Новости

PT Dephaze строит цепочки атак как неоспоримое доказательство компрометации инфраструктуры

Новая версия продукта показывает реальный путь злоумышленника к критически важным системам и помогает доказать возможность проведения успешной атаки
 

Компания Positive Technologies, один из лидеров результативной кибербезопасности, представила новую версию PT Dephaze — системы для безопасных автопентестов1 внутренней инфраструктуры. В продукт добавили функции построения цепочек атак, расширили список векторов проникновения и сделали его работу еще более прозрачной. Главная задача инструмента — предоставить специалистам по ИБ наглядные доказательства компрометации, которые помогут ИТ-командам приоритизировать задачи по исправлению критических недостатков в инфраструктуре и оперативно устранить их.

Новая версия продукта поддерживает тестирование десятков тысяч узлов, обеспечивая полный охват корпоративной сети. В отличие от сканеров уязвимостей PT Dephaze показывает реальный путь хакера до целевых систем и выявляет среди тысяч недостатков безопасности десятки действительно опасных цепочек атак. Такой подход позволяет командам ИБ сосредоточиться на устранении только тех проблем, которые могут привести к непоправимому ущербу для бизнеса.
 

1 Пентест (тестирование на проникновение) — это моделирование действий злоумышленника для проверки защищенности информационной системы. В отличие от автоматического сканирования на уязвимости пентест оценивает не только технические недостатки, но и эффективность мер защиты, процессов реагирования, человеческий фактор.

Новая версия включает расширенные векторы атак для Linux-систем, сетевых принтеров, систем резервного копирования и системы управления правами доступа Active Directory. Все найденные логины и пароли привязываются к конкретным атакам, что упрощает поиск и устранение уязвимых мест. При этом продукт действует как реальный злоумышленник, применяя те же инструменты и методы, которые встречаются в «диких условиях»2.

Благодаря гибким настройкам продукт работает абсолютно безопасно для инфраструктуры. Команды информационной безопасности могут регулировать интенсивность и тип атак, а также исключать из проверки критически важные бизнес-системы. Кроме того, любые потенциально опасные действия требуют обязательного ручного согласования перед выполнением, что минимизирует риски сбоев и простоя.

2 Реальные тактики, техники и инструменты, которые активно применяют киберпреступники в настоящее время. Они отражают актуальные векторы атак, встречающиеся в реальных инцидентах, а не только теоретические уязвимости.

«Мы уделяем большое внимание обратной связи от клиентов, и новая версия — это прямой отклик на их ключевой запрос: полная прозрачность работы системы. Теперь специалисты видят не просто результат, а каждый этап автопентеста: какие атаки выполняются и какие конкретные доказательства компрометации получены. Это дает абсолютное понимание реальных угроз и способов их устранения».

Ярослав Бабин
Ярослав БабинДиректор по продуктам для симуляции атак, Positive Technologies

Каждая проверка сопровождается конкретными доказательствами успешного проникновения: продукт предоставляет IP-адреса, учетные записи и параметры конфигурации, которые были скомпрометированы. Благодаря этому собранные данные становятся готовым и достаточным аргументом для обоснования необходимости исправлений со стороны ИТ-департамента. PT Dephaze превращает гипотетические разговоры о рисках в конкретные задачи, помогая командам ИБ и ИТ работать вместе для повышения киберустойчивости компании.

Поделиться ссылкой

Может быть интересно