SlideShare a Scribd company logo
1 of 25
Download to read offline
Ставим инновации на поток:
Positive Technologies с
решением PT Application
Firewall — в магическом
квадранте Gartner
ptsecurity.com
Всеволод Петров,
Эксперт отдела систем защиты приложений
vpetrov@ptsecurity.com
План
• Веб и веб-угрозы – вместе и
навсегда
• 3 + 1 причины, почему Gartner
признает нас визионерами, и
какая выгода от этого нашим
клиентам
Все эти и тысячи других сервисов доступны через интернет
Веб повсюду
Веб повсюду
65 000 городов, 191 страна
500 000 остановок за ночь
Более 160 млн. гостей
Прибыль: $2.5 млрд.
Не владеет ни одной
квартирой
1 млн. поездок в день
450 городов
Прибыль: более $6.5 млрд.
Больше, чем у BMW или Ford
Не владеет ни одной
машиной
Переводы
Онлайн-покупки
Счета
Консультации
Не нужно посещать
отделение
Все эти и тысячи других сервисов доступны через интернет
*информация с официальных сайтов компаний
Веб повсюду: как насчет безопасности
Информация о товарах и
услугах так же важна, как сами
товары и услуги
Товары и услуги онлайн Чем мы готовы делиться, чтобы получать желаемое
Хакеры не дремлют
1 из 3
атак направлены на пользователей
Веб повсюду: организации постоянно рискуют
100+
веб-уязвимостей в одном
приложении
77%
вторжений за периметр
возможны через веб-
уязвимости
Почему так: современный веб все сложнее
• Amazon → Каждые 12 секунд
• Facebook → 2 раза в день
• Google → Несколько раз в неделю
• Large enterprises → 3 раза в неделю
Постоянные обновления
Всем и каждому. Откуда угодно. В любое время. С любого гаджета.
Почему так: веб-угрозы тоже все сложнее
Приложение
Угрозы извне
• Онлайн-атаки
• Неизвестные атаки (атаки
нулевого дня)
• Отказ в обслуживании (DDoS)
• Утечка данных
• Мониторинг изменений в
приложении
• Сложные, растянутые во
времени атаки
Угрозы изнутри
• Растущая база кода
• Множество компонентов
третьих лиц
• Множество сред (облачная,
гибридная и т.д.)
• Ошибки, связанные с
человеческим фактором
1. Сократить количество кода
Привет из 90-х!
2. Следовать трендам рынка
Но так ли просто защитить все это?
Настолько ли это сложный выбор
PT Application Firewall
решение, которое мы создавали на базе инновационных
технологий и постоянно улучшаем, чтобы проактивно защищать
приложения, пользователей и инфраструктуру от
эволюционирующих угроз
Представляем решение
Постоянные инновации, признанные Gartner
Компания Positive Technologies в третий раз
подряд стала визионером магического
квадранта Gartner по безопасности веб-
приложений (Gartner Magic Quadrant for
Web Application Firewalls 2017)
Визионеры — это компании, которые
отлично понимают рынок или имеют четкое
видение, как изменить правила рынка.
Причина #1
Традиционные подходы неэффективны
против неизвестных атак
Почему инновации – необходимость
Когда машинное обучение не «базворд»
Гранулярный анализ HTTP-запросов Профилирование пользователей Точная, автоматическая
блокировка
подозрительных
активностей:
• Эксплуатация
уязвимостей нулевого
дня
• DDoS-aтаки уровня
приложений
• Автоматизированные
атаки
+ Минимум ручного труда
+ Высокая
производительность
продукта
+ Не влияет на
деятельность хороших
роботов (например,
Google)
Причина #2
Традиционные подходы неэффективны
против сложных, растянутых во времени атак
Почему инновации – необходимость
Пара слов об атаках, растянутых во времени
1
Десятки на первый взгляд
несвязанных событий могут
привести к коллапсу
Уникальный для WAF механизм корреляции
Множество
событий
Отслеживание и
корреляция
Alert
Block
SQL-инъекция –
разведка
SQL-инъекция – перебор
полей в таблицах БД
SQL-инъекция –
извлечение данных
Пример: Автоматическое выстраивание цепочки атаки
+ Верификация атак в
реальном времени
+ Упрощенные
расследования
благодаря
выстраиванию
цепочек атак
Причина #3
Традиционные подходы не обеспечивают
непрерывной защиты
Почему инновации – необходимость
Непрерывная безопасность стала возможной
Традиционный подход: отдельные продукты
+ Непрерывная защита
+ Мгновенная защита кода
+ Ниже расходы благодаря своевременным
исправлениям уязвимостей
+ Выше эффективность
Подход Positive Technologies: единая платформа
— Нет непрерывной защиты
— Нет защиты исходного кода
— Выше расходы из-за поздних
исправлений уязвимостей
— Ниже эффективность
AST WAF
Работающее приложение
+ Оптимизация процесса безопасной разработки
Причина #4
Традиционные подходы неэффективны
для защиты инфраструктуры
Почему инновации – необходимость
Уникальная интеграция: PT AF + Check Point
+
Надежная защита от
веб- и сетевых
угроз
ТЕПЕРЬ ДЕМО
От хлеба к зрелищам
Пользователь
GET /query?id=
Гранулярный анализ HTTP-запросов
Когда машинное обучение не «базворд»
Standard Positive Security Model (from other vendors)
Вероятности переходов vs. белые списки
.11 .GET /topology?net= /01 . 42
0-9 . /Legitimate characters :
Allowed pattern : ../../../../
Parameter name : net Parameter Value Type : User-input value
vs.
Надежная защита всей организации
Сильнейшие технологии, включая машинное обучение и корреляции + уникальные интеграции
Непрерывная безопасность
Интеграция PT Application Inspector для целенаправленной защиты в реальном времени
Оптимизация времени и ресурсов
Высокий уровень автоматизации, удобство использования, гибкость
Помощь в соответствии стандартам
Включая PCI DSS и другие отраслевые стандарты
PT Application Firewall: ключевые моменты
Спасибо!
Чтобы узнать больше или начать бесплатный пилот, пишите на info@ptsecurity.com

More Related Content

What's hot

SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...Expolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Expolink
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 

What's hot (19)

SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 

Similar to Ставим инновации на поток: Positive Technologies с решением PT Application Firewall — в магическом квадранте Gartner

Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Expolink
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security GatewayPositive Hack Days
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"Expolink
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"Expolink
 

Similar to Ставим инновации на поток: Positive Technologies с решением PT Application Firewall — в магическом квадранте Gartner (20)

Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall — в магическом квадранте Gartner

  • 1. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall — в магическом квадранте Gartner ptsecurity.com Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com
  • 2. План • Веб и веб-угрозы – вместе и навсегда • 3 + 1 причины, почему Gartner признает нас визионерами, и какая выгода от этого нашим клиентам
  • 3. Все эти и тысячи других сервисов доступны через интернет Веб повсюду
  • 4. Веб повсюду 65 000 городов, 191 страна 500 000 остановок за ночь Более 160 млн. гостей Прибыль: $2.5 млрд. Не владеет ни одной квартирой 1 млн. поездок в день 450 городов Прибыль: более $6.5 млрд. Больше, чем у BMW или Ford Не владеет ни одной машиной Переводы Онлайн-покупки Счета Консультации Не нужно посещать отделение Все эти и тысячи других сервисов доступны через интернет *информация с официальных сайтов компаний
  • 5. Веб повсюду: как насчет безопасности Информация о товарах и услугах так же важна, как сами товары и услуги Товары и услуги онлайн Чем мы готовы делиться, чтобы получать желаемое
  • 6. Хакеры не дремлют 1 из 3 атак направлены на пользователей
  • 7. Веб повсюду: организации постоянно рискуют 100+ веб-уязвимостей в одном приложении 77% вторжений за периметр возможны через веб- уязвимости
  • 8. Почему так: современный веб все сложнее • Amazon → Каждые 12 секунд • Facebook → 2 раза в день • Google → Несколько раз в неделю • Large enterprises → 3 раза в неделю Постоянные обновления Всем и каждому. Откуда угодно. В любое время. С любого гаджета.
  • 9. Почему так: веб-угрозы тоже все сложнее Приложение Угрозы извне • Онлайн-атаки • Неизвестные атаки (атаки нулевого дня) • Отказ в обслуживании (DDoS) • Утечка данных • Мониторинг изменений в приложении • Сложные, растянутые во времени атаки Угрозы изнутри • Растущая база кода • Множество компонентов третьих лиц • Множество сред (облачная, гибридная и т.д.) • Ошибки, связанные с человеческим фактором
  • 10. 1. Сократить количество кода Привет из 90-х! 2. Следовать трендам рынка Но так ли просто защитить все это? Настолько ли это сложный выбор
  • 11. PT Application Firewall решение, которое мы создавали на базе инновационных технологий и постоянно улучшаем, чтобы проактивно защищать приложения, пользователей и инфраструктуру от эволюционирующих угроз Представляем решение
  • 12. Постоянные инновации, признанные Gartner Компания Positive Technologies в третий раз подряд стала визионером магического квадранта Gartner по безопасности веб- приложений (Gartner Magic Quadrant for Web Application Firewalls 2017) Визионеры — это компании, которые отлично понимают рынок или имеют четкое видение, как изменить правила рынка.
  • 13. Причина #1 Традиционные подходы неэффективны против неизвестных атак Почему инновации – необходимость
  • 14. Когда машинное обучение не «базворд» Гранулярный анализ HTTP-запросов Профилирование пользователей Точная, автоматическая блокировка подозрительных активностей: • Эксплуатация уязвимостей нулевого дня • DDoS-aтаки уровня приложений • Автоматизированные атаки + Минимум ручного труда + Высокая производительность продукта + Не влияет на деятельность хороших роботов (например, Google)
  • 15. Причина #2 Традиционные подходы неэффективны против сложных, растянутых во времени атак Почему инновации – необходимость
  • 16. Пара слов об атаках, растянутых во времени 1 Десятки на первый взгляд несвязанных событий могут привести к коллапсу
  • 17. Уникальный для WAF механизм корреляции Множество событий Отслеживание и корреляция Alert Block SQL-инъекция – разведка SQL-инъекция – перебор полей в таблицах БД SQL-инъекция – извлечение данных Пример: Автоматическое выстраивание цепочки атаки + Верификация атак в реальном времени + Упрощенные расследования благодаря выстраиванию цепочек атак
  • 18. Причина #3 Традиционные подходы не обеспечивают непрерывной защиты Почему инновации – необходимость
  • 19. Непрерывная безопасность стала возможной Традиционный подход: отдельные продукты + Непрерывная защита + Мгновенная защита кода + Ниже расходы благодаря своевременным исправлениям уязвимостей + Выше эффективность Подход Positive Technologies: единая платформа — Нет непрерывной защиты — Нет защиты исходного кода — Выше расходы из-за поздних исправлений уязвимостей — Ниже эффективность AST WAF Работающее приложение + Оптимизация процесса безопасной разработки
  • 20. Причина #4 Традиционные подходы неэффективны для защиты инфраструктуры Почему инновации – необходимость
  • 21. Уникальная интеграция: PT AF + Check Point + Надежная защита от веб- и сетевых угроз
  • 23. Пользователь GET /query?id= Гранулярный анализ HTTP-запросов Когда машинное обучение не «базворд»
  • 24. Standard Positive Security Model (from other vendors) Вероятности переходов vs. белые списки .11 .GET /topology?net= /01 . 42 0-9 . /Legitimate characters : Allowed pattern : ../../../../ Parameter name : net Parameter Value Type : User-input value vs.
  • 25. Надежная защита всей организации Сильнейшие технологии, включая машинное обучение и корреляции + уникальные интеграции Непрерывная безопасность Интеграция PT Application Inspector для целенаправленной защиты в реальном времени Оптимизация времени и ресурсов Высокий уровень автоматизации, удобство использования, гибкость Помощь в соответствии стандартам Включая PCI DSS и другие отраслевые стандарты PT Application Firewall: ключевые моменты Спасибо! Чтобы узнать больше или начать бесплатный пилот, пишите на info@ptsecurity.com