а также вероятность уже произошедшего взлома.

quote
Юлия Воронова
Юлия Воронова
Директор по консалтингу, Positive Technologies
Злоумышленники могут месяцами не проявлять активность, находясь в инфраструктуре компании продолжительное время и дожидаясь подходящего момента для атаки. Сервис PT Surveying (наряду с другими услугами от Positive Technologies) поможет проверить, не взломаны ли вы уже, определить свои уязвимости и вовремя закрыть их. Атаки через цепочки поставок¹ и доверительные отношения² прочно обосновались среди самых распространенных видов кибератак. Только в 2024 году 41% компаний, пострадавших от серьезных инцидентов, заявили, что причиной проникновения стала третья сторона³. На этом фоне особенно важно отслеживать защищенность как зависимых организаций, входящих в единый контур групп компаний, так и контрагентов, имеющих индивидуальные каналы взаимодействия.

Сторонние организации, в случае их уязвимости, могут служить потенциальными точками входа в инфраструктуру целевых для злоумышленников компаний. Успешные атаки могут нанести серьезный ущерб бизнесу, например, повлечь за собой остановку бизнес-процессов или производства, утечку данных, штрафы за нарушение нормативных требований, репутационные и другие потери.

За счет комплексного подхода, заложенного в методологию расчета рейтинга, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри — с учетом внедренных практик выявления уязвимостей и атак, эффективности средств защиты и зафиксированных ими событий ИБ.

PT Surveying поможет быстро и объективно оценивать компании, вне зависимости от отрасли, чтобы быть уверенными в их надежности. Помимо определения своего уровня готовности противостоять кибератакам, новый сервис может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов.

В рамках сервиса обязательно проводятся:

  • Экспресс-оценка внешнего периметра компании на наличие уязвимостей, которыми теоретически могут воспользоваться злоумышленники, и установление степени их опасности.
  • Оценка внешних цифровых угроз, которые на основе доступной об организации информации способен реализовать атакующий; в частности, глубоко сканируется теневой интернет и закрытые хакерские каналы с целью найти утечки данных, объявления о продаже доступов в инфраструктуру организации и призывы совершать против нее киберпреступления.
  • Ретроспективный анализ событий ИБ, зарегистрированных корпоративными СЗИ; особое внимание уделяется поиску индикаторов компрометации и потенциально нежелательным программам.
  • Оценка внутренних практик обеспечения ИБ на основе заполненных анкет; например, изучаются процессы и политики безопасности, превентивные и реактивные методы защиты от атак и подходы к восстановлению пораженной инфраструктуры.

После завершения анализа оцениваемая организация и заказчик, выступивший инициатором оценки, получают отчет⁴, подготовленный экспертами Positive Technologies c многолетним опытом в расследовании кибератак и реагировании на инциденты. Отчет, как правило, содержит рейтинг киберустойчивости организации, детали по обнаруженным недостаткам безопасности и индикаторы, влияющие на ее стойкость в будущем (уязвимости внешнего сетевого контура, домены, которые могут использоваться для фишинговых нападений). В особых случаях могут быть указаны признаки активности злоумышленников — подозрительные или вредоносные объекты, ошибки входа, отключение логирования, запуск потенциально вредоносных файлов с повышенными привилегиями, следы запуска инструментов удаленного доступа или наличие нежелательных сетевых соединений, а также актуальных утечек данных, свидетельствующих о фактах потенциальной компрометации организации. Кроме того, в документе описываются возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки составляет около 2 недель.

quote
Илья Карелин
Илья Карелин
Руководитель направления аналитических сервисов в Positive Technologies
Благодаря многосторонней оценке, основанной на лучших практиках Positive Technologies, PT Surveying присваивает организациям понятный и сопоставимый рейтинг киберустойчивости. Это позволяет быстро определить слабые звенья — например, среди дочерних или зависимых компаний, подрядчиков, поставщиков и иных контрагентов, имеющих доступ к инфраструктуре. Кроме того, сервис помогает выявлять скрытые риски при принятии инвестиционных решений, определении условий страхования или кредитования. Результаты оценки прозрачны и понятны даже без технической подготовки, что делает PT Surveying удобным инструментом для обоснованных решений на всех уровнях управления. Компании получают практический способ приоритизировать усилия по выстраиванию и поддержанию кибербезопасности на уровне группы, уточнять требования к контрагентам, а также более взвешенно подходить к оценке ИБ-рисков — выходя за рамки формального комплаенса и наличия определенного набора документов. Сервис ориентирован не только на CISO и CIO, но и на других директоров, которым важно понимать, что они сотрудничают с надежными партнерами, а критические уязвимости не приведут к серьезным последствиям.

¹ Вид кибератаки, при которой злоумышленники атакуют не саму компанию, а ее поставщиков или партнеров.

² Вид кибератаки, в ходе которой злоумышленники взламывают инфраструктуру сторонней компании, у сотрудников 
которой есть легитимный доступ к ресурсам жертвы.

³ По данным отчета Всемирного экономического форума «Перспективы глобальной кибербезопасности» за 2024 год.

⁴ Объем и содержание отчета могут различаться в зависимости от достигнутых договоренностей между сторонами. Positive Technologies может предоставить оцениваемой организации детальные данные о найденных недостатках безопасности, а заказчику — лишь высокоуровневую оценку, не содержащую чувствительной информации.

Источник: Positive Technologies

 

Поделиться

Другие новости

18 ноября
«Инферит» представил линейку новых компьютеров
Вендор «Инферит» (кластер «СФ Тех» ГК Softline), производство которого расположено в подмосковном Фрязино, наладил выпуск новой линейки компьютеров на базе оперативной памяти DDR5.
18 ноября
ПАК «Helius.КУБ» от «Гравитон» занял третье место в рейтинге российских систем хранения данных
Эксперты издания «Компьютерра» оценили ведущие отечественные системы хранения данных и составили рейтинг лучших решений на 2025 год.
17 ноября
Партнерам Axoft в России и странах ВЕЦА станет доступна SEA-AI, база знаний с интеллектуальным помощником
Axoft усилил дистрибуторский портфель корпоративной базой знаний с интеллектуальным помощником SEA-AI (Smart Enterprise Assistant).
14 ноября
Связующая ткань цифрового пространства: российский рынок сетевого оборудования. Часть II
Остаются ли в России ниши для зарубежных брендов сетевого оборудования из стран, не присоединившихся к введённым в отношении нашей страны санкциям?

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее