2. Positive Technologies в цифрах
ptsecurity.ru
2012
2013
2014
2015
Сотрудники Клиенты
250 450
300 500
400
750
500+
1000+Позитивная
Динамика
#1 по темпам роста
среди компаний в сфере анализа
уязвимостей и управления ИБ
3. Positive Technologies в цифрах
ptsecurity.ru
250+
30+10+
100+
обнаружений
0-day уязвимостей
20+
оценок уровня
защищенности
400+
лет исследований и экспертизы
в основе наших продуктов
обнаружений 0-day
уязвимостей в АСУ
обнаружений 0-day уязвимостей в
телеком оборудовании
исследований безопасности веб
приложений
КАЖДЫЙ
ГОД
Визионер 2015
WAF Magic Quadrant
MaxPatrol
XSpider
PT Application Firewall
ПРОДУКТЫ
ЛИДЕРЫ
4. Статистика Positive Technologies 2015
http://www.ptsecurity.ru/download/PT_Positive_Research_2015_RU_web.pdf
Обнаруживаем более 100
уязвимостей в год
Оперативно устраняются не
более 14%
в течение 3-х месяцев
более 3-х месяцев
Отправлены производителю, на
данный момент время устранения
не определено
Отправлены производителю,
информация по статусу неизвестна
Не исправлены
14%
34%
20%
22%
10%
ptsecurity.ru
6. Специфика промышленных АСУ
ptsecurity.ru
Специфические отраслевые стандарты
Высокая цена или невозможность остановки
Увеличение доли цифрового оборудования
Последствия аварии: возможны человеческие
жертвы и банкротство компании
Отсутствие наработанных практик ИБ
Требуется гарантировать отсутствие влияния
на тех. процесс
10. Обнаружить
действие
злоумышленника
Постановка задачи
ptsecurity.ru
PT ISIM™
1 2 3 4 5
Поймать атаки
эксплуатирующи
е уязвимости на
контроллеры и
устройства
Поймать атаки
на нарушение
логики работы
системы, в т.ч.
с обманом
оператора
Не только атаки,
но пассивный
сканер
уязвимостей
Возможность
проведения
расследований
Без влияния
на тех. процесс!
12. Без влияния на технологический процесс
Тех. процесс
не изменен!
ИБ следит за АСУ
ptsecurity.ru
CХЕМА ВНЕДРЕНИЯ:
13. Технологии PT ISIM
ptsecurity.ru
SMART INDUSTRIAL DATA ANALYSER™ (SIDA)
INDUSTRIAL DATA COLLECTOR™ (IDC)
Адаптация под
конкретный бизнес
Адаптируется под
протоколы
• Нормализация и корреляция событий на длительном периоде
• Бизнес-корреляция событий
• Визуализация событий и интерфейсы для конкретного бизнеса
• Адаптированные процессы обработки инцидентов
• Сбор трафика без влияния на технологический процесс
• Разбор промышленных протоколов
• Нормализация и классификация событий
• Расширенный поиск по собранным данным
14. SMART INDUSTRIAL DATA ANALYSER™
ptsecurity.ru
1. Цепочки атак
2. Атаки на сетевой карте
3. Атаки на технологической карте
16. Визуализация – достаточно одного взгляда
ptsecurity.ru
• Карта объектов сети и
их состояние
• Карта
технологического
процесса
• Отображение
состояние участков АСУ