Принципы и подходы к разработке

Positive Technologies разрабатывает продукты, ориентируясь на современные технологические тренды и используя передовые технологии.

Каждый новый продукт становится органичной частью нашей продуктовой линейки, включающей более 25 продуктов и решений, предназначенных для обеспечения максимальной киберустойчивости бизнеса. Разработка и тестирование технологий в среднем занимают около двух лет, чтобы гарантировать надежность, эффективность и соответствие актуальным вызовам отрасли.

Принципы и подходы к разработке

Развитие технологий

Основные инвестиции в создание Security Data Lake были сделаны два‑три года назад: закуплена необходимая инфраструктура и сформирована команда, которая занимается обучением собственных больших языковых моделей для обнаружения хакерских атак на основе данных от всех наших продуктовых агентов. Наша глобальная цель остается неизменной — создать своего рода автопилот кибербезопасности, при котором даже сложная атака может быть остановлена одним специалистом.

Важно подчеркнуть, что такой «автопилот» был бы невозможен без технологий искусственного интеллекта. Мы разрабатываем и обучаем собственные модели, которые работают внутри инфраструктуры Компании и постоянно совершенствуются на основе нашей экспертизы. В этом процессе участвует большая команда специалистов: хакеры‑исследователи, эксперты по кибербезопасности и ML‑специалисты, создающие алгоритмы машинного обучения.

Модели обучаются на совокупности данных — нашей внутренней экспертизе и информации, поступающей от клиентов. При этом все клиентские данные обрабатываются и хранятся в закрытой защищенной среде: они используются для обучения моделей и повышения эффективности обнаружения атак.

В результате сочетания инфраструктуры Security Data Lake, собственной экспертизы и технологий искусственного интеллекта мы формируем уникальную технологическую базу. Именно на основе этих данных и алгоритмов появляются новые продукты и решения, которые позволяют быстрее выявлять угрозы, автоматизировать реагирование на атаки и постепенно приближаться к созданию полноценного автопилота кибербезопасности.

ML в продуктах Positive Technologies

В течение 2025 года мы сохраняли фокус на развитии технологий машинного обучения в наших продуктах. ML берет на себя часть задач по мониторингу вредоносной активности и реагированию на инциденты, снижая нагрузку на сотрудников SOC.

Например, ML‑модуль поведенческого анализа Behavioral Anomaly Detection (MaxPatrol BAD) в этом году получил новые ML‑модели, обученные на основе экспертизы Positive Technologies в расследовании инцидентов. Интеграция с модулем расширяет возможности системы мониторинга событий ИБ MaxPatrol SIEM за счет поведенческого анализа и сокращает длительность расследований с часов до минут. Обновленный MaxPatrol BAD уже доказал свою эффективность на международной кибербитве Standoff 16. Кроме того, благодаря использованию больших языковых моделей (LLM) нам удалось значительно ускорить наполнение MaxPatrol SIEM экспертизой.

Среди других новшеств — первый proof of concept детекта, позволяющего системе поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) c помощью технологий машинного обучения обнаруживать атаки с использованием VPN на потоке.

Машинное обучение активно используется и в сетевой песочнице PT Sandbox. С помощью новой ML‑модели продукт непрерывно выявляет неизвестное и скрытое ВПО по трафику поведенческого анализа, позволяя распознавать вредоносные программы в среднем на две недели раньше, чем они появляются в общедоступных базах. Мы также активно разрабатываем нашу новую технологию статического анализа ВПО на основе нейросетей.

AI-модуль, определяющий сенситивность информацииСенситивная (чувствительная) информация — конфиденциальные и потенциально уязвимые данные, требующие особой защиты., — уникальная особенность единого решения для защиты данных PT Data Security, коммерческий релиз которого состоялся осенью 2025 года. За счет обучения на боевых, а не на синтетических данных была достигнута высокая точность ML-алгоритма. Она позволяет PT Data Security находить любые типы данных, в том числе с высокой энтропией (например, Ф. И. О., название компании, номер телефона), а также фиксировать их расположение в документе. AI-модель показывает 92-процентную точность, что является лучшим результатом среди ведущих решений для бизнеса.

PT Application Firewall использует технологии машинного обучения для проактивной защиты веб‑приложений: проверяет загружаемые файлы, обнаруживает web‑shell, недоступные для традиционного сигнатурного анализа, и в реальном времени выявляет аномальное поведение запросов с автоматической блокировкой подозрительных IP‑адресов.

Модуль поиска уязвимостей класса Malicious Code на базе ML позволяет автоматически выявлять скрытые угрозы, от backdoor и обфускации до утечек данных и атак на цепочку поставок, еще на этапе анализа кода. Используя ML‑классификатор и поиск поведенческих паттернов, система сокращает ручное ревью до 40% и помогает предотвратить компрометацию продукта, выявляя вредоносную логику до выхода в прод.

Облачный DAST в PT BlackBox больше не ограничивается сухими отчетами: с функцией How to Fix на базе Positive LLM он сразу объясняет разработчикам, как устранять уязвимости. По нажатию одной кнопки сканер генерирует понятные рекомендации — с объяснением причины, пошаговым планом исправления и примерами кода. Это позволяет командам быстрее переходить от обнаружения проблемы к ее реальному устранению без привлечения специалистов по безопасности.

Мы переосмыслили архитектуру автопилота для результативной кибербезопасности MaxPatrol О2, перенеся его ядро в облако и внедрив AI‑агенты на базе развернутой на наших мощностях LLM.

Технологии AI в продуктах Positive Technologies

MaxPatrol O2 (AI\\ML)

Агенты проводят авторасследования, закрывая 20–40% инцидентов автоматически

MaxPatrol SIEM

ML‑модели детектируют то, что не видят правила. AI‑ассистент разбирает сложные процессы, может писать сложные правила за человека

PT Sandbox, Email Security (AI\ML)

Модель анализирует трафик и ловит то, что не видят классические движки

PT NAD

ML-модель детектирует «Телеграм». Пользовательские правила профилирования находят аномалии в трафике

PT Data Security (ML)

Модель находит сенситивные данные с точностью 92%

PT X (AI/ML)

Объединяет все возможности технологий AI/ML, которые есть в продуктах-компонентах PT X

PT Application Inspector

Модуль поиска уязвимостей класса Malicious Code на базе ML позволяет автоматически выявлять скрытые угрозы, от backdoor и обфускации до утечек данных и атак на цепочку поставок еще на этапе анализа кода

PT BlackBox

Облачный DAST в PT BlackBox с функцией How to Fix на базе Positive LLM помогает быстро обнаружить и реально устранить проблемы в коде без привлечения специалистов по безопасности

PT Application Firewall

ML-механизмы защиты проверяют загружаемые файлы и выявляют web-shell, не обнаруживаемые сигнатурным анализом, а модуль ML Anomaly Detection анализирует поведение запросов к ресурсам и автоматически блокирует IP-адреса с аномальной активностью

Трансформация подходов к разработке

В Positive Technologies мы выстроили подход к разработке, который сочетает классические принципы и современные организационные модели. У нас есть так называемый manufacturing — классическая разработка, где команды привязаны к конкретным направлениям и отвечают за создание и развитие технологий, которые находятся в их зоне ответственности.

Внутренние стартапы

Однако за последние годы мы прошли через серьезную трансформацию. Мы решили отказаться от традиционного деления на узконаправленные команды, такие как backend‑ и frontend‑разработка или команды по базам данных. Вместо этого мы перешли к формированию кросс‑функциональных команд, собранных вокруг конкретных задач. Такие команды работают по принципу «под ключ» — создают и развивают компоненты, которые включают в себя все аспекты: от уровня backend и хранения данных до уровня взаимодействия с пользователем.

Кросс‑функциональные команды действуют как внутренние стартапы. Они не только разрабатывают решения, но и берут на себя ответственность за их дальнейшее развитие. Такой подход позволяет нам быстрее адаптироваться к изменяющимся требованиям рынка, улучшать качество продуктов и внедрять инновации на каждом этапе разработки.

Гибкость как основа прогресса

Сегодня главная цель, которую мы преследуем, — это быть максимально гибкими. Гибкими как с точки зрения организационной структуры, так и с точки зрения того, как мы смотрим на технологии, которым доверяем и в которые верим. Прогресс развивается настолько стремительно, что технологии, которые еще вчера служили нашей опорой, сегодня могут стать ограничением. Поэтому мы стараемся построить модель разработки, где опыт и наследие Компании не препятствуют созданию инноваций.

Баланс между опытом и новаторством

Мы стремимся сохранить баланс между накопленным опытом и свежим взглядом молодых специалистов. Новое поколение разработчиков, свободное от влияния устоявшихся практик, привносит в Компанию инновационные идеи и смелость в принятии решений. Мы создаем среду, где их подходы могут органично сочетаться с опытом наших экспертов, формируя идеальную почву для развития.

Максимальная степень свободы

Помимо классического процесса разработки, в Positive Technologies мы активно инвестируем в посевные проекты, которые, по нашему мнению, обладают большим потенциалом. Эти инициативы дают командам полную свободу действий: они начинают с нуля, выбирают любые технологии и подходы, опираются на те наработки и экспертизу, которым доверяют.

Мы намеренно создаем такую среду, где опыт Компании, накопленный за годы работы, не становится ограничивающим фактором. Наш подход позволяет командам искать новые решения, экспериментировать и находить «ту самую вишенку» — инновации, которые могут определить будущее отрасли.

Избранное

Инвестируем в экспертность

Наш исследовательский центр — один из крупнейших в Европе. В нем работают белые хакеры (white hats), исследующие защищенность различных систем, и эксперты по кибербезопасности, которые изучают инциденты и понимают, как реальные преступники наносят компаниям непоправимый ущерб. На их знаниях и опыте строятся наши продукты.

Наши эксперты
  • входят в международные экспертные организации OIC‑CERT и AVAR, укрепляя глобальные механизмы противодействия киберугрозам;
  • расследуют крупнейшие инциденты и киберпреступления в России, обеспечивая оперативное реагирование на критические угрозы;
  • обеспечивают безопасность знаковых событий — чемпионатов мира по футболу, президентских и региональных выборов, «Игр Будущего», минимизируя риски кибератак в реальном времени;
  • отслеживают киберугрозы по всему миру, выявляя новые хакерские группировки и предотвращая атаки до их массового проявления, чтобы минимизировать риски для бизнеса;
  • обнаруживают критические уязвимости в популярных продуктах, таких как Microsoft, предотвращая масштабные эксплуатации и делая цифровую среду безопаснее для миллионов пользователей;
  • развивают индустрию кибербезопасности через открытые проекты: наши IDS‑правила интегрированы в VirusTotal, any.run и другие платформы, а исследования публикуются в ведущих СМИ и технических изданиях, укрепляя доверие к экосистеме.

Антивирусная лаборатория Positive Technologies Подробнее о результатах работы антивирусной лаборатории Positive Technologies за 2025 год читайте в статье.

Летом 2025 года Positive Technologies объявила о создании антивирусной лаборатории на базе экспертного центра безопасности (PT Expert Security Center, PT ESC).

Она объединила опыт, технологии и знания трех продуктовых экспертных команд по противодействию ВПО — отделов сетевой экспертизы, песочницы и защиты конечных устройств. За прошедшие шесть месяцев в антивирусной лаборатории сформирован также отдел антивирусной экспертизы, который расширил имеющиеся компетенции по обнаружению ВПО. Помимо поведенческой, сетевой и YARA-экспертизыОписания сигнатур целевых атак и вторжений в ИТ‑инфраструктуру организации; YARA‑правила используются для распознавания и классификации вредоносных файлов., освоен новый подход по обнаружению зловредного поведения программ на основе уникальной технологии эмуляции.

Среди основных технологических достижений лаборатории за полгода можно выделить следующие:

  • увеличение в четыре раза объема и скорости обработки семплов для генерации антивирусных записей;
  • увеличение количества записей в антивирусной базе на 25%;
  • организацию собственного процесса обновления антивирусной базы и повышение в два раза частоты ее публикации;
  • проведение аудита безопасности модуля самозащиты агента MaxPatrol EDR, которое позволило в последнем релизе продукта устранить 27 сценариев компрометации системы защиты;
  • расширение сетевой экспертизы коллекцией сигнатур для обнаружения майнеров;
  • внедрение (совместно с ML‑командой) в PT Sandbox новой модели машинного обучения, предназначенной для выявления трафика ВПО и уже подтвердившей способность выявлять ранее не встречавшиеся угрозы, для которых еще не написаны классические сетевые правила;
  • внедрение системы автоматизации анализа сработок сетевых сигнатур для пользователей, использующих преимущества облачного подхода (это позволило свести к минимуму время реагирования на ложные срабатывания в обновлениях экспертизы);
  • внедрение бета‑версии подсистемы поведенческого анализа Android‑приложений в PT Sandbox.

В следующем году нашей приоритетной задачей станет развитие методов обнаружения и блокировки ВПО в продукте класса EPP (платформе для защиты конечных устройств от массовых атак), продажи которого уже начались. Мы также намерены планомерно развивать и масштабировать экспертизу в уже существующих продуктах Positive Technologies.

Сохраняем инвестиции в R&D

Мы продолжаем инвестировать в исследования и разработку (R&D), так как убеждены, что это обеспечит устойчивый рост масштабов бизнеса Positive Technologies в последующие годы. Объем инвестиций в R&D в 2025 году составил 9,1 млрд руб. Такие инвестиции позволяют нам в полной мере реализовывать стратегические задачи и поддерживать высокие темпы разработки новых продуктов и решений.

Инвестиции в разработку новых продуктов и доработку существующих решений — один из драйверов роста бизнеса Positive Technologies.

Общие расходы на R&D, млрд руб.
Избранное

Наши продукты

Чтобы поддерживать темпы роста бизнеса, мы активно инвестируем в разработку новых продуктов. Наши наработки воплощают в себе новейшие технологии, определяя дальнейшее развитие отрасли кибербезопасности. Многие наши продукты уже стали золотым стандартом в своих технологических сегментах и пользуются заслуженным признанием на рынке.

PT products PT products PT products PT products

Карта рынка наших продуктов — лидеров в своих сегментах

Security Information & Event Management

MaxPatrol SIEM

Web Application Firewall

PT Application Firewall

Next‑Generation Firewall

PT NGFW

Vulnerability Management

MaxPatrol 8 + MaxPatrol VM + XSpider

Network Sandboxing

PT Sandbox

Static Application Security Testing

PT Application Inspector

Network Traffic Analysis/NDR

PT Network Attack Discovery

Endpoint Detection & Response

MaxPatrol EDR

Industrial Security

PT Industrial Security Incident Manager, PT Industrial Cybersecurity Suite

Наши продукты гибкие и могут применяться на популярных операционных системах, таких как Windows, Linux и MacOS, и российских ОС из единого реестра отечественного ПО. Кроме того, они подходят даже для тех операционных систем, которые уже сняты с поддержки, что позволяет использовать их в государственных компаниях, малом и среднем бизнесе.

Dynamic Application Security Testing

PT BlackBox

Продукты Positive Technologies лидируют в ключевых ИБ‑сегментах

SIEM

MaxPatrol SIEM

Vulnerability Management

MaxPatrol VM + MaxPatrol 8 + XSpider

Web Application Firewall

PT Application Firewall

Network Traffic Analysis/NDR

PT Network Attack Discovery

Static Application Security Testing

PT Application Inspector

Network Sandboxing

PT Sandbox

Next-Generation Firewall

PT NGFW

Увеличиваем время атаки и сокращаем время реагирования

Знаем, как заранее защититься

Цель — увеличить время реализации кибератаки

Обнаружить и защитить

PT X

Облачное решение для мониторинга и реагирования с гарантией результата

Оценить и усилить защищенность

Анализ и усиление защищенности

MaxPatrol Carbon

Интеллектуальная система управления источниками угроз и анализа киберустойчивости

MaxPatrol VM

Система для управления уязвимостями

MaxPatrol HCC

Модуль комплаенс‑контроля

XSpider PRO

Сканер уязвимостей нового поколения

Оценка защищенности

PT Dephaze

Автопентест для оценки уровня защищенности внутренней инфраструктуры

PT Knockin

Онлайн-сервис для оценки защищенности электронной почты

Защитить

Защита инфраструктуры и данных

PT NGFW

Высокопроизводительный и надежный межсетевой экран нового поколения

MaxPatrol EPP

Антивирусная защита конечных устройств

PT Sandbox

Песочница для защиты от целевых атак с использованием ВПО

PT Data Security

Платформа для инвентаризации, автоматизированной классификации и мониторинга данных

PT Email Security

Многоуровневая защита корпоративной почты

Защита приложений

PT Application Inspector

Продукт для эффективного выявления уязвимостей в программном коде приложений и заимствованных компонентах

PT Container Security

Решение для комплексной защиты контейнерных инфраструктур

PT Application Firewall

Высокопроизводительный межсетевой экран для непрерывной защиты веб-приложений и их API

PT BlackBox

Анализатор защищенности веб-приложений, способный выявлять уязвимости без доступа к исходному коду

PT Cloud Application Firewall

Облачная версия продукта для непрерывной защиты веб-приложений

Знаем, как обнаружить и остановить

Цель – снизить время обнаружения и реагирования на инцидент

Обнаружить и защитить

PT X

Облачное решение для мониторинга и реагирования с гарантией результата

Мониторинг и реагирование на инциденты

Технологии для сильного SOC

MaxPatrol O2

Автоматизирует все сложные и рутинные процессы от обнаружения и расследования кибератак до оперативного реагирования на них

MaxPatrol SIEM

Превращает поток событий в список приоритизированных инцидентов с нужным для расследования контекстом

MaxPatrol 360 

Единый центр управления расследованиями и операционной работой SOC

Сенсоры и агенты

PT NAD

Эталонный источник данных о сети для контроля инфраструктуры и обнаружения действий хакеров в трафике

MaxPatrol EDR

Автономный агент для защиты конечных устройств от сложных и целевых атак

PT Sandbox

Песочница для защиты от целевых атак с использованием ВПО

Мониторинг технологической инфраструктуры

PT ISIM

Система обеспечения киберустойчивости промышленных инфраструктур

Продукты для анализа и усиления защищенности инфраструктуры

Каждая компания проходит последовательный путь к зрелой кибербезопасности. Этот путь неизменно начинается с базового, но стратегически важного вопроса: где находятся ключевые уязвимости инфраструктуры?

Эволюция управления киберугрозами: от поиска уязвимостей до моделирования кибератак и анализа киберустойчивости

XSpider PRO

MaxPatrol VM

MaxPatrol Carbon

Этап 1
Базовый уровень — сканирование уязвимостей

На начальном этапе рынок традиционно опирается на инструменты класса vulnerability scanner. Решения уровня XSpider (эволюционировавшего в 2025 году в XSpider PRO) закрывают потребности компаний с инфраструктурой до 500 хостов, обеспечивая базовую видимость уязвимостей.

Сканер имеет два режима анализа (black box и white box), актуальную базу экспертизы и низкие аппаратные требования. Основной сценарий использования продукта — запуск сканирования и выпуск отчета с выявленными уязвимостями.

Данная модель эффективна на ранних этапах цифрового развития, однако ее ограничения становятся очевидны по мере роста инфраструктуры и усложнения ИТ‑ландшафта. В этот момент простого сканирования недостаточно, ведь важно не просто обнаружить уязвимости, а выстроить процесс по их устранению.

Этап 2
Переход к зрелости — Risk-Based Vulnerability Management

С увеличением масштаба бизнеса возникает необходимость учитывать контекст риска. Компании переходят от количественного подхода к качественной оценке угроз.

Решения класса Risk‑Based VM, такие как MaxPatrol VM с модулем MaxPatrol HCC, помогают выстраивать полноценный процесс управления в компаниях enterprise‑сегмента, даже на инфраструктуре свыше 100 тыс. активов. К ключевым возможностям продуктов этого класса относится управление жизненным циклом уязвимостей, контроль соответствия требованиям безопасности, харденинг и внедрение процессов устранения уязвимостей с понятными SLA.

Приоритизация смещается в сторону рискориентированного подхода: учитываются критичность активов, актуальные угрозы и регуляторные методики (в том числе ФСТЭК).

Несмотря на кажущуюся завершенность модели, именно на этом этапе большинство организаций сталкиваются с ее фундаментальными ограничениями. Учет даже самых критичных уязвимостей и активов не всегда гарантирует, что хакер не сможет получить доступ к целевым системам. Учитывать полный спектр угроз, которые могут стать лазейкой на пути хакера помогает следующий класс решений — Exposure Management.

Этап 3
Смена парадигмы — Exposure Management
2,8  млрд
долл. США
оценка глобального рынка Exposure Management при среднегодовом темпе роста 8,1%, что отражает структурный сдвиг в превентивных подходах к кибербезопасности

Следующий этап развития связан не с эволюцией инструментов, а с переосмыслением самой модели защиты.

Современные атаки строятся не вокруг отдельных уязвимостей, а вокруг цепочек: комбинаций уязвимостей, ошибок конфигурации, компрометированных учетных записей и особенностей сетевой архитектуры. В этих условиях классические подходы теряют эффективность.

Exposure Management отвечает на этот вызов, смещая фокус с вопроса «что уязвимо?» на «какие пути атаки реально достижимы для злоумышленника?».

MaxPatrol Carbon представляет собой мета‑уровень управления киберугрозами:

  • управление полной поверхностью атаки,
  • моделирование и анализ потенциальных путей атак,
  • приоритизация мер защиты на основе реального бизнес‑риска,
  • проактивная оценка киберустойчивости до реализации инцидента.

Результатом становится качественное изменение уровня киберустойчивости: организация не становится «абсолютно защищенной» — это недостижимая цель, — но становится экономически и технически невыгодной целью для атакующих.

Переход к Exposure Management является неизбежным этапом развития рынка. Ключевой вопрос для организаций — не «произойдет ли этот переход», а «успеют ли они реализовать его до наступления недопустимых событий».

Positive Technologies занимает уникальную позицию на российском рынке как единственный вендор, предлагающий полнофункциональное решение класса Exposure Management — MaxPatrol Carbon, основанное на собственной технологии моделирования путей атак.

Концепция «делать меньше — защищать больше» отражает трансформацию проактивного подхода к кибербезопасности и формирует новую норму эффективности для отрасли.

Выявление уязвимостей, слабых мест в инфраструктуре

Выявление уязвимостей, слабых мест в инфраструктуре

XSpider Pro

Сканер уязвимостей нового поколения с двумя режимами сканирования: черный и белый ящик. Продукт для компаний с небольшой инфраструктурой, ориентирован на рынок SMB. 

XSpider Pro PT products PT products PT products
Актуальность и предпосылки разработки

Эксплуатация уязвимостей остается одним из основных методов атак злоумышленников. В 53% атак использование недостатков безопасности приводит к утечкам конфиденциальной информации — персональных данных (29%), учетных данных (26%), коммерческой тайны (20%). При этом в силу вступил Федеральный закон от 30 ноября 2024 года № 420‑ФЗ, который определил оборотные штрафы за утечку персональных данных — до 500 млн руб. Чтобы помочь российским компаниям повысить уровень своей защищенности, вовремя узнавать об опасных уязвимостях и устранять их, Positive Technologies создала сканер нового поколения, который показывает полную картину уязвимостей в инфраструктуре.

Отличительные характеристики

XSpider PRO находит бреши в сетях и системах и дает рекомендации по их устранению. Продукт имеет низкие аппаратные требования, что позволяет эффективно внедрять его в любую инфраструктуру без затрат на дополнительные серверные мощности.

Команда XSpider PRO сделала упор на экспертизу. Сканер нового поколения включает обширную базу уязвимостей, основанную на сведениях из БДУ ФСТЭК, CVE, OWASP Top 10, а также собственной базы Positive Technologies. Благодаря актуальной экспертизе XSpider PRO с высокой точностью выявляет уязвимости в инфраструктуре.

Продукт также полностью адаптирован для работы на Astra Linux, что отвечает запросу отечественных компаний и позволяет внедрять его в любую импортозамещенную инфраструктуру.

Точки роста
  • Рост в сегменте SMB клиентов в России путем замены продукта MaxPatrol 8 и XSpider, а также ростом новых клиентов с начальным уровнем кибербезопасности.
  • Новые клиенты в сегменте LE, для которых XSpider PRO станет дополнительным инструментом обеспечения безопасности отдельных сценариев.

Выявление уязвимостей, слабых мест в инфраструктуре

MaxPatrol VM

Система управления уязвимостями с доставкой информации о трендовых уязвимостях за 12 часов.

Делает инфраструктуру труднодоступной для хакера, строит процесс управления уязвимостями, помогает соответствовать требованиям ИБ.

Positive Technologies вошла в топ-7 вендоров в отчете IDC по мировому рынку средств управления уязвимостями и киберугрозами по итогам 2024 года (Worldwide Device Vulnerability and Exposure Management Market Shares, 2024)

76%
доля MaxPatrol VM в сегменте Vulnerability management / управление уязвимостями
MaxPatrol VM PT products PT products PT products
Отличительные характеристики
  • Экспертиза продукта. Высокое качество детектов уязвимостей, доставка информации о трендовых уязвимостях в продукт за 12 часов.
  • Стабильная работа продукта даже на больших  инсталляциях.
  • Запатентованная технология инвентаризации активов.
Итоги 2025 года

В 2025 году мы сосредоточились на увеличении производительности и стабильности работы продукта.

  • Продукт стал быстрее: расчет уязвимостей ускорился в два раза, отображение информации в интерфейсе — в семь раз. Поиск по PDQL стал как минимум в пять раз быстрее. В модуле MaxPatrol HCC проверка активов на соответствие стандартам безопасности стала более чем в 10 раз быстрее. Оптимизированные настройки позволяют системе производить сбор данных с активов на 30–40% быстрее. Благодаря этому специалисты по ИБ могут быстрее реагировать на угрозы и, как следствие, быстрее передать эту информацию ИТ‑специалистам для закрытия недостатков безопасности.
  • За счет оптимизации архитектуры система стабильно работает у клиентов с крупными инфраструктурами.
  • Команда MaxPatrol VM также повысила качество детектов. MaxPatrol VM 2.10 в три раза точнее обнаруживает недостатки безопасности за счет пересмотра уже существующих детектов и использования современных методологий.
  • Обновлена и улучшена функциональность проверки безопасности паролей.
  • Улучшен модуль комплаенс‑контроля и харденинга инфраструктуры MaxPatrol HCC. Этот модуль проверяет ИТ‑инфраструктуру на соответствие стандартам кибербезопасности, что позволяет пользователям соблюдать требования приказа ФСТЭК России № 117. В MaxPatrol HCC был добавлен графический конструктор для создания собственных стандартов и требований. Пользователи могут использовать встроенный шаблон и редактировать в нем параметры или самостоятельно создавать стандарты и требования с нуля под собственную инфраструктуру и регламенты.
Точки роста
  • Фокус на улучшение пользовательского опыта и ускоренного достижения ценности (time to value) через технологические инновации:
    • ML/AI как для расширения сценариев использования, так и для развития экспертного блока (скорость и качество экспертизы по уязвимостям в продукте);
    • развитие и улучшение существующих технологий для расширения пользовательских сценариев.

Выявление уязвимостей, слабых мест в инфраструктуре

MaxPatrol Carbon

Интеллектуальная система управления источниками угроз и анализа киберустойчивости

MaxPatrol Carbon — это метапродукт, который анализирует инфраструктуру с точки зрения злоумышленника, моделируя пути компрометации критически важных активов, и помогает своевременно устранять наиболее опасные источники угроз для проактивного повышения киберустойчивости компании.

MaxPatrol Carbon PT products PT products PT products
Отличительные характеристики
  • Представляет собой уникальное для российского рынка решение класса Threat Exposure Management — следующего этапа развития Vulnerability Management, направленного на повышение защищенности компании за счет превентивного анализа полной поверхности атаки, в соответствии с подходами Gartner и IDC.
  • Управляет потенциальной площадью атаки, в том числе анализирует уязвимости, ошибки конфигурации, избыточные права, сетевой доступ и другие недостатки инфраструктуры с учетом их опасности для бизнеса.
  • Включает в себя уникальную технологию моделирования угроз PT Threat Modeling Engine, которая позволяет прогнозировать потенциальные пути атак и выявлять наиболее опасные источники угроз.
  • Непрерывно анализирует уровень защищенности компании от реализации атак разного уровня сложности.
  • Повышает эффективность ИТ и ИБ: показывает, как выполнение мер усиления защиты сокращает количество и повышает сложность потенциальных путей атакующих, что позволяет экономить ресурсы ИБ и ИТ, концентрируясь на наиболее значимых задачах.
  • Преобразует стратегию киберустойчивости в конкретные шаги по ее достижению, для того чтобы сделать компанию слишком сложной и дорогой целью для хакеров.
Итоги 2025 года

С момента коммерческого запуска MaxPatrol Carbon продемонстрировал устойчивое технологическое развитие и подтвердил эффективность проактивного подхода к выявлению путей возможных атак в инфраструктуре и управлению на их основе всеми источниками угроз, а не только уязвимостями, на 10 проектах внедрений.

Первые внедрения на инфраструктурах разного масштаба подтвердили, что продукт позволяет снижать трудозатраты команд ИБ и ИТ на более чем 80% за счет точной приоритизации задач и фокусирования на устранении 1–3% наиболее критичных недостатков, напрямую влияющих на киберустойчивость компании.

Технологии и экспертиза
  • Существенно расширены сценарии атак: в два раза увеличено количество учитываемых атакующих действий для расширения вариативности сценариев атак.
  • Добавлены новые рекомендации: по исправлению ошибок конфигураций, настройке политик сетевого доступа, общим инфраструктурным настройкам, журналированию событий безопасности и контролю привилегий пользователей.

Полностью переработан алгоритм оценки опасности потенциальных маршрутов атак, что помогает фокусироваться на наиболее опасных сценариях.

Масштабируемость и работа с крупными инфраструктурами
  • Поддерживается работа с крупными инфраструктурами >20 тыс. активов.
  • Расширена поддержка сетевых устройств, популярных на рынке Российской Федерации, и разработан новый движок топологии, обеспечивающий более быстрое и точное построение карты сети и расчет достижимости.
Аналитика, сценарии и отчетность
  • Реализовано автоматическое формирование наиболее популярных сценариев реализации недопустимых событий, что упрощает работу специалистов по ИБ.
  • Улучшена визуализация: добавлена подробная визуализация каждого маршрута, позволяющая наглядно показать путь злоумышленника до критического актива.
  • Отчеты: в разделе статистики появилась возможность сформировать отчет по объему выполненных рекомендаций и их влиянию на количество маршрутов атак.
  • Дашборды и виджеты: добавлены страницы с виджетами по готовности инфраструктуры к эффективному использованию системы и основным метрикам киберустойчивости.

Выявление уязвимостей, слабых мест в инфраструктуре

PT Dephaze

Автопентест для оценки уровня защищенности внутренней инфраструктуры.

PT Dephaze поможет перейти от разовых проверок к непрерывной оценке защищенности. Система действует как реальный хакер: проводит разведку, выявляет уязвимости, эксплуатирует их в конкретном окружении и оценивает эффективность средств защиты. Вы получаете объективную картину состояния инфраструктуры в условиях, максимально приближенных к боевым.

PT Dephaze PT products PT products PT products
Отличительные характеристики
  • Автоматизация: не требует постоянного участия экспертов.
  • Реалистичность цепочек атак: максимальная за счет экспертизы ESC и Red Team PT.
  • Масштабируемость: охват всей инфраструктуры, включая территориально распределенные сегменты.
  • Гибкость: настройка тестирования, исключений, атакующих действий.
  • Контроль и безопасность: согласование действий, полная видимость хода пентеста.
  • Информативность: отчеты показывают реальные пути компрометации и слабые места в защите.
БИЗНЕС‑ОБОСНОВАНИЕ

Пентест остается единственным корректным способом оценить реальную защищенность организации. При этом сам рынок в классическом понимании выглядит ограниченным, поэтому фокус был сделан не на его объеме, а на роли пентеста как ключевой точки входа. PT Dephaze задумывался как открывающий продукт в логике «пентест → продукты» и инструмент, который масштабирует завоевание заказчиков.

Итоги 2025 года
  • 27 февраля 2025 года вышел коммерческий релиз.
  • 60+ пилотных проектов за год и и 150+ заявок на проведение к текущему моменту.
  • В октябре 2025 года вышел релиз версии 2025.3.0.
  • Полностью безопасная эксплуатация продукта — от настроек для атак до полного согласования любых действий.
  • Прозрачность при пентесте — детализация всех атакующих действий, их данных, времени выполнения.
  • Добавлено более 70 атак для типового ландшафта инфраструктуры российских организаций.
  • Полноценное моделирование атак на Active Directory — от первоначального доступа до полного компрометирования домена, включая эксплуатацию уязвимостей в PKI.
  • Поддержка различных сред — проверка защищенности не только Windows‑, но и Linux‑инфраструктур.
  • Тестирование критически важных приложений — GitLab, Veeam, FTP и СУБД (PostgreSQL, MS SQL) на наличие слабых конфигураций и возможностей удаленного выполнения кода.

Продукты для защиты инфраструктуры и данных

Продукты для защиты инфраструктуры и данных

PT NGFW

Межсетевой экран нового поколения. Продукт относится сразу к двум нишам: это и средство защиты, так как обеспечивает безопасность периметра компании от внешних угроз, и ИТ‑решение, от которого зависит доступность интернета для корпоративных пользователей и скорость доступа к внешним ресурсам. Ключевые особенности PT NGFW — высокая производительность, стабильность и надежность.

По оценке Центра стратегических разработок, рынок NGFW составит

146,3 млрд
руб.
к 2030 году. Positive Technologies планирует занять не менее половины этого рынка
PT NGFW PT products PT products PT products
Технические характеристики
  • Линейка ПАК PT NGFW включает 10 моделей: решения как для небольших филиалов, так и для центров обработки данных.
  • Самый производительный российский межсетевой экран благодаря модернизированному стеку TCP/IP и собственным алгоритмам модулей безопасности (IPS, DPI, антивирус и более чем 10 тыс. сигнатур от PT Expert Security Center)
  • Понятный и отзывчивый веб-интерфейс и открытый API.
  • Собственный протокол отказоустойчивости, позволяющий реализовать переключения в случае аварии менее чем за 300мс. Это гарантирует стабильную работу сервисов в высоконагруженных сетях.
  • Поддержка до 100 тыс. правил безопасности на одно устройство.
Главные достижения 2025 года
  • Первый российский межсетевой экран нового поколения, сертифицированный согласно новым требованиям ФСТЭК России к многофункциональным межсетевым экранам уровня сети по 4 классу защиты (сертификат ФСТЭК № 4877 от 19 ноября 2024 года, переоформлен 22 декабря 2025 года).
  • Получили сертификат ФСТЭК России на межсетевой экран типа «Д» и запустили разработку промышленной NGFW платформы. Это позволит выйти на новый для PT NGFW рынок — защиты АСУ ТП.
  • PT NGFW выбрали для защиты своей инфраструктуры не только субъекты КИИ (крупные финансовые организации, банки, муниципальные органы госуправления и другие), но и коммерческие компании, чей выбор традиционно шире, так как не ограничен только российскими решениями.
  • PT NGFW получил первые публичные истории успеха с Rambler&Co, одним из крупнейших медиахолдингов России, финтех-сервисом JoyMoney, крупным дальневосточным банком.
  • ПАК PT NGFW внесен в единый реестр российских программ для электронных вычислительных машин и баз данных Минцифры России и единый реестр российской радиоэлектронной промышленности Минпромторга России.
  • Рекордный функциональный прирост. За год реализовано более 100 новых функций, востребованных рынком, в том числе: S2S VPN, BFD, BGP Community, ICAP, CLI, DHCP relay и другие. Новая функциональная версия ПО выходит каждые два месяца.
  • PT NGFW прошел сертификацию в Оперативно-аналитическом центре при Президенте Республики Беларусь, а также получил сертификат соответствия требованиям технического регламента Республики Беларусь «Средства электросвязи. Безопасность».
  • Вышли на рынок СНГ: Беларусь, Армения, Азербайджан. Провели первые отгрузки заказчикам из Беларуси.
  • PT NGFW — крупнейшая отгрузка Positive Technologies на международном рынке. Наша платформа стала одним из ключевых элементов защиты критической информационной инфраструктуры в сетях стран Юго-Восточной Азии. Кроме того, работаем над выходом нарынки стран Латинской Америки.
  • Количество партнеров и дистрибьюторов с собственным демофондом PT NGFW достигло 48 компаний, которые инвестировали более 80 млн руб.
  • Стабильно выдерживаем кратчайшие сроки отгрузки ПАК — менее чем за две недели с момента размещения заказа.
  • Расширили партнерскую сеть. У PT NGFW появилось восемь авторизованных сервисных центров, которые прошли подготовку, могут оказывать полную техническую поддержку и предоставлять персонализированные услуги гарантированно высокого качества по всей России.
Также в 2025 году:
  • создали комьюнити вокруг продукта PT NGFW;
  • провели серию технических онлайн-марафонов «PT NGFW: исповедь инженеров», количество участников которой превысило 1 тыс. человек;
  • продолжили рассказывать о внутренней кухне разработки в реалити-проекте «PT NGFW за стеклом»;
  • провели открытое тестирования PT NGFW модели 2010 в лаборатории «Инфосистемы Джет» и показали лучшие результаты производительности;
  • активно сотрудничаем с ведущими сетевыми сообществами Linkmeup, GetNet;
  • выпустили обучающие курсы на базе собственной платформы и в учебных центрах;
  • продолжили проводить регулярные семинары для заказчиков и партнеров;
  • поддерживаем программу try & buy, позволяющую выкупить оборудование только после успешной опытной эксплуатации.
Х2
рост продаж
250
внедрений за год
1 тыс.
устройств продано

Продукты для защиты инфраструктуры и данных

Endpoint Security

Концепция полной защиты конечных устройств. Представлена в виде двух продуктов — MaxPatrol EPP и MaxPatrol EDR.

Клиенты могут планомерно использовать базовую защиту и усиливать ее по мере необходимости, защищаясь и от массовых атак, и от продвинутых хакеров. Такая комбинация делает Positive Technologies более конкурентной, в том числе и на международном рынке.

Endpoint Security PT products PT products PT products
Точки роста
  • В 2026 году Компания предлагает клиентам комплексное предложение для всесторонней защиты устройства, а не отдельные продукты. Клиенты смогут начать с базовой защиты и усилить ее для противодействия сложным атакам. 
  • На текущий момент мы становимся вторым вендором, который способен предоставить мощную связку решений EPP + EDR.
  • Это рыночная тенденция, являющаяся де‑факто стандартом в западных решениях, которые ранее привыкли использовать в том числе и наши клиенты.
  • 5% — минимальный целевой ориентир Компании по доле на российском рынке. Мы также продолжаем наращивать свое присутствие на международном рынке, конкурируя с крупнейшими игроками индустрии кибербезопасности, включая традиционных поставщиков антивирусного ПО.

Продукты для защиты инфраструктуры и данных

MaxPatrol EPP

Система комплексной защиты устройств от массового ВПО, вирусов и программ‑шифровальщиков. Решение формирует фундаментальный уровень киберустойчивости организации, обеспечивая безопасную среду для цифровой трансформации бизнеса. В современных реалиях наличие EPP является необходимым стандартом технологической гигиены и обязательным условием непрерывности бизнес‑процессов.

MaxPatrol EPP PT products PT products PT products
Отличительные характеристики
  • Антивирус способен обнаруживать замаскированные угрозы, целые семейства ВПО по их поведению, а не отдельные экземпляры.
  • Продукт не ограничивается антивирусом: помимо простого удаления зловредных файлов, предусмотрены дополнительные действия, реализующие сценарии защиты от вирусов‑шифровальщиков и вайперов (ПО для уничтожения данных).
  • MaxPatrol EPP тесно взаимодействует с ранее выпущенным на рынок продуктом класса EDR (MaxPatrol EDR). Концепция единого предложения избавляет клиентов от необходимости устанавливать несколько программных компонент (агентов) на свои устройства. Такой подход снижает нагрузку на устройства, минимизирует возможные конфликты и упрощает эксплуатацию.
Бизнес‑обоснование
  • Рынок продуктов для защиты конечных устройств в России составляет, по разным оценкам, около 30 млрд руб. Сегмент включает антивирусы и более функциональные корпоративные решения (EDR). Если ранее Positive Technologies работала в основном в сегменте продвинутых решений против APT, то теперь Компания может предлагать комплексное решение.
  • Компания планирует занять долю не менее 5% этого рынка.
  • У ряда клиентов антивирусный контур закрывают конкурентные продукты. Единое предложение Positive Technologies позволит таким заказчикам использовать единый агент и снизить капитальные и операционные затраты как ИБ‑, так и ИТ‑команд.
  • Совместное предложение EDR + EPP повышает потенциал увеличения среднего чека Positive Technologies. В проектах, где клиенты выбирают MaxPatrol EDR, Компания сможет дополнить контур комплексным решением MaxPatrol EPP.
  • Продукт хорошо включается в подход Positive Technologies к РКБ. В комплексных проектах удастся закрывать больше векторов атак и не зависеть от сторонних решений в инфраструктуре заказчика.
Итоги 2025 года
  • Приобрели технологию белорусской компании «ВИРУСБЛОКАДА». Вместо трех‑четырех лет разработки с нуля интегрировали наработки и усилили их многолетним опытом Positive Technologies в защите крупных российских компаний.
  • Международное присутствие позволило также обогатить продукт экспертизой по отражению зарубежных группировок.
  • На 25% увеличили базу антивирусных сигнатур после приобретения технологии.
  • Получили первые продажи, продукт показал себя на играх Standoff 16. Используем продукт во внутреннем контуре. При развернутом MaxPatrol EDR антивирусную функциональность получили на тех же агентах. Аналогичный сценарий доступен и нашим клиентам.
  • Приобретение доли «ВИРУСБЛОКАДЫ» стало первой M&A‑сделкой Positive Technologies. Интеграцию провели оперативно, в составе единой команды и без сбоев, не прерывая выпуск обновлений.
Точки роста
  • Соответствие требованиям регуляторов в России и Беларуси — сертификация САВЗ — снимает барьер для продаж в Enterprise. Особенно важно для финансового сектора, где есть требование двух независимых сертифицированных антивирусов.
  • Усиливаем возможности превентивной защиты. Это и паритет по сравнению с конкурентами, и значимый шаг к РКБ — снижаем поверхность атаки у клиентов, популярные методы проникновения не сработают.
  • Международный рынок — конкуренция с мировыми лидерами и OEM.
  • Увеличение клиентской базы — продажи в «юбки» холдингов, где тяжелые экспертные решения недоступны.
  • Многие наши клиенты именно для антивирусной защиты применяют продукты конкурентов. Предложение от Positive Technologies позволит таким клиентам использовать наш единый агент — это заметное снижение капитальных и операционных затрат как ИБ‑, так и ИТ‑команд. Совместное предложение = увеличение среднего чека.

Продукты для защиты инфраструктуры и данных

MaxPatrol EDR

Защищает компьютеры, серверы и виртуализированные рабочие места от сложных кибератак. Это инструмент для компаний с высокой зрелостью ИБ, которые учитывают риск атак не только массовых вирусов и ВПО, но и со стороны продвинутых злоумышленников и организованных группировок.

22%
доля MaxPatrol EDR в сегменте Endpoint Detection & Response / обнаружение и реагирование на конечных устройствах
MaxPatrol EDR PT products PT products PT products
Отличительные характеристики
  • Поддержка более 30 ОС, что особенно важно в условиях импортозамещения и использования различных отечественных ОС у крупных корпоративных клиентов и государственных организаций.
  • Самый широкий выбор действий реагирования на киберугрозы по сравнению с конкурентами. Это важно для специалистов SOC: решение закрывает задачи разной сложности и помогает снижать операционные затраты.
  • Автономная работа. Защита сохраняется, когда устройства не в сети, сотрудники находятся в командировках или работают удаленно без постоянного подключения к корпоративной сети.
Итоги 2025 года
155 тыс.
суммарное количество защищаемых устройств
  • Очень крупные внедрения продукта, в том числе проекты масштаба 80+ серверов управления и 40 тыс. защищаемых устройств.
  • Суммарное количество защищаемых устройств превысило 155 тыс.
  • MaxPatrol EDR стал одним из ключевых элементов облачного решения PT X, которое обеспечивает быстрый старт и легкое развертывание защиты у клиентов.
  • Единый агент — это ключевой поставщик данных для Security Data Lake, обеспечивающий движение к облачным и гибридным технологиям защиты будущего.
Точки роста
  • Рынок EDR‑решений России — около 4 млрд руб. (экспертная оценка). В 2025 году мы заняли на нем 22% и показываем рост в 2,5 раза год к году.
  • Соответствие требованиям нового класса защитных решений от ФСТЭК — СОР. Мы одними из первых выполнили сертификационные требования. Это важно клиентам для соблюдения требований приказа ФСТЭК № 117 (требования к защите информации для ГИС и ИС госсектора).
  • Важно снижать операционные затраты на установку и настройку продукта — такую функциональность развиваем в 2026 году еще больше. В конечном итоге клиент получит установку и ввод продукта в эксплуатацию за один день.
  • Ультимативная защита — хакеры, привыкшие обходить антивирусы и другие средства защиты, не смогут это сделать в случае MaxPatrol EDR, защита работает всегда. Продукт уже на Bug Bounty, и проверить его защищенность могут исследователи со всего мира.

Продукты для защиты инфраструктуры и данных

PT Email Security

Продукт для многоуровневой защиты корпоративной почты. В его основе песочница PT Sandbox, а также функциональность почтового шлюза для защиты от спама, фишинга и других массовых угроз. Коммерческий релиз запланирован на апрель 2026 года.

За 2025 год прошли путь от концепций и прототипов к предварительной версии продукта. Данная версия установлена в SOC Positive Technologies и проходит промышленную эксплуатацию в опытном режиме. Продукт анонсирован на конференции Positive Security Day в октябре 2025 года, где были продемонстрированы возможности его использования в будущем в качестве комплексного решения по защите почты.

PT Email Security PT products PT products PT products
Отличительные характеристики
  • Единое решение защиты почты (подход «всё в одном решении») — антиспам‑ и антифишинг‑движок собственной разработки, средства статического анализа, включая антивирус PT AV, базу PT IoC и набор правил PT ESC. PT Crawler для выявления угроз в ссылках, а также поведенческий анализ в виртуальных машинах с ловушками, которые позволяют раскрыться ВПО, еще не замеченному антивирусными сигнатурами.
  • Технологическая основа от PT Sandbox — удобство установки и работы, гибкость продукта, быстрая доставка обновлений.
  • Базы знаний, антивирусная лаборатория, источники данных об угрозах из экспертного центра PT ESC.
  • Интеграция с продуктами Positive Technologies — MaxPatrol SIEM, PT NAD, MaxPatrol EDR, PT NGFW, PT AF, PT ISIM.
Бизнес‑обоснование

За последние пять лет атаки на электронную почту эволюционировали от массового спама к высокоцелевым фишинговым кампаниям, оставаясь главным вектором киберугроз. Простые ссылки заменились QR‑кодами, ведущими на фишинговые ресурсы и переводящими пользователей за пределы защищаемого контура организации. Архивы с паролем из вложений заменились архивами‑полиглотами, размещенными на общедоступных легальных файлообменных сервисах, снижающих опасения пользователей. Фишинговые атаки стали более точечными за счет применения ИИ, а сервисы для фишинга (Phishing‑as‑a‑Service) вовсе снизили порог входа — они доступны даже неквалифицированным злоумышленникам.

Эти тезисы подтверждаются статистикой за прошедший год — 86% успешных атак социальной инженерии осуществляется через электронную почту.

PT Email Security стал финальным аккордом в продуктовой линейке — средством многоуровневой защиты электронной почты, построенным на основе зарекомендовавшей себя песочницы PT Sandbox. Продукт защищает не только от сложного ВПО, которое проявляет себя лишь в ходе динамического анализа, но и от массового спама и адресного фишинга.

Точки роста
  1. Новый смысл для известного класса продуктов:
    • от почтового шлюза (SEG) → к многоуровневой платформе предотвращения email‑атак.
  2. Фокус на ransomware‑сценариях (шифровальщики как угроза № 1, от которой защищает PT ES):
    • продажа через тезис: остановка атаки до стадии шифрования;
    • детект loader / stealer / C2, а не только финального ВПО.
  3. Sandbox‑first архитектура как ключевой дифференциатор:
    • поведенческий анализ вместо сигнатур;
    • обнаружение неизвестных и целевых атак.
  4. Монетизация базы PT Sandbox:
    • апгрейд существующих клиентов;
    • превращение Sandbox в экспертное ядро всей email‑защиты.
  5. Ответ на новые типы атак 2026 года:
    • QR phishing, AI‑фишинг, polyglot‑архивы, PhaaS
    • акцент на анализе ссылок и многоэтапных атак.
  6. Системная ценность (SOC‑ready):
    • интеграция с MaxPatrol SIEM, MaxPatrol EDR, PT NAD, PT AF, PT NGFW;
    • единый контекст атаки и ускорение расследований.
  7. Снижение сложности и совокупной стоимости владения (TCO):
    • замена «зоопарка СЗИ» одним решением;
    • упрощение архитектуры и эксплуатации.

Продукты для защиты инфраструктуры и данных

PT Data Security

PT Data Security — это платформа нового поколения для обеспечения безопасности данных. Объединяет в себе инвентаризацию, автоматизированную классификацию и мониторинг обращений к данным независимо от их места размещения и представления. Таким образом, обеспечивает полную видимость всей инфраструктуры хранения и обработки данных компании.

PT Data Security PT products PT products PT products
Отличительные характеристики
  • Унификация всех типов данных: работает со структурированными, неструктурированными и полуструктурированными данными в рамках одной платформы.
  • Продвинутая AI‑классификация: минимум ложных срабатываний, автоматизация, адаптация под бизнес‑глоссарий и модели доступа конкретной компании.
  • Полная видимость данных и инфраструктуры: инвентаризация, классификация, анализ рисков и мониторинг обращений — всё в одном интерфейсе.
  • Автоматизация тяжелого: фокус на классификации, которая составляет фундамент защиты данных, снижает количество ручных операций и освобождает время специалистов по ИБ для анализа.
Бизнес‑обоснование

Мы запустили разработку PT Data Security как ответ на системный запрос рынка: данные стали ключевым активом бизнеса и одновременно — одной из главных целей атак со стороны злоумышленников. При этом управление безопасностью данных для большинства компаний по‑прежнему остается серьезной проблемой: оно фрагментировано, трудозатратно и неэффективно из‑за использования морально устаревших средств защиты, созданных 10–15 лет назад и не рассчитанных на современные ИТ‑ландшафты.

Сегодня такие понятия, как «утечки данных», вышли далеко за пределы узкого ИБ‑сообщества и воспринимаются как понятные и измеримые риски для бизнеса, влияющие на операционную устойчивость, финансовые показатели и репутацию компаний.

Компании сталкиваются сразу с несколькими ключевыми вызовами при построении единой системы безопасности данных:

  • стремительный рост объемов данных, а также числа и типов хранилищ;
  • высокая распределенность инфраструктуры хранения и обработки данных — от десятков до сотен и тысяч сегментов;
  • невозможность сформировать целостную картину и обеспечить полную видимость данных из‑за разрозненности классических инструментов защиты.

С точки зрения бизнеса это приводит к избыточным трудовым и финансовым затратам на приобретение и поддержку нескольких решений одновременно, отсутствию полной прозрачности инфраструктуры и появлению большого количества слепых зон, не покрытых ни одним средством защиты. Именно такие зоны чаще всего становятся точками входа для злоумышленников.

PT Data Security создавался как единая платформа, которая позволяет:

  • централизованно работать с данными независимо от места их размещения и формата;
  • связывать безопасность данных с реальными бизнес‑рисками за счет единой системы построения и управления политиками безопасности, адаптируемой под конкретную компанию;
  • снижать совокупную стоимость владения за счет автоматизации, использования AI‑подходов и консолидации всех функций безопасности данных в одном решении.

Для нас безопасность данных — это новое и стратегически важное направление развития. Мы расширяем продуктовый портфель, фокусируясь на решении одной из самых критичных задач для бизнеса, напрямую влияющей на его репутацию, капитализацию и операционную эффективность.

Итоги 2025 года

В 2025 году мы выпустили первую версию PT Data Security, которая зафиксировала ключевую продуктовую идею и задала основу дальнейшего развития направления:

  • все данные, независимо от формата и способа представления, — в одном месте;
  • все задачи по работе с данными и их безопасности — в одном месте;
  • продвинутая классификация данных с применением AI, ориентированная на практическую пользу для бизнеса, с минимальным количеством ложных срабатываний.

Основной целью первого релиза была демонстрация наших продуктовых идей и подхода широкому кругу клиентов и партнеров, а также сбор рыночного отклика и практической обратной связи. Параллельно мы вели проработку собственного бэклога уникальных функций, формируя долгосрочное видение развития продукта.

В результате релиза и последующих обсуждений мы привлекли более 30 клиентов и партнеров, которые высоко оценили выбранный подход и концепцию платформы.

По итогам первых пилотных проектов и взаимодействия с рынком мы сформировали топ клиентских запросов, которые легли в основу публичной части роадмапа продукта.

Таким образом, на сегодняшний день планы развития PT Data Security на 2026 год разделены на две части:

  • публичная часть — составляет около половины всех планов и доступна для клиентов и партнеров Компании по запросу;
  • непубличная часть — включает уникальные сценарии и «киллер‑фичи», формирующие долгосрочное конкурентное преимущество продукта.

Результаты реализации непубличной части роадмапа мы планируем представить рынку по факту готовности, в том числе на Positive Security Day в октябре, где будет показана версия PT Data Security 2.0, адаптированная под специфику крупного enterprise‑сегмента.

В целом мы рассматриваем 2025 год как точку выхода продукта на рынок и формирования устойчивой базы для масштабирования в 2026 году и далее.

Продукты для защиты инфраструктуры и данных

PT Application Firewall

Высокопроизводительный межсетевой экран для непрерывной защиты любых приложений — от небольших сайтов до больших enterprise‑приложений — от внешних киберугроз. Он предоставляет возможность гибкой настройки и может масштабироваться в соответствии с требованиями бизнеса. PT Application Firewall PRO содержит сильнейшую на российском рынке экспертизу по обнаружению и блокировке целенаправленных атак, основанную на собственном опыте проведения пентестов и на данных от исследовательской группы Positive Research и специалистов PT ESC. PT Application Firewall защищает приложения более 700 крупных отечественных организаций.

48%
доля PT Application Firewall в сегменте Web Application Firewall / межсетевой экран для веб‑приложений
PT Application Firewall PT products PT products PT products
Отличительные характеристики
  • Точечное машинное обучение. Помогает обнаруживать угрозы определенного класса (например, обфусцированный веб‑шелл) и аномалии в трафике без риска появления ложных срабатываний и ухудшения производительности.
  • Расширенные механизмы полноценной защиты API‑трафика. Обнаруживают атаки внутри API‑запросов за счет анализа вложенных данных, поддерживают современные технологии (SOAP, RestAPI, GraphQL API и JWT) и позволяют блокировать атаки из рейтинга OWASP API Security Top 10.
  • Собственный модуль распознавания внедрений. Продвинутый механизм точно выявляет атаки с использованием внедрения кода (SQL injection, JavaScript, OSCommand injection, XPath, LDAP и другие), повышает эффективность защиты и уменьшает число ложных срабатываний.
  • Шаблоны политик безопасности для популярных приложений. Готовые редактируемые шаблоны минимизируют время активации защиты, учитывают особенности и специфические уязвимости для каждого языка, совместимы с CMS‑решениями Bitrix, OWA, ASP.NET и другими.
  • Виртуальный патчинг. Дополнительный уровень защиты, который помогает выявлять и блокировать попытки эксплуатации до того, как уязвимости будут исправлены.
  • Мы анализируем отчеты о реальных векторах атак и уязвимостях приложений, полученные от белых хакеров на платформе Standoff Bug Bounty, анализируем способность PT Application Firewall защищать от таких атак и постоянно совершенствуем продукт.
  • Экспертная база международного уровня за счет многообразия источников ее пополнения.
  • Собственная библиотека языковых контекстов совместно с лексическим и синтаксическим анализом запросов позволяет значительно повысить точность обнаружения атак, снижая количество ложных срабатываний, по сравнению с сигнатурным анализом.
  • Заботимся не только о приложении, но и о ваших клиентах: модуль WAF.js предотвращает атаки на пользователей, сохраняя их лояльность и защищая вашу репутацию.
Итоги 2025 года

2025 год стал для PT Application Firewall PRO годом системного развития продукта: мы последовательно улучшали архитектуру, производительность и эксплуатационные свойства решения, ориентируясь на реальные сценарии использования в инфраструктурах заказчиков.

Основные усилия команды были сосредоточены:

  • на повышении производительности ядра обработки трафика;
  • масштабируемости и работе в распределенных инфраструктурах;
  • повышении стабильности и предсказуемости обновлений;
  • развитии интеграций и автоматизации;
  • улучшении UX для повседневной работы инженеров ИБ и эксплуатации.
Ключевые технологические результаты
Существенный рост производительности ядра

В течение всего 2025 года велась непрерывная работа по оптимизации ядра обработки трафика PTAF, отвечающего за применение политик безопасности.

Результат:

  • при сравнении версии 4.1.6 (декабрь‑2024) и версии 4.3.0 RC (декабрь‑2025)
    • производительность для большинства сценариев эксплуатации выросла в два раза,
    • в отдельных сценариях рост оказался выше двукратного.

Практический эффект для заказчиков:

  • инсталляции, рассчитанные на ~50 тыс. RPS, на новых версиях способны обрабатывать до ~100 тыс. RPS;
  • рост пропускной способности достигается без обновления аппаратных платформ;
  • снижается TCO и упрощается масштабирование при росте нагрузки.
Масштабирование и работа в распределенных инфраструктурах
Синхронизация параметров защиты между экземплярами PT AF

В 2025 году была реализована возможность синхронизации параметров защиты приложений между экземплярами PT AF, установленными в разных ЦОД.

К концу года функциональность была доведена:

  • автоматическая синхронизация по расписанию (4.2.2).

Ценность:

  • устранение конфигурационного дрейфа;
  • единая модель защиты для распределенных инсталляций;
  • упрощение эксплуатации в multi‑DC и geo‑distributed сценариях.
Стабильность и управляемость изменений
Бесшовное применение конфигурации

В течение года был значительно переработан механизм применения конфигурации:

  • изменения динамической и статической конфигурации применяются «на лету»;
  • по умолчанию включен механизм поэтапного применения конфигурации (rolling update);
  • снижены риски влияния изменений на обработку трафика.

Результат:

  • более предсказуемое поведение;
  • снижение операционных рисков;
  • повышение доверия пользователя в разрезе процедуры изменения конфигурации.
Интеграции и экосистема
Аутентификация через внешние сервисы

Добавлена поддержка аутентификации через внешние сервисы по протоколу OAuth 2.0.

Ценность:

  • интеграция с корпоративными IAM;
  • упрощение управления доступом;
  • повышение соответствия требованиям заказчиков к централизованной аутентификации.
ICAP и интеграции с внешними системами анализа

В 2025 году реализована поддержка протокола ICAP:

  • возможность отправки файлов на внешние ICAP‑серверы для дополнительной проверки;
  • интеграция с системами антивирусного и репутационного анализа;
  • сокращение технологического разрыва с PT Application Firewall 3 и потенциальный рост миграций на PRO.
Улучшение наблюдаемости и аналитики
  • Расширены возможности фильтрации событий безопасности.
  • Улучшена работа с временными диапазонами на дашбордах.
  • Добавлена отправка расширенных данных (включая ошибки) во внешние SIEM‑системы.
  • Улучшена прозрачность действий, выполняемых при срабатывании правил.

Результат:

  • быстрее расследование инцидентов, меньше слепых зон, лучшее понимание поведения защиты.
Развитие механизмов защиты

В течение года:

  • добавлены новые правила для защиты популярных платформ и технологий;
  • расширена поддержка современных протоколов (HTTP/2, WebSocket);
  • реализована поддержка HTTP/2;
  • оптимизированы существующие механизмы (например, защита от CSRF);
  • улучшена работа с исключениями и шаблонами правил.
Итог

По итогам 2025 года PT Application Firewall:

  • стал значительно производительнее;
  • лучше масштабируется в распределенных инфраструктурах;
  • проще и безопаснее конфигурируется;
  • глубже интегрируется с другими продуктами Компании;
  • стал удобнее для повседневной эксплуатации.

Эти изменения создают прочную основу для дальнейшего развития продукта в 2026 году.

Объем рынка WAF в 2026 году
7 млрд
руб.
SAM
4 млрд
руб.
SOM

Продукты для защиты инфраструктуры и данных

PT Cloud Application Firewall

PT Cloud Application Firewall — облачный межсетевой экран для веб-приложений и API, который защитит от кибератак, утечки данных, не позволит злоумышленникам получить доступ к учетным записям пользователей и нарушить работу вашего бизнеса.

PT Cloud Application Firewall PT products PT products PT products
Отличительные характеристики
  • Собственный модуль распознавания внедрений. Продвинутый механизм точно выявляет атаки с использованием внедрения кода (SQL injection, JavaScript, OSCommand injection, XPath, LDAP и другие), повышает эффективность защиты и уменьшает число ложных срабатываний.
  • Шаблоны политик безопасности для популярных приложений. Готовые редактируемые шаблоны минимизируют время активации защиты, учитывают особенности и специфические уязвимости для каждого языка, совместимы с CMS‑решениями Bitrix, OWA, «1C» и другими.
  • Виртуальный патчинг. Дополнительный уровень защиты, который помогает выявлять и блокировать попытки эксплуатации до того, как уязвимости будут исправлены.
  • Полноценный WAF в облаке. Пользователям доступна полная функциональность PT Application Firewall PRO, включая возможность тонкой настройки профилей защиты.
  • Единственный в России WAF, постоянно тестируемый на Standoff Bug Bounty. Белые хакеры непрерывно ищут уязвимости в продукте, а значит, вы получаете решение, защищенность которого подтверждена и тестируется круглосуточно.
  • Гибкая тарифная сетка. Любой бизнес может подобрать оптимальную цену защиты в зависимости от объема трафика и не переплачивать.
Итоги 2025 года
146
количество заказчиков
200%
рост
Планы на 2026 год
220
количество заказчиков
200%
рост

Безопасная разработка

Безопасная разработка

PT Application Inspector

PT Application Inspector — инструмент для эффективного выявления уязвимостей в программном коде приложений и заимствованных компонентах.

Ключевая особенность PT Application Inspector — точность результатов сканирования. Продукт сочетает следующие технологии: статический (SAST) с уникальной технологией символьного выполнения, анализ сторонних компонентов (SCA), а также динамический анализ (DAST).

  • SAST, статический анализ — поиск уязвимостей в исходном коде.
  • DAST, динамический анализ — проверка готового веб‑приложения путем имитации действий реального злоумышленника.
  • SCA, анализ сторонних компонентов — выявление уязвимостей в заимствованном коде.
PT Application Inspector PT products PT products PT products
Отличительные характеристики
  • Минимум ложных срабатываний. Символьное выполнение снижает количество ложных срабатываний: анализ показывает, какие уязвимости действительно могут быть использованы, снижая затраты на проверку.
  • Удобная совместная работа. PT Application Inspector обеспечивает возможность командной работы без ограничений по количеству приложений, сканирований и пользователей даже для минимальных конфигураций.
  • Выявление уязвимых сторонних библиотек. PT Application Inspector обнаруживает такие библиотеки и определяет, действительно ли приложение использует их уязвимые части. Дополнив обработку результатов SCA анализом кода (SAST), мы в десятки раз сократили число ложных срабатываний и повысили информативность результатов.
  • Практическая экспертиза. Специалисты отдела анализа защищенности регулярно пополняют базу знаний продукта информацией об уникальных уязвимостях, обнаруженных в реальных приложениях.
  • Синергический эффект гибридных технологий. Наши методы анализа эффективны не только сами по себе. Объединив SAST и DAST, мы получили возможность автоматического подтверждения уязвимостей, что позволяет сократить трудозатраты на обработку результатов анализа.
  • Детектор скрытых функций. PT Application Inspector обнаруживает признаки недекларированных возможностей, что помогает выявлять механизмы обхода защиты, целенаправленно заложенные в код.
Итоги 2025 года
Гибкость и управляемость анализа безопасности

Управление правилами безопасности через DSL

  • Реализован DSL для описания правил анализа безопасности без доработки ядра и сложных скриптов.
  • DSL позволяет задавать входные точки данных, потенциально опасные операции и фильтры в декларативном виде.
  • Единый подход работает для нескольких языков (Go, Java, JavaScript/TypeScript, PHP, Python).
  • Низкий порог входа и возможность адаптации анализа под стандарты конкретной компании или проекта.

Смысл: анализ безопасности стал настраиваемым, управляемым и масштабируемым без увеличения операционных затрат.

Группы правил анализа

  • Реализована возможность объединять правила анализа в группы и подключать их выборочно к проектам.
  • Проекты больше не обязаны использовать полный набор проверок.
  • Упрощена настройка анализа под разные команды, типы приложений и уровни критичности.

Смысл: выше точность анализа, быстрее внедрение и эксплуатация.

Масштабируемость и удобство в CI/CD и больших инсталляциях

Метки и очередь сканирования в CI/CD

  • Решена проблема параллельных запусков сканирования в одной ветке.
  • Добавлена возможность ожидания завершения предыдущего сканирования вместо аварийного завершения.
  • Реализованы уникальные метки сканирований для прозрачного отслеживания запусков в CI/CD и веб‑интерфейсе.

Смысл: стабильные и предсказуемые пайплайны даже при высокой параллельности разработки.

Упрощение CI/CD‑интеграции: aiCTL

  • Выпущена beta‑версия единого CLI‑инструмента aiCTL.
  • Принцип «одна команда — одно действие» упрощает сценарии автоматизации.
  • Поддержка всех ключевых операций: проекты, ветки, сканирование, ожидание, отчеты.
  • Публичная разработка с ориентацией на комьюнити (выходим в open‑sourse).

Смысл: быстрое и предсказуемое внедрение в любые CI/CD‑процессы.

Работа с ветками и параллельной разработкой

  • Один проект теперь поддерживает несколько git‑веток.
  • Сканирования по разным веткам не блокируют друг друга.
  • Результаты анализа и триажа синхронизируются между ветками с сохранением контекста.

Смысл: безопасность встроена в реальный процесс разработки без дополнительных сущностей и ручных операций.

Пагинация списка проектов

  • Внедрена постраничная загрузка проектов.
  • Существенно улучшена отзывчивость интерфейса при большом количестве проектов.

Смысл: продукт комфортно используется в крупных организациях и масштабных установках.

Поддержка современных языков и фреймворков
  • Java (Java 21, Vert.x 5.0.4),
  • Scala (Play Framework 2.8.19),
  • .NET / C# (C# 11, C# 12, .NET 8, .NET 9),
  • JavaScript / TypeScript (React, Angular 18),
  • Go (Go 1.25),
  • Python (Starlette 0.27.0),
  • PHP (Yii 2.0.42).
Новый модуль анализа сторонних компонентов (SCA)

Контекстный SCA: совместная работа SCA + SAST

  • Реализован контекстный анализ зависимостей:
    • система не только находит уязвимые компоненты,
    • но и определяет фактическое использование уязвимого кода в приложении.
  • Анализ фокусируется на вызовах методов и сценариях использования, которые с наибольшей вероятностью приводят к эксплуатации уязвимости.
  • Каждое реальное использование уязвимого компонента в коде фиксируется как отдельная уязвимость.

Смысл: внимание концентрируется не на всем потенциально опасном, а на том, что действительно влияет на безопасность приложения.

Приоритизация и прозрачность результатов

  • В результатах анализа:
    • реальные уязвимости, которые используются в коде, подсвечиваются отдельно,
    • остальные считаются потенциальными и доступны через фильтры.
  • Для каждой уязвимости доступна расширенная информация:
    • уровень и вектор CVSS,
    • источники,
    • версия компонента и лицензия (при наличии),
    • ссылка на конкретный файл и строку кода, где происходит использование.

Смысл: проще принимать решения, быстрее разбирать результаты, меньше ручной работы.

Граф зависимостей

  • Контекстный анализ дополняется графом зависимостей, который:
    • показывает все найденные уязвимые компоненты,
    • визуализирует связи между прямыми и транзитивными зависимостями.
  • Это позволяет видеть, как именно уязвимость «приходит» в проект: напрямую или через цепочку библиотек.

Смысл: прозрачность состава ПО и понимание реальных путей риска внутри приложения.

Надежность, качество и зрелость продукта
  • Снижение количества обращений в RND со стороны поддержки (−35%).
  • Снижение числа багов в продакшене (−15%).
  • Существенное расширение автоматизированного тестирования (145 новых тестов).
  • Средняя задержка релизов — около трех дней.
  • Существенно улучшена документация (127 новых и 235 обновленных разделов).

Смысл: продукт стабилен в эксплуатации и предсказуем в развитии.

Развитие плагинов для IDE
  • Глубокая интеграция IDE‑плагинов с сервером анализа (push/pull, автосинхронизация, удаленные сканирования).
  • Встроенный ассистент для ускоренного триажа уязвимостей.
  • Массовое управление статусами уязвимостей.
  • Экспериментальный Copilot для генерации исправлений уязвимостей с помощью LLM.

Смысл: сокращение времени от обнаружения проблемы до ее исправления в коде.

Рынок PT AI 2026
4,5 млрд
руб.
SAMSAM (Serviceable Addressable Market) — доступный объем рынка
1,8 млрд
руб.
SOMSOM (Serviceable Obtainable Market) — реально достижимый объем рынка

Безопасная разработка

PT Container Security

Решение для комплексной защиты контейнерных инфраструктур. Обеспечивает безопасность разработки программных систем, использующих механизмы контейнерной виртуализации.

PT Container Security PT products PT products PT products
Отличительные характеристики
  • Мультикластерность. Централизованное управление несколькими кластерами Kubernetes вне зависимости от их расположения экономит время специалистов по ИБ. Решение легко устанавливается и позволяет настроить потребление ресурсов в зависимости от обрабатываемого потока событий.
  • Security as code. Практическая реализация подхода, который позволяет описывать политики безопасности на языках программирования высокого уровня с использованием технологии WebAssembly, дает возможность создавать и кастомизировать правила обнаружения под нужды клиента.
  • Создание политик. Поддержка языков программирования для разработки политик предоставляет неограниченные возможности для реализации логики реагирования на инциденты ИБ, возникающие при работе приложений.
  • Движок выявления аномалий. Собственный производительный движок для контроля соблюдения политик и поиска аномалий в рантайме контейнеров позволяет гибко настраивать мониторинг событий, а встроенный набор правил обнаружения — выявлять угрозы «из коробки».
  • Покрытие всего цикла использования приложений. Безопасность обеспечивается на всех этапах — от анализа образов в процессе сборки до контроля обращений к API кластера и событий, возникающих в ходе работы.
  • Быстрый старт. Встроенные правила для защиты API и проверки на безопасность манифестов Kubernetes позволяют защитить кластер сразу после установки продукта.
Итоги 2025 года

Успешные приобретения опытными клиентами с повышенной экспертизой: Департамент информационных технологий г. Москвы (ДИТ Москвы), «Юнирест».

Релизы с ключевым функционалом:

  • 0.6 — уникальный инструментарий для расследований произошедших инцидентов рантайма запущенных контейнеров, периодическое сканирование реестров образов, поддержка Active Directory (LDAP), поддержка хранилища Yandex Cloud.

Новая экспертиза: запуск криптомайнера; внедрение кода с помощью LD_PRELOAD; запуск процесса напрямую из памяти; эскалация привилегий: capabilities; инструменты для активной разведки сети; создание reverse shell; подозрительное изменение файлов настройки запланированных заданий; подозрительное изменение чувствительных системных файлов.

  • 0.7 — поддержка контроля и управления несколькими кластерами с безотказной работой при отсутствии сетевой связности, онлайн‑установка продукта без использования дистрибутива вообще через update.ptsecurity.com.

Новая экспертиза:

  • BASE64: декодирование данных, изменение прав, уязвимость Ingress Nightmare (запуск вредоносного кода);
  • OPENSSL: загрузка пользовательской библиотеки;
  • OPENSSL: чтение и запись файлов;
  • OPENSSL: запуск SSL/TLS‑сервера, подозрительное изменение SSH‑ключей.
  • 0.8 — поддержка работы с продуктом через публичное API.

Новая экспертиза:

  • создание экземпляра интерфейса io_uring,
  • изменение параметров генерации дамп‑файла процесса,
  • запуск бесфайлового процесса.
  • 0.9 — поддержка метрик работы компонентов и ИБ‑нагрузки продукта с поставкой дашбордов для мониторинга, единственная среди конкурентов возможность управления видами источников мониторинга рантайма (вплоть для контроля обращения за конкретным файлом или отслеживания определенного сискола).

Новая экспертиза:

  • обнаружение изменений файла core_pattern в файловой системе procfs;
  • обнаружение создания жестких ссылок на файлы;
  • обнаружение изменения файла с помощью замены новым;
  • обнаружение руткитов в пространстве ядра;
  • обнаружение настройки и запуска процессов через usermode helper API.

Выпуск open‑source‑версии.

  • Являемся евангелистами контейнерной безопасности в России.

Выступления:

Статьи:

Внутренние митапы в Компании:

Рынок PT Container Security / Runtime Radar 2026
1,35 млрд
руб.
SAM
0,3 млрд
руб.
SOM

Безопасная разработка

Runtime Radar

Открытое решение для мониторинга безопасности и реагирования на инциденты в контейнеризированных средах.

Контейнеризация радикально изменила подход к разработке и эксплуатации приложений, но одновременно усложнила задачу их защиты. Короткое время жизни контейнеров, высокая динамика Kubernetes‑сред и глубокая абстракция инфраструктуры делают классические средства ИБ малоэффективными.

Runtime Radar — это исследовательский и практический проект Positive Technologies, который показывает, что на самом деле происходит внутри контейнеров в момент атаки. Решение собирает и анализирует рантайм‑события, фиксируя реальные техники атак, аномалии и опасные паттерны поведения в продуктивных средах.

В отличие от сканеров образов и конфигураций, Runtime Radar фокусируется не на том, что может пойти не так, а на том, что действительно происходит в рантайме:

  • дает объективное представление о реальных угрозах для контейнерной инфраструктуры;
  • показывает техники атак, которые невозможно выявить на этапе CI/CD;
  • помогает SOC и DevSecOps‑командам видеть поведение контейнеров изнутри;
  • служит основой для построения эффективных политик рантайм‑защиты;
  • встраивается в архитектуру ИБ вашей компании за счет кастомизируемых интеграций с syslog, почтой, вебхуками.
Runtime Radar PT products PT products PT products
Что фиксирует Runtime Radar
  • Эксплуатацию уязвимостей в рантайме контейнеров.
  • Попытки повышения привилегий и нарушения изоляции контейнера (container escape).
  • Аномальные системные вызовы и процессы.
  • Любые действия внутри наблюдаемых контейнеров (например, злоупотребление правами, API Kubernetes и сервисными учетными записями).
Бизнес‑обоснование

Потенциал рынка: согласно Gartner, к 2026 году 90% крупнейших международных компаний будут использовать контейнеры при построении ИТ‑инфраструктуры. Однако есть ключевые вызовы рынка в Российской Федерации:

  • ограниченный рынок — менее 2 млрд руб., низкая зрелость заказчиков (не понимают предметную область, и отсутствуют бюджеты на защиту контейнерных сред);
  • высокая конкуренция (Luntry, Kaspersky, CrossTech, MTS RED, T1 — это только компании в России);
  • высокое влияние решения на доступность инфраструктуры заказчиков.
  • Проблема — текущими ресурсами нет возможности в краткие сроки нагнать конкурентов по функционалу, не работает подход top‑down‑продаж. Решение — выпуск open‑source‑версии продукта с прицелом на получение market‑share. Основная целевая метрика — число активных пользователей.
  • Преимущество — ключевой визионерский функционал по защите runtime для Kubernetes, включая экспертизу. Продвижение нашего месседжа на большую аудиторию.
  • Цель — занять нишу на рынке и место у ключевых клиентов, не вступая в прямую конкуренцию с «Лабораторией Касперского» и Luntry.
  • Фокус — развитие RR, достижение PMF, затем планируем постепенно повышать конверсию клиентов в платных вводом дополнительной функциональности и появлением сертифицированной версии продукта PT CS.
Итоги 2025 года
Ключевые преимущества
  • Фокус на реальных атаках

Показывает не абстрактные риски и CVE, а реальные сценарии атак, которые реализуются в контейнерных средах после внедрения приложений, и уязвимости, которые эксплуатируются злоумышленниками.

  • Создан с опорой на данные продуктивных сред

Все выводы и сценарии в Runtime Radar строятся на наблюдениях экспертов за реальными инфраструктурами, поэтому особенно релевантны для SOC, DevSecOps и архитекторов.

  • Гибридный подход к обнаружению угроз

Детекторы пишутся на Тьюринг‑полном языке программирования, объединяя в себе лучшее от поведенческого и сигнатурного анализа. Runtime Radar также позволяет создавать свои детекторы.

  • Работает там, где сканеры бессильны

Большинство инструментов применяются на этапах CI/CD и создания конфигурации. Runtime Radar работает в момент атаки, когда контейнер уже запущен и взаимодействует с ИТ‑системой. Решение закрывает слепые зоны, недоступные для image scanning и статического анализа.

  • Глубокий контекст Kubernetes

Анализируются с учетом pod, namespace, container, capabilities, сервисных аккаунтов и Kubernetes API. Это превращает набор необработанных технических событий в понятные инциденты, которые можно расследовать.

  • Минимальная нагрузка, незаметность

Технология eBPF позволяет собирать телеметрию без внедрения агентов в контейнеры и без влияния на приложения. Такой подход эффективен для продуктивных сред и высоконагруженных систем.

Продукты для обнаружения и реагирования на кибератаки

Технологии для сильного SOC
MaxPatrol SIEM
MaxPatrol 360
MaxPatrol O2

Стратегический трек 2026 года

Единая концепция продуктов для сильного SOC

Концепция включает три функциональных слоя SOC.

Слой обнаружения

MaxPatrol SIEM обеспечивает сбор, корреляцию и выявление инцидентов.

Слой управления расследованиями

MaxPatrol 360 объединяет инциденты и события из различных источников и формирует единый операционный контур работы SOC.

Слой интеллектуального анализа

MaxPatrol O2 анализирует взаимосвязи между событиями, строит последовательность атак и автоматизирует часть аналитической работы SOC.

Продукты могут использоваться как совместно, так и независимо, в зависимости от инфраструктуры клиента. MaxPatrol 360 и MaxPatrol O2 способны работать с различными источниками событий и системами мониторинга, включая сторонние решения.

Продукты для обнаружения и реагирования на кибератаки

Продукты для обнаружения и реагирования на кибератаки

MaxPatrol SIEM

Система управления событиями ИБ, предназначенная для выявления сложных и целенаправленных кибератак в инфраструктурах любого масштаба.

Система собирает и анализирует события безопасности из различных источников ИТ‑инфраструктуры и помогает SOC‑командам обнаруживать угрозы и инциденты в режиме реального времени.

63%
доля MaxPatrol SIEM в сегменте SIEM
MaxPatrol SIEM PT products PT products PT products
Отличительные характеристики

AI и машинное обучение

MaxPatrol BAD — ML‑модуль поведенческого анализа:

  • выявляет сложные целенаправленные атаки без настройки правил (0‑day, insider threat, etc);
  • приоритизирует сработки и снижает шум — позволяет сосредоточиться на действительно опасных событиях;
  • предоставляет расширенный контекст по событию, снижая время на расследование.

Экспертиза безопасности

  • 1687 правил корреляции (на 31 декабря 2025 года);
  • покрытие 368 техник MITRE ATT&CK (v17.1);
  • доставка контента для трендовых уязвимостей — до 72 часов;
  • детектирование четырех zero‑day уязвимостей за год.

Архитектура и масштабирование

  • Собственный декларативный язык запросов PDQL.
  • Поддержка сложной аналитики, фильтраций и группировок.
  • Масштабируемая архитектура.
  • Обработка более 50 тыс. EPS на одном конвейере (более 500 тыс. EPS при горизонтальном масштабировании).
  • Поддержка high‑availability‑кластеров для ElacticSearch. В LogSpace запланировано на 2026 год (релиз R.28, LogSpace 1.7).

Конкурентные преимущества

Фокус на импортозамещение Поддержка отечественных ОС: Astra Linux 1.8.x, «Альт Линукс», «Альт Домен». Экспертиза и контент для российских инфраструктур:

  • FreeIPA,
  • ALD Pro,
  • «Альт Домен»,
  • интеграция с российскими аналогами Active Directory.

В 2025 году развитие MaxPatrol SIEM было сосредоточено на повышении стабильности, производительности и удобства работы аналитиков.

Ключевые изменения:

  • реализован механизм flow control: устойчивость к резким скачкам нагрузки;
  • адаптивное управление ресурсами;
  • в интерфейсе реализован ряд функций, который повышает эффективность работы аналитика SOC;
  • увеличено покрытие техник MITRE ATT&CK;
  • добавлены данные о новых инструментах APT‑группировок и хактивистов (на основе расследований Incident Response и Red Team).

Экспертный контент:

Текущая позиция

В 2025 году продукт показал почти двукратный рост выручки год к году. Доля рынка увеличилась и составила 63%. Рост обеспечен спросом со стороны клиентов к стабильному и зрелому продукту, который отвечает запросам рынка и регуляторов как на технологическом уровне, так и на ценовом.

Стратегия 2026 года

Развитие идет в двух моделях поставки:

  • On‑premise — для крупных инфраструктур и регулируемых отраслей;
  • Cloud — для компаний, которым требуется быстрый запуск SOC без длительного инфраструктурного цикла.

Облачная версия рассматривается как новый тип поставки MaxPatrol SIEM, а не отдельный продукт и является гипотезой роста в 2026 году.

В 2026 году усиливается пользовательский контур:

  • новый интерфейс,
  • AI‑ассистент,
  • повышение производительности,
  • масштабируемость.
Точки роста
  • Компании, переходящие от MSSP к собственному SOC.
  • Средний сегмент, где важна скорость запуска.
  • Заказчики с растущими объемами данных.

Ожидание на 2026 год — сохранение темпов роста за счет расширения адресуемого сегмента через облачную модель и обновление технологической базы.

Продукты для обнаружения и реагирования на кибератаки

MaxPatrol O2

Автопилот для результативной кибербезопасности. Обнаружение и остановка хакера с минимальным участием человека. Продукт автоматизирует процессы обнаружения, расследования и реагирования на кибератаки для защиты в условиях ограниченных ресурсов.

MaxPatrol O2 PT products PT products PT products
Ключевые изменения

Переход в облако

  • Поддержка горизонтального масштабирования — работа с большими инфраструктурами.
  • Всегда свежая версия — больше не нужно планировать работы по обновлениям на стороне клиента.
  • Собственные LLM для AI в контуре Positive Technologies — данные клиентов не уходят третьим лицам.

Обновление архитектуры

  • Появление механизма локального хранилища — больше нет экстранагрузки от O2 на on‑prem SIEM клиента.
  • SIEM‑агностичность — возможность поддержки сторонних SIEM без значительных доработок.
  • Нативная поддержка сторонней экспертизы — больше не нужно писать правила разбора корреляций и инцидентов.

Поддержка работы с инцидентами

  • Расследование инцидентов из источников — расследование того, что есть, вместо увеличения объема работы аналитика дополнительными сигналами.
  • Обновленный UI — работа с инцидентами с привычным для данной работы функционалом (реализован процесс управления инцидентами со статусами и ответственными).

AI‑агент для расследований

  • Расширение сценариев расследования — уход от детерминированной логики, AI‑агент принимает решения о том, как вести расследование.
  • Резюме о расследовании — ознакомьтесь с ключевыми артефактами атаки и таймлайном, чтобы принять решение, не тратя время на анализ множества событий.
  • Вынесение вердиктов по инцидентам — сэкономьте время, закрывая автоматически легитимную активность.

Ожидание 2026 года — масштабирование внедрений за счет зрелой архитектуры и связки с управленческим слоем.

В 2025 году продукт был перестроен архитектурно:

  • снижена инфраструктурная нагрузка,
  • пересмотрена модель обработки данных,
  • внедрены ML-механизмы,
  • повышена масштабируемость,
  • обеспечена поддержка облачной модели.

Роль в архитектуре клиента

  • Автоматическое построение последовательности атаки.
  • Автоматический анализ взаимосвязей между инцидентами.
  • Формирование вердиктов.
  • Снижение нагрузки на аналитиков SOC.
Точки роста
  • Дефицит квалифицированных специалистов.
  • Рост количества инцидентов.
  • Требование сокращения времени расследования.
  • Повышение эффективности SOC без увеличения штата.

В пилотах зафиксировано снижение нагрузки на команду до 30%.

Стратегический эффект 2026 года

Объединение продуктов в единую архитектуру позволяет:

  • переходить от точечных продаж к архитектурным проектам,
  • расширять сегмент за счет облачной модели,
  • формировать понятную траекторию роста клиента внутри портфеля.

Ключевой трек 2026 года — развитие платформенной модели SOC с тремя уровнями: обнаружение, управление, автоматизация.

Продукты для обнаружения и реагирования на кибератаки

MaxPatrol 360

Единый центр управления расследованиями и операционной работой SOC. Решение объединяет функции мониторинга, централизованного управления инцидентами и детектирующей экспертизы, мониторинга инфраструктуры, а также автоматизации процессов расследования, реагирования и аналитики, обеспечивая повышение киберустойчивости и прозрачности операционной деятельности заказчиков.

MaxPatrol 360 PT products PT products PT products
Роль продукта в продуктовом портфеле

Разработка и вывод на рынок MaxPatrol 360 обусловлены эволюцией требований заказчиков и развитием продуктового портфеля Positive Technologies. Клиенты Компании отмечали необходимость наличия единой платформы, позволяющей интегрированно использовать как решения Positive Technologies, так и решения сторонних вендоров в рамках повседневной операционной деятельности SOC.

MaxPatrol 360 устраняет данный функциональный разрыв, формируя надстройку над существующими продуктами Компании и другими средствами защиты информации, обеспечивая их объединение в единую операционную среду.

Причина создания продукта

В 2025 году была зафиксирована структурная проблема: в инфраструктуре заказчиков используется 30–50 разрозненных систем мониторинга. Инциденты фиксируются, но не связаны в единую картину. Потери происходят на уровне операционной работы, а не на уровне обнаружения угрозы.

На рынке представлены SIEM и SOAR, однако отсутствует слой централизованного управления реагированием и расследованиями. MaxPatrol 360 создан в 2025 году как ответ на этот дефицит.

Роль продукта
  • Единое окно работы SOC.
  • Связывание инцидентов из разных источников.
  • Формирование последовательности событий кибербезопасности для оперативного расследования.
  • Централизация операционной деятельности.
Влияние на бизнес и финансовые показатели

Запуск MaxPatrol 360 усиливает конкурентные позиции ключевых продуктов Positive Technologies, включая

MaxPatrol SIEM, MaxPatrol VM, MaxPatrol NAD, MaxPatrol EDR и другие решения, за счет расширения сценариев их совместного использования и повышения ценности комплексных внедрений для заказчиков.

Платформа также формирует дополнительный источник выручки, в том числе за счет:

  • лицензирования уровня Security Operations;
  • увеличения среднего чека существующих клиентов;
  • увеличения совокупного дохода от одного клиента на протяжении всего срока сотрудничества;
  • расширения возможностей кросс‑продаж внутри продуктового портфеля.
Отличительные характеристики и зрелость решения

MaxPatrol 360 разрабатывался с ориентацией на требования крупных корпоративных SOC, распределенных инфраструктур и провайдеров сервисов безопасности (MSSP).

Продукт создавался выделенной командой разработки, что позволило обеспечить высокую скорость вывода решения на рынок. Период от формализации концепции до внедрения полнофункционального решения в промышленную эксплуатацию у крупных заказчиков составил менее шести месяцев. В настоящее время платформа продолжает активно развиваться и масштабироваться.

Текущий статус и планы развития

По состоянию на отчетную дату MaxPatrol 360 эксплуатируется в пилотном режиме ограниченным числом заказчиков в промышленной среде. Выход решения на широкий рынок запланирован на II квартал 2026 года.

MaxPatrol 360 является значимым элементом долгосрочной продуктовой стратегии Positive Technologies, направленной на развитие экосистемного подхода, повышение устойчивости бизнеса и формирование основы для дальнейшего роста выручки Компании.

Точки роста
  • Компании с распределенной инфраструктурой.
  • Партнеры и MSSP.
  • Зрелые SOC с высокой операционной нагрузкой.
  • Заказчики, масштабировавшие SIEM, но не процессы.

2026 год — этап закрепления категории и объяснения рынку необходимости данного слоя.

Продукты для обнаружения и реагирования на кибератаки

PT NAD

Эталонный источник данных о сети для контроля инфраструктуры и обнаружения действий хакеров в трафике.

59%
доля PT NAD в сегменте NTA&NDR / системы анализа трафика
PT NAD PT products PT products PT products
Итоги 2025 года
  • Увеличение скорости сигнатурного анализа в три раза благодаря оптимизации ядра DPI.
  • Запуск Центральной консоли — единого интерфейса для управления распределенными системами с безопасным шифрованием данных.
  • Внедрение хранения метаданных в облаке (Elasticsearch / OpenSearch as a Service) — снижение требований к железу, гибкое масштабирование и управление TCO.
  • Добавление плейбуков — автоматизация реакции на инциденты, единая интерпретация событий безопасности.
  • Расширение репутационных списков — более 40 тыс. индикаторов, включая списки ФСТЭК, снижение ложных срабатываний до нуля.
  • Улучшение работы в распределенных инсталляциях:
    • управление профилями и исключениями,
    • поддержка MPLS‑трафика,
    • визуализация сетевых связей при атаках (NTLM Relay).
  • Снижение TCO и повышение удобства за счет облачных решений, централизации управления и автоматизации.
Текущая позиция

По итогам 2025 года продукт показал уверенный рост выручки относительно 2024 года. Доля рынка увеличилась и составила 59%.

Рост обеспечен высоким спросом со стороны крупного бизнеса и госкорпораций на зрелый и технологически стабильный продукт, способный решать проблему импортозамещения без потери качества. Ключевым драйвером стал выход ряда значимых обновлений, которые напрямую повлияли на операционную эффективность клиентов: централизированное управление геораспределенными информационными системами и снижение совокупной стоимости владения (TCO).

Ключевые драйверы 2025 года
  • Центральная консоль. Бизнес получил возможность масштабировать сетевую безопасность на дочерние организации (ДЗО) без расширения штата. В условиях кадрового голода это позволило обеспечить одинаково высокое качество анализа трафика и детекта угроз по всей сети группы компаний, а не только в головном офисе.
  • Экономическая эффективность (TCO). Бизнес платит меньше за владение продуктом, при этом качество работы PT NAD не снижается, а значит, уровень защищенности активов остается максимальным.
  • Технологическое превосходство. Уникальная технология глубокого анализа трафика (PT DPI) позволяет заказчику видеть всю картину сети целиком. Для бизнеса это означает главное: уверенность, что злоумышленник не останется незамеченным даже при использовании сложных зашифрованных протоколов.
Стратегия и точки роста 2026 года
  • PT NAD остается самым технологичным средством анализа трафика на рынке. Уникальная технология DPI обеспечивает гарантированную стабильность работы продукта.
  • Развитие функционала будет сфокусировано на трех направлениях:
  1. Новый движок поиска угроз — увеличение скорости и глубины обнаружения аномалий для расследований инцидентов любого масштаба.
  2. Функция реагирования — расширение продукта в плоскость активной защиты, переход от детекта к автоматизированному реагированию на угрозы на сетевом уровне.
  3. Развитие ML‑технологий — повышение точности детектирования и снижение ложных срабатываний за счет ML‑модулей.

Продукты для обнаружения и реагирования на кибератаки

PT Sandbox

PT Sandbox — песочница, которая позволяет обнаруживать новые вирусы, эксплойты нулевого дня, программы-вымогатели и другое сложное ВПО. Она не только детектирует угрозы, но и не допускает их проникновение в контур компании, обеспечивая комплексную защиту от целенаправленных атак и массовых угроз.

65%
доля PT Sandbox в сегменте Sandbox/песочницы
PT Sandbox PT products PT products PT products
Отличительные характеристики
  • Выявляет сложные угрозы

Обнаруживает неизвестные вирусы, продвинутое вредоносное ПО, а также ПО, нацеленное на SCADA‑системы.

  • Предотвращает целенаправленные атаки

Позволяет настраивать среду эмуляции и приманки с учетом отраслевой специфики организации, защищая от тщательно подготовленных атак.

  • Защищает отечественные ОС

Поддерживает виртуальные среды с Astra Linux, «Альт» и «РЕД ОС», готов к установке на Astra Linux.

  • Высокое качество обнаружения

Каждый объект анализируется в PT Sandbox динамическими и статическими методами, основанными на правилах PT Expert Security Center, с помощью технологий машинного обучения, а также проверяется несколькими антивирусами, доступными «из коробки».

  • Легкое встраивание в инфраструктуру

PT Sandbox поддерживает множество вариантов интеграции, а гибкий API позволяет использовать песочницу в любой конфигурации информационных систем.

  • Гибкая кастомизация виртуальных сред

В них можно добавить специфическое ПО (и его версии), которое действительно используется в компании и может стать точкой входа для злоумышленников.

  • Экспертные технологии от PT ESC

Уникальные правила для обнаружения ВПО, в том числе с помощью ML‑технологий, ловушки и приманки для раскрытия вредоносного поведения, защита от техник обхода песочниц.

  • PT Sandbox — первая песочница с искусственным интеллектом в реестре российского ПО

Сведения о наличии искусственного интеллекта в PT Sandbox включены в реестровую запись о продукте. С помощью настраиваемого машинного обучения песочница анализирует более 8,5 тыс. признаков поведения объекта: действия процессов, цепочки вызовов API, сетевое взаимодействие, создание вспомогательных объектов, тем самым обеспечивая высокую точность выявления неизвестных целенаправленных угроз.

Итоги 2025 года

За 2025 год выпущено 10 релизов продукта. Из них можно выделить:

  • ML на сетевом трафике ПА — поведенческий анализ сетевого трафика с помощью технологии машинного обучения;
  • пользовательские YARA‑правила — добавление правил, разработанных специалистами по ИБ заказчиков;
  • новый карантин — расширены возможности работы с карантином;
  • мониторинг системы — мониторинг модулей системы и аппаратных ресурсов в Grafana;
  • РПА — поведенческий анализ в интерактивном режиме и настройка приоритетов поведенческого анализа;
  • расширенный API — получение списка заданий через публичный API;
  • новые источники — подключение S3‑хранилищ в качестве источников;
  • новые форматы файлов и проверка QR — проверка ссылок из QR‑кодов;
  • управление образами ПА — расписание обновления, управление очередью, выбор базовых образов;
  • средство проверки PT AV — продукт сертифицирован ФСТЭК по дополнительному профилю защиты ИТ.САВЗ.Б4.ПЗ;
  • новые возможности интеграции — добавлены или улучшены возможности интеграции с PT NGFW, PT ISIM, PT EDR, PT AF PRO.

Для быстрого старта в защите от вендора

Для быстрого старта в защите от вендора

PT X

Облачное решение для мониторинга и реагирования на киберугрозы в режиме 24/7.

PT X PT products PT products PT products
Отличительные характеристики
  • Ответственность за результат, а не формальные SLA. Используя PT X с учетом рекомендаций Positive Technologies, клиент может выйти на кибериспытания, чтобы измерить защищенность компании. Если белые хакеры реализуют недопустимое для клиента событие, Positive Technologies готова выплатить им вознаграждение.
  • Уникальный набор технологий. Решение закрывает широкий спектр задач: от защиты конечных устройств и мониторинга до анализа сетевого трафика, оценки уязвимостей на компьютерах и серверах, а также детальной проверки ВПО.
  • Финансовая гарантия защиты. При выполнении условий киберминимума (требований для обеспечения защищенности ИТ‑инфраструктуры) клиент PT X может застраховать компанию от киберрисков у одного из партнеров страхования. При соблюдении заказчиком требований Positive Technologies берет на себя оплату страховой премии, и в случае кибератаки клиент получит компенсацию.
  • Топовая экспертиза. Непрерывная защита обеспечивается за счет поддержки от специалистов экспертного центра безопасности PT ESC, имеющих опыт в области выявления, предотвращения и расследования тысяч сложных кибератак.
  • Быстрый результат. Достаточно установить агенты на конечные устройства, и уже через несколько часов появляются первые результаты: защита от шифровальщиков, ВПО и эксплуатации распространенных уязвимостей в инфраструктуре.
Бизнес‑обоснование

Новая реальность кибербезопасности показывает, что жертвами атак становятся не только крупные корпорации, но и компании среднего и малого бизнеса. Во многих таких организациях либо нет выделенных специалистов по ИБ, либо функции ИБ выполняют универсальные сотрудники, которые не могут обеспечить круглосуточный мониторинг и реагирование. В этой ситуации наличие PT X зачастую является единственным шансом получить экспертный уровень защиты.

К Positive Technologies нередко обращаются компании, которые столкнулись со взломом. Даже после работы нашей команды Incident Response риск повторного инцидента сохраняется.

Теперь Positive Technologies предлагает срочную помощь при инциденте, дает доступную и постоянную защиту из облака, а также гарантирует ее результативность через вывод клиента на кибериспытания.

Результаты 2025 года
  • К концу года у PT X было 12 коммерческих клиентов. Основную долю составил ретейл, также среди клиентов представлены финансовый сектор, спортиндустрия и разработка ПО.
  • Под защитой PT X находится более 30 тыс. активов в различных компаниях. Средний размер защищаемой инфраструктуры — 2,1 тыс. конечных устройств.
  • Клиенты в два раза чаще выбирают pro‑версию решения по сравнению с base, несмотря на более высокую стоимость. Это подтверждает соответствие продукта рынку и ориентацию заказчиков на практический результат, а не на формальное выполнение требований.
  • В процессе подключения новых клиентов более чем в половине случаев PT X обнаруживает в инфраструктуре заказчика индикаторы компрометации (ВПО, шифровальщики, майнеры, следы удаленного управления и другие). Такой результат показывает, что PT X помогает предотвращать серьезные киберинциденты, становясь для бизнеса стратегическим партнером с самого первого дня.
Точки роста
  • Развитие ML/AI-технологий и расширение их применения и автоматизации для еще более точного и быстрого разбора инцидентов у клиентов.
  • Первые референсы по клиентам, которые выполнили наши рекомендации и вышли на кибериспытания.

Для защиты промышленных инфраструктур

Ответ Positive Technologies на запрос рынка в 2025 году

Эволюция PT ISIM — от ОТ‑сетевого сенсора в систему обеспечения киберустойчивости промышленных инфраструктур.

Цель: сделать ОТ инфраструктуру предприятия защищенной, управляемой и устойчивой, а управление — прозрачным.

Наши главные ресурсы — технологичность и промышленная экспертиза.

Почему мы решили пойти в промышленный сегмент 

Цифровизация промышленности неизбежно ведет к расширению поверхности атаки, то есть увеличению числа точек входа для злоумышленника. Наши технологии развиваются в соответствии с новой реальностью и управляют рисками не точечно, а по всей инфраструктуре.

Базовые меры безопасности в промышленности в перспективе десяти лет больше не будут сводиться к простой изоляции контура. Так как промышленность активно цифровизируется, ИТ‑сегмент потребует большего взаимодействия с технологическим сегментом (OT). К тому же структура ролей будет усложняться — появляются новые роли (например, CDTO), отвечающие за нативное взаимодействие ИТ‑ и ОТ‑сегментов.

Чтобы следовать миссии и сделать цифровую трансформацию промышленности безопасной

Чтобы промышленные предприятия могли развиваться и не бояться вызовов цифровизации, мы строим продукт для киберустойчивости, покрывающий всю промышленную инфраструктуру — от сетевого уровня и технологических сегментов до конечных узлов и сервисов.

Чтобы удовлетворить спрос по обеспечению киберустойчивости в промышленной безопасности

Рынок OT Security в России находится на ранней стадии развития: при большом объеме промышленной инфраструктуры покрытие средствами защиты остается низким. Мы прогнозируем сценарий, при котором в ближайшие пять лет рынок OT Security будет расти почти в два раза быстрее рынка IT Security.

Драйверы спроса
  • Вызовы цифровизации для промышленности: расширение поверхности для кибератак, усложнение контроля технологического контура и рост рисков инцидентов и простоя.
  • Усиление регуляторного давления (ФСТЭК/КИИ): среди значимых объектов КИИ минимально необходимый уровень защиты обеспечен только у 36% организаций. А внедрять и подтверждать выполнение установленных мер защиты нужно всем промышленным предприятиям.
  • Зарождающийся спрос на унифицированные инструменты для сбора и агрегации данных со всей производственной инфраструктуры в единое хранилище (например, Data Lake) для анализа и принятия управленческих решений. С этим потенциально могут помочь ИБ‑продукты для ОТ.

Для защиты промышленных инфраструктур

Для защиты промышленных инфраструктур

PT ISIM

Система обеспечения киберустойчивости промышленных инфраструктур.

16%
доля PT ISIM в сегменте Industrial Security / промышленная кибербезопасность, защита АСУ ТП
PT ISIM PT products PT products PT products
Для киберустойчивости промышленного контура PT ISIM сегодня обеспечивает:
  • полную видимость технологической среды: трафик промышленных протоколов, журналы событий операционных систем промышленного ПО, конфигурации промышленных контроллеров, технологическая телеметрия — все собирается и анализируется в едином контексте;
  • управление поверхностью атаки: уязвимости, отклонения, риски конфигураций;
  • обнаружение угроз и аномалий, в том числе в изолированных сегментах — выявление критичных команд/событий;
  • сдерживание и предотвращение инцидентов на конечных узлах;
  • соответствие большей части ключевых групп мер ФСТЭК для КИИ и планомерное расширение этого покрытия.
Чтобы ускорять time‑to‑value и масштабирование, команда PT ISIM:
  • интегрировала в платформу антивирус, а также средства управления активами, обнаружения уязвимостей и продвинутой защиты конечных точек. Для упрощенных процессов закупки, развертывания и эксплуатации все это поставляется в едином ПАК;
  • создала центр промышленной R&D‑экспертизы, который регулярно поставляет обновления в PT ISIM: разбирает промышленные протоколы, исследует промышленный софт и оборудование, находит уязвимости. Это расширяет возможности продукта, повышает точность мониторинга, анализа и детекта. Такая глубина экспертизы позволяет нам разбираться в особенностях каких‑либо промышленных технологий лучше их разработчиков;
  • готовит обучающую программу по кибербезопасности АСУ ТП для снижения дефицита компетенций у заказчика (плановая дата запуска курса — апрель 2026 года).
Основные достижения PT ISIM за 2025 год
  • Встроенный антивирус для АСУ ТП.
  • Расширенный Asset Management (AM) — инвентаризация активов через пассивный анализ трафика, сетевой сканер и агент ISIM Endpoint.
  • Запуск Vulnerability Management (VM) — обнаружение уязвимостей на ОС Windows, Linux, ПЛК и сетевых устройствах с рекомендациями по устранению.
  • Улучшенное представление карты сети и контроль конфигурации — визуализация статусов и состояния безопасности, автоматическое структурирование данных и визуального представления сети, журнал изменений.
  • Развитие PT ISIM Endpoint (EDR) — глубокий аудит ПО, железа, учетных записей и сетевых соединений на SCADA‑серверах и АРМ.
  • Расширение поддержки промышленных протоколов — Profinet, CIP, SLMP, COS и других.
  • Развитие новой архитектуры продукта с применением коллекторов для централизованного мониторинга и контроля безопасности распределенных инфраструктур с удаленными или изолированными сегментами.
Избранное

Наши услуги и экспертиза

Набор инструментов и экспертизы, который позволяет заранее выявить уязвимости, выстроить надежную защиту и оперативно среагировать, если атака все же случилась.

Наши услуги и экспертиза
OffensiveУслуги, направленные на поиск и эксплуатацию уязвимостей в инфраструктуре компании путем имитации хакерских атак.
  • Тестирование на проникновение
  • Red Team
  • Анализ защищенности отдельных систем и сервисов
  • Positive Labs
  • АСУ ТП
DefensiveУслуги по обнаружению, расследованию и реагированию на инциденты ИБ.
  • Расследование и реагирование на инциденты
  • Ретроспективный анализ
Аналитические сервисы
  • PT Surveying
  • Хардкор ИТ
Облачные сервисы
  • PT Fusion (SaaS)
  • PT Maze (SaaS)
  • Positive Education
  • Standoff 365

Тестирование на проникновение

Пентест — это услуга по выявлению возможных векторов атак на ресурсы компании с использованием различных моделей нарушителя. Мы помогаем заказчикам обнаружить способы, которыми злоумышленники могут проникнуть в корпоративную сеть извне, повысить привилегии внутри системы вплоть до захвата полного контроля над инфраструктурой.

Ключевые направления
  • Внешнее тестирование на проникновение
  • Внутреннее тестирование на проникновение /развитие атаки на внутренние сети
  • Социотехнические атаки
  • Атаки на беспроводные сети
Конкурентные преимущества и экспертиза

Реализация услуг обеспечивается силами PT SWARM — специализированного подразделения Positive Technologies.

Штат команды насчитывает более 100 высококвалифицированных экспертов по анализу защищенности, специализирующихся на различных направлениях: тестирование на проникновение инфраструктуры, имитация атак APT‑группировок, поиск уязвимостей в веб‑приложениях, системах дистанционного банковского обслуживания, смарт‑контрактах и т. д.

Наличие большого числа высококвалифицированных специалистов позволяет гибко формировать проектные группы, привлекая узкоспециализированных экспертов для достижения максимальных результатов.

Наши эксперты находят уязвимости нулевого дня (0‑day) в различном ПО на проектах. Результативность команды подтверждена многочисленными регистрациями в базе CVE и выступлениями на международных конференциях.

Профессиональный уровень команды подтвержден сертификатами ведущих международных организаций: OSCP, OSCE, OSWE, OSEP, CRTE, OSWA и других.

Многолетняя практика и использование собственных исследовательских наработок обеспечивают высокую статистику успешной реализации векторов атак на проектах.

Итоги 2025 года
  • Получено 110 запросов на услугу, проведено 38 проектов.
  • Наблюдается стабильный спрос на услугу. Высокий процент успешного выявления уязвимостей подтверждает ценность предложения для клиентов

Red Team

Комплексная оценка эффективности защиты от целенаправленных атак на корпоративную информационную систему заказчика в формате 24/7. Услуга представляет собой реалистичную имитацию действий APT‑группировок с использованием всех доступных способов атак для достижения целей заказчика или наступления недопустимых событий. Задача нашей команды — подтвердить возможность реализации целей и остаться незамеченными, задача команды ИБ заказчика — мониторить и реагировать на наши атаки.

Ключевой функционал и возможности
  • Имитация атак APT‑группировок в режиме 24/7.
  • Использование различных способов проникновения в локальные вычислительные сети (ЛВС), доступных реальным злоумышленникам: сетевой периметр, социальная инженерия, беспроводные сети, физический доступ (розетки в общедоступных зонах) и многие другие экзотические векторы.
  • Проверка возможности реализации недопустимых событий в технологическом сегменте с привлечением экспертов по АСУ ТП (опция).
  • Применение техник сокрытия хакерской активности, отвлечения внимания и т. д. — изучение бизнес‑процессов заказчика для проверки возможности реализации недопустимых событий.
Методология:
  • заказчик устанавливает цели или определяет недопустимые события;
  • полноценное сопротивление со стороны команды безопасности заказчика;
  • реалистичное моделирование действий потенциальных злоумышленников.
Результаты:
  • комплексная оценка: уровень защищенности инфраструктуры + эффективность работы служб ИБ/SOC = показатель готовности заказчика к реальным атакам.
Итоги 2025 года

Рост числа проектов в 2025 году в 2,5 раза отражает переход заказчиков к более зрелым практикам кибербезопасности и потребность в глубокой проверке устойчивости инфраструктуры к реальным угрозам.

Анализ защищенности отдельных систем и сервисов

Услуга по выявлению уязвимостей и недостатков в обеспечении безопасности конкретных систем с последующим предоставлением рекомендаций по их устранению.

Функционал

Анализ защищенности охватывает широкий спектр систем и сервисов:

  • веб‑приложения,
  • мобильные приложения,
  • системы дистанционного банковского обслуживания (ДБО),
  • приложения с инновационными технологиями (блокчейн и смарт‑контракты, биометрия),
  • POS‑терминалы,
  • банкоматы.
Результаты:
  • выявлены уязвимости разных видов, допущенные при разработке или эксплуатации системы,
  • практические рекомендации по устранению выявленных недостатков,
  • приоритизация рисков по критичности.
Итоги 2025 года

По итогам года зафиксировано 192 обращения заказчиков, из которых реализовано 126 проектов, что подтверждает устойчивый интерес рынка к специализированному анализу защищенности критичных систем.

Positive Labs

R&D‑центр Positive Labs занимается комплексным анализом защищенности микроэлектроники и встраиваемых систем. Команда экспертов проводит глубокое исследование электронных устройств — от простых сенсоров до сложных встраиваемых систем — для усиления защиты разрабатываемых продуктов и верификации безопасности сторонних решений.

Функционал

Анализ защищенности микроэлектроники:

  • анализ архитектуры на аппаратном уровне,
  • поиск уязвимостей в железе,
  • исследование firmware,
  • проверка устойчивости к Side‑Channel‑атакам,
  • тестирование на атаки класса Fault‑Injection.

Исследование электронных устройств:

  • полный спектр: от простых сенсоров до сложных встраиваемых систем,
  • анализ критичных компонентов инфраструктуры.

Комплексное исследование экосистем:

  • оценка безопасности не только отдельных компонентов,
  • анализ всей экосистемы взаимодействующих устройств.
Конкурентные преимущества
  • Уникальная экспертиза: практический опыт специалистов в аппаратных атаках и защите.
  • Проведение фаззинг‑тестирования продуктов Positive Technologies как элемент обеспечения процессов безопасной разработки ПО.
  • Собственные технологии: самостоятельно спроектированные исследовательские стенды.
  • Высокоточное оборудование и специализированные средства анализа: не требуется привлечение сторонних подрядчиков, что также позволяет обеспечить высокий уровень конфиденциальности проектов.
  • Полный цикл: от низкоуровневого анализа железа до исследования прошивок и протоколов.
Итоги 2025 года

В 2025 году существенно выросло число исследований, приведших к устранению критичных уязвимостей в широко используемых продуктах.

Выявлены и ответственно раскрыты уязвимости в продуктах ведущих производителей:

  • Broadcom — прошивки высокоскоростных сетевых адаптеров (США),
  • Renesas Electronics — однокристальные микроконтроллеры,
  • Espressif Systems — микроконтроллеры.

АСУ ТП

Услуга по комплексному анализу защищенности автоматизированных систем управления технологическими процессами (АСУ ТП) с глубоким погружением в специфику производства. Экспертиза охватывает как информационную, так и функциональную безопасность промышленных систем, выявляя уязвимости, которые могут привести к технологическим авариям и остановке производства.

Ключевые возможности
  • Анализ защищенности промышленных систем управления
  • Оценка рисков для технологического процесса
  • Поиск уязвимостей в специализированном промышленном оборудовании и ПО
  • Рекомендации по повышению уровня защищенности АСУ ТП
Уникальная методология:
  • глубокое погружение в технологический процесс: детальное изучение специфики производства заказчика;
  • учет уникальности: понимание, что каждое производство уникально по отраслевым и проектным особенностям;
  • двойной фокус: анализ влияния уязвимостей не только на ИБ, но и на функциональную безопасность АСУ ТП;
  • оценка последствий: определение возможных технологических проблем и аварийных ситуаций при эксплуатации уязвимостей.
Конкурентные преимущества
  • Мультидисциплинарная экспертиза: объединение компетенций экспертов по пентестам, Red Team и промышленной автоматизации.
  • Комплексный подход: анализ не только технологического сегмента, но и корпоративной инфраструктуры в единой методологии.
  • Исследовательские компетенции: собственные исследования промышленного оборудования и ПО, выявление 0‑day уязвимостей.
  • Понимание производства: экспертиза в технологических процессах, а не только в ИТ‑безопасности
Развитие сервиса:
  • отработка комплексной методологии — объединение экспертизы в АСУ ТП с пентестами и Red Team проектами,
  • формирование экспертизы по взаимосвязи корпоративного и технологического сегментов,
  • накопление знаний об уникальных технологических процессах различных отраслей.
Результаты 2025 года

Исследовательская деятельность:

  • выявлено 122 0‑day уязвимости в отечественном и зарубежном промышленном ПО и оборудовании;
  • средняя оценка критичности всех обнаруженных уязвимостей: 8,3/10 (высокий) по шкале CVSS 4.0;
  • вклад в повышение безопасности промышленных систем на рынке.

Охват исследований

    Вендоры:
  • проанализированы решения семи производителей (преимущественно в области автоматизации энергетики).
    Оборудование:
  • исследовано пять устройств: ПЛК, промышленное коммуникационное оборудование, устройства сбора и передачи данных (УСПД).
    Специализированное ПО:
  • проанализировано семь систем: SCADA‑системы, энергетические системы управления (EMS), среды разработки и рантаймы.

Расследование и реагирование на инциденты

Услуга по восстановлению хронологии и обстоятельств инцидента информационной безопасности.

Ключевой функционал и возможности
  • Восстановление полной картины инцидента
  • Установление хронологии событий
  • Оперативные рекомендации для локализации атаки
  • Анализ методов и инструментов злоумышленников
  • Рекомендации по предотвращению повторных инцидентов
Конкурентные преимущества
  • Одна из наиболее востребованных услуг в портфеле
  • Опыт участия в расследовании резонансных инцидентов
  • Опытная команда экспертов по реагированию и расследованию
Итоги 2025 года

В 2025 году команда приняла участие в расследовании ряда резонансных инцидентов Детальная информация о ходе и результатах данных работ не раскрывается в соответствии с условиями соглашений о конфиденциальности (NDA) и политикой защиты интересов заказчиков.. С 2026 года запущено новое направление — расследования в рамках киберстрахования, что расширяет экспертизу и охват услуги.

По итогам 2025 года зафиксировано 76 обращений заказчиков, из которых реализовано 62 проекта, что подтверждает критическую важность сервиса для бизнеса заказчиков и доверие к нашей команде PT ESC.

Ретроспективный анализ

Услуга по поиску следов прошлых и текущих атак в ИТ‑инфраструктуре заказчика. Проактивная проверка на факт компрометации систем.

Функционал
  • Выявление индикаторов компрометации в инфраструктуре
  • Обнаружение следов как завершенных, так и активных атак
  • Анализ исторических данных безопасности
Форматы услуги:
  • полный ретроспективный анализ — глубокая проверка всей инфраструктуры с верификацией найденных следов компрометации с заказчиком;
  • экспресс‑анализ — ускоренная оценка критичных сегментов на признаки компрометации.
Конкурентные преимущества
  • Гибкость подхода под различные потребности и бюджеты заказчиков
  • Технологии поиска сложных и скрытых угроз
Итоги 2025 года

В течение года было 100 обращений заказчиков, из них реализовано 24 проекта. Осенью 2025 года зафиксирован всплеск спроса на услугу на фоне резонансных взломов крупных компаний. Заказчики массово переходят к проактивной модели безопасности, инициируя проверки инфраструктуры на предмет скрытой компрометации.

PT Surveying

PT Surveying — сервис быстрой и объективной оценки уровня киберзащищенности компаний любой отрасли. Комплексное решение для анализа готовности организации противостоять кибератакам, оценки надежности контрагентов и принятия бизнес‑решений на основе киберрисков.

PT Surveying PT products PT products PT products
Ключевые возможности
  • Экспресс‑оценка внешнего периметра
    • Сканирование на наличие уязвимостей
    • Классификация уязвимостей по уровню критичности
  • Оценка внешних цифровых угроз
    • Мониторинг теневого интернета (Dark Web)
    • Анализ закрытых хакерских каналов
    • Поиск утечек данных организации
    • Выявление объявлений о продаже доступов в инфраструктуру
    • Обнаружение призывов к кибератакам на компанию
  • Ретроспективный анализ событий ИБ на ключевых хостах
    • Поиск индикаторов компрометации внутри инфраструктуры организации
    • Раннее выявление злоумышленников
  • Оценка внутренних практик ИБ
    • Анализ процессов и политик безопасности
    • Оценка превентивных и реактивных методов защиты
    • Проверка подходов к восстановлению после атак
    • Оценка на основе структурированных анкет
Целевая аудитория и сценарии применения
  • Самооценка: определение собственного уровня киберзащищенности.
  • Корпоративный контроль: мониторинг ИБ дочерних и связанных компаний.
  • Due Diligence: выбор безопасных поставщиков, подрядчиков, провайдеров услуг.
  • Мониторинг контрагентов: отслеживание цифровой репутации партнеров.
  • Страхование: определение условий киберстрахования и оценка рисков.
  • Инвестиции: принятие решений при M&A и инвестиционных сделках.
  • Кредитование: оценка киберрисков при выдаче займов и кредитов.
  • Экспертиза: использование инструментов и знаний реальных атакующих.
Проблема рынка

Бизнесу критически важно понимать киберриски контрагентов, но нет быстрого и доступного способа получить объективную оценку. Традиционные методы (аудиты, проверки) занимают недели и стоят дорого. При этом киберинциденты у партнеров напрямую влияют на бизнес: от нарушения цепочек поставок до репутационных потерь.

Новые требования рынка
  • Регуляторы усиливают требования к контролю рисков в цепочках поставок.
  • Инвесторы включают киберриски в критерии оценки при сделках.
  • Страховые компании требуют объективные данные для киберстрахования.
  • Банки начинают учитывать киберзащищенность при кредитовании.
Бизнес‑обоснование
  1. Новая ниша: создание продукта на стыке ИБ‑услуг и бизнес‑аналитики.
  2. Массовый рынок: каждая компания оценивает десятки контрагентов — потенциал огромен.
  3. Подписочная модель: регулярный мониторинг контрагентов = рекуррентная выручка.
  4. Кросс‑сейл: клиенты сервиса становятся потенциальными заказчиками других услуг при выявлении проблем.
  5. Монетизация экспертизы: преобразование методологии анализа угроз в масштабируемый сервис.
  6. Первопроходцы: раннее занятие ниши до прихода конкурентов.
Результаты 2025 года
    Запуск сервиса:
  • коммерческий запуск осенью 2025 года;
  • немедленный отклик рынка: поступление запросов на оценку.
    Первые проекты:
  • реализация пилотных и коммерческих проектов;
  • валидация ценности сервиса в реальных бизнес‑сценариях;
  • отработка процессов и методологии оценки.
    Рыночная валидация:
  • подтверждение спроса из различных сегментов (корпорации, инвесторы, страховщики);
  • формирование первых кейсов применения;
  • сбор обратной связи для приоритизации развития.

ХардкорИТ

ХардкорИТ — услуга по неинвазивному анализу ИТ‑инфраструктуры с выдачей рекомендаций по ее трансформации и повышению защищенности. Заказчик предоставляет конфигурации систем, эксперты проводят глубокий анализ без активного вмешательства в работающую инфраструктуру. В основе услуги лежит методология, которая позволяет максимально усложнить достижение недопустимых событий для хакера, попавшего в инфраструктуру, чтобы заказчик успел его обнаружить и отреагировать.

Ключевые возможности
  • Анализ конфигураций ИТ‑инфраструктуры
  • Выявление недостатков архитектуры и настроек безопасности
  • Разработка стратегии трансформации инфраструктуры
  • Моделирование потенциальных векторов атак реализации недопустимых событий
  • Практические рекомендации по устранению уязвимостей и повышению защищенности
  • Рекомендации по развитию ИБ, дорожная карта
Методология:
  • неинвазивный подход: анализ проводится на основе предоставленных конфигураций без активного тестирования;
  • выполнение расчета времени атаки и времени обнаружения;
  • возможность анализа критичных систем без остановки бизнес‑процессов.
Конкурентные преимущества
  • Безопасность: нулевой риск сбоев и нарушения работы систем (в отличие от пентеста).
  • Комплексность: оценка не только уязвимостей, но и архитектурных решений.
  • Стратегический взгляд: рекомендации по трансформации, а не только по устранению проблем.
  • Доступность: можно проводить для высоконагруженных и критичных систем.
Альтернатива традиционным подходам

Услуга позиционируется как современная альтернатива классическим сервисам, включая пентесты, для организаций, которым важна глубокая экспертная оценка без рисков для инфраструктуры.

Проблема рынка

Традиционные методы оценки безопасности (пентесты, сканирование) имеют ограничения:

  • риски для production‑систем при активном тестировании,
  • невозможность полноценно тестировать критичную инфраструктуру,
  • фокус на точечных уязвимостях, а не на системных проблемах архитектуры,
  • высокие требования к подготовке инфраструктуры для тестирования.
Запрос заказчиков

Компании нуждаются в глубоком экспертном анализе без рисков остановки бизнеса, особенно для высоконагруженных систем, критичной производственной инфраструктуры, сложных распределенных архитектур, систем, требующих непрерывной работы 24/7.

Бизнес‑обоснование
  1. Новая ниша: занятие позиции между аудитом и пентестом.
  2. Расширение аудитории: доступ к заказчикам, для которых традиционный пентест неприемлем.
  3. Меньше барьеров: простота запуска проекта (не нужна сложная подготовка инфраструктуры).
  4. Высокая маржинальность: экспертный анализ с меньшими операционными затратами.
  5. Долгосрочные отношения: рекомендации по трансформации ведут к повторным проектам.
  6. Дифференциация: уникальное предложение на фоне стандартных услуг ИБ.
Итоги 2025 года

Фиксируется устойчивый рост спроса на услуги на базе методологии ХардкорИТ. Заказчики все чаще выбирают неинвазивный анализ как основной или дополнительный метод оценки защищенности.

Развитие методологии:
  • расширение охвата анализируемых технологий и платформ,
  • формализация процесса анализа конфигураций,
  • разработка чек‑листов и стандартов оценки,
  • создание базы знаний типовых недостатков конфигураций.
Позиционирование:
  • утверждение как альтернативы традиционным сервисам (пентесты, сканирование),
  • формирование понимания ценности неинвазивного подхода у заказчиков,
  • расширение применения на критичные и высоконагруженные системы.

PT Fusion

Облачный портал для работы с данными киберразведки. Комплексное решение для аналитиков SOC, специалистов по Threat Intelligence (TI) и команд реагирования на инциденты, объединяющее все необходимые инструменты для оперативного анализа угроз в единой платформе.

PT Fusion PT products PT products PT products
Ключевые возможности
  • Проверка образцов ВПО
  • Поиск по индикаторам компрометации (IoC)
  • Исследование данных PDNS (Passive DNS)
  • Библиотека угроз: хакерские группировки, семейства ВПО, уязвимости
Конкурентные преимущества
  • Комплексность: все инструменты TI в одном месте — не требуется переключение между источниками.
  • Экспертиза: разработан ИТ‑аналитиками экспертного центра PT ESC на основе реального опыта расследований.
  • Облачная архитектура: мгновенный доступ без необходимости развертывания on‑premise.
  • Автоматизация: устранение ручной обработки разрозненных данных, ускорение процессов анализа.
Проблема рынка

Увеличение числа кибератак, рост их скорости и сложности, использование ИИ злоумышленниками создают острую потребность в оперативном анализе угроз. Однако данные разбросаны по множеству источников, а их ручная обработка отнимает критическое время у команд безопасности.

Бизнес‑обоснование
  1. Монетизация экспертизы: преобразование накопленных знаний экспертного центра PT ESC в масштабируемый продукт.
  2. Новая бизнес‑модель: переход от разовых услуг к подписочной модели с предсказуемой регулярной выручкой.
  3. Расширение аудитории: доступ к сегменту компаний, которые не готовы покупать дорогие услуги, но нуждаются в TI‑инструментах.
  4. Удержание клиентов: создание постоянной точки контакта с заказчиками между проектами услуг.
Результаты 2025 года
    Запуск MVP:
  • публичный анонс и вывод продукта на рынок;
  • немедленный интерес целевой аудитории — поток заявок на пилотирование.
    Пилотирование и валидация:
  • запуск программы пилотных проектов с заказчиками;
  • совместное тестирование функционала в реальных SOC‑процессах;
  • сбор обратной связи для приоритизации развития.
    Развитие сервиса:
  • обогащение функционала на основе обратной связи первых пользователей.

PT Maze

Облачное решение для защиты iOS‑ и Android‑приложений от реверс‑инжиниринга, создания клонов и взлома. Протектор кода на базе экспертизы этичных хакеров Positive Technologies в области исследования безопасности мобильного ПО.

PT Maze PT products PT products PT products
Ключевые возможности
  • Защита от реверс‑инжиниринга мобильных приложений
  • Предотвращение создания клонов приложений
  • Защита интеллектуальной собственности разработчиков
  • Противодействие поиску уязвимостей злоумышленниками
  • Защита пользовательских данных и финансовых транзакций
Технологии
  • Протектор кода, объединяющий лучшие мировые практики
  • Поддержка двух ведущих мобильных платформ: Android и iOS
  • Облачная модель доставки для удобства интеграции
Конкурентные преимущества
  • Экспертиза: разработан на основе более чем десятилетнего опыта команды этичных хакеров по реверс-инжинирингу.
  • Знание противника: создатели защиты знают все методы атак изнутри.
  • Полная сервисная поддержка: не просто продукт, а комплексное решение с экспертным сопровождением от Positive Technologies.
  • Проверенная эффективность: технологии защиты основаны на реальных кейсах взломов и их предотвращения.
Целевая аудитория

Универсальное решение для любой компании с мобильным приложением независимо от отрасли. Особенно актуально для секторов с повышенными требованиями к безопасности: финансы, ретейл, страхование, игровая индустрия, корпоративный сегмент и государственный сектор.

Проблема рынка

Недостаточная защищенность кода остается одной из самых критичных проблем мобильных приложений. Тренд усиливается: в рейтинге OWASP Mobile Top 10 эта угроза поднялась с десятого места (2014) на седьмое (2024).

Масштаб угрозы
  • Реверс‑инжиниринг позволяет злоумышленникам искать уязвимости.
  • Создание клонов приложений, неотличимых от оригинала.
  • Кража интеллектуальной собственности разработчиков.
  • Атаки на пользователей для хищения денег и персональных данных.
Бизнес‑обоснование
  1. Монетизация уникальной экспертизы: преобразование более чем десятилетнего опыта анализа защищенности мобильных приложений в коммерческий продукт.
  2. Растущий рынок: рост угрозы (OWASP Top 10) означает рост спроса на защиту.
  3. Подписочная модель: переход к предсказуемой рекуррентной выручке от облачного сервиса.
  4. Масштабируемость: продукт позволяет охватить массовый сегмент, недоступный для услуг (малый и средний бизнес).
  5. Синергия с услугами: усиление экосистемы — клиенты анализа защищенности мобильных приложений становятся потенциальными покупателями защиты.
Развитие рынка и перспективы
    Рыночная конъюнктура:
  • рынок защиты мобильных приложений растет вслед за цифровизацией бизнеса и усилением угроз. Проблема реверс‑инжиниринга поднялась в OWASP Top 10 с десятого на седьмое место, что отражает ее критичность для индустрии.
    Окно возможностей:
  • финансовый сектор активно ищет решения для защиты банковских приложений;
  • ретейл и маркетплейсы наращивают инвестиции в мобильные каналы;
  • регуляторы усиливают требования к безопасности мобильного ПО;
  • широкий рынок — защита актуальна для любой компании с мобильным приложением.
    Стратегия развития
  1. Углубление в приоритетных вертикалях (финансы, ретейл, госсектор).
  2. Географическая экспансия на рынки региона.
  3. Развитие функционала под новые угрозы и платформы.
  4. Построение партнерской сети для масштабирования.
  5. Создание экосистемы интеграций с dev‑инструментами.

Positive Education

Positive Education — центр практического обучения, который готовит специалистов и управленцев к работе в условиях реальных киберугроз.

Объединяет экспертизу Positive Technologies, практику и технологии для формирования устойчивой кибербезопасности в компаниях и на уровне государств.

Ключевые направления:

  • подготовка ИБ-специалистов через практикумы
  • развитие управленческих компетенций (CISO, CIO, CEO)
  • обучение работе с продуктами и технологиями защиты
  • образовательные программы с университетами
Центр практического обучения, созданный на базе экспертизы Positive Technologies. 

Центр формирует устойчивые навыки противодействия киберугрозам у специалистов, управленцев и руководителей, помогая организациям выстраивать системную защиту и повышать уровень киберустойчивости.

Дефицит ИБ‑специалистов в России остается критическим и составляет около 45%, что эквивалентно нехватке около 50 тыс. человек. Нехватка специалистов особенно критична в условиях роста киберугроз. По данным Positive Technologies, в первом полугодии 2025 года использование ВПО в атаках достигло 76%, а основными последствиями стали утечки конфиденциальных данных (52%) и нарушение деятельности компаний (45%). Эксперты прогнозируют дальнейший рост числа кибератак на 30–35% в 2026 году.

Развитие кибербезопасности невозможно без сильных специалистов.

Positive Education — центр обучения, где соединяются практика, технологии и опыт Positive Technologies, чтобы готовить лидеров кибербезопасности: тех, кто укрепляет киберсуверенитет через распространение знаний, повышение осведомленности о киберугрозах и создание устойчивой экосистемы защиты компаний и государства.

Результаты 2025 года
  • Усилили компетенции в области кибербезопасности у 14 500 специалистов благодаря практикумам и образовательным программам.
  • 400+ управленцев и представителей органов власти сформировали понимание построения кибербезопасности и необходимости прохождения кибериспытаний
  • 8 тыс. специалистов подтвердили свои компетенции по работе с продуктами Positive Technologies, обеспечивая более эффективное использование технологий защиты в ежедневной практике.
  • Провели обучение среди 500 специалистов ИТ и ИБ в Индонезии, ОАЭ, Египте, что усиливает международное присутствие Positive Technologies и способствует развитию локальной экспертизы в каждой из стран.
  • Провели глобальную образовательную инициативу Positive Hack Camp, где объединили 90 молодых специалистов более чем из 25 стран Азии, Африки, Ближнего Востока и Латинской Америки.
  • Завершили обучение преподавателей из 500 учебных заведений Армении, Беларуси, Казахстана, Киргизии, России и Узбекистана, что позволило масштабировать подготовку специалистов через образовательные системы этих стран.

Платформа Standoff 365

Платформа Standoff 365 — это более 32 тыс. зарегистрированных пользователей и целая экосистема ИБ‑продуктов. Мы не занимаемся написанием ИБ‑политик, комплаенс, документами и аттестациями, а фокусируемся на практических аспектах построения защищенных систем, на атаках, взломах, обнаружении хакеров и реагировании. При этом на платформе есть место не только для профессионалов, но и для начинающих специалистов, которые только ищут свой путь в отрасли и могут прокачать свои скилы.

Алексей Новиков, управляющий директор Positive Technologies

Кибербитва Standoff

Платформа Standoff 365

Кибербитва Standoff — международные соревнования по кибербезопасности, которые помогают организациям повысить зрелость служб ИБ в условиях интенсивных кибератак, а белым хакерам — совершенствовать свои профессиональные навыки.

›2 тыс.
специалистов
по кибербезопасности
приняли участие в публичных кибербитвах и киберучениях Standoff за 2025 год
В 2025 году:
  • провели три международные кибербитвы: Standoff 15 во время PHDays Fest, Standoff в специальном новом формате во время Петербургского международного экономического форума, а также кибербитву Standoff 16, финал которой прошел в рамках Positive Security Day в октябре. Всего в кибербитвах официально приняла участие 141 команда из 40 стран;
  • провели международные игры по кибербезопасности, которые были направлены на привлечение студенческого комьюнити. Из почти 200 команд, участвовавших в отборочном туре, в основной этап прошли 16 синих и 30 красных команд. По итогам игр три лучшие команды получили право участия в майской битве Standoff;
  • активно развивали формат проверки навыков защитников. Киберучения прошли в Омане, Египте, Марокко, на Кубе и в Беларуси.

Standoff Bug Bounty

Платформа Standoff 365

Standoff Bug Bounty — платформа для поиска уязвимостей в ИТ‑системах и инфраструктуре компаний, которые проверяют надежность своих ресурсов, предоставив доступ к ним исследователям безопасности.

В 2025 году мы активно развивали Standoff Bug Bounty:
  • запустили 233 программы — это в 2,2 раза больше, чем в 2024 году, когда количество программ уже показывало кратный рост относительно 2023 года;
  • позволили багхантерам заработать 160 млн руб. (против 95 млн руб. годом ранее) и сдать почти 8 тыс. отчетов (в сравнении с ~5 тыс. в 2024 году);
  • увеличили количество иностранных багхантеров на платформе в три раза, развивая тренд на интернационализацию, начатый в 2024 году;
  • провели в Индии второй международный ивент Standoff Hacks после первого запуска во Вьетнаме в 2024 году.

Standoff Defend

Платформа Standoff 365
Полигоны для синих и для красных

Standoff Defend — онлайн‑полигон с виртуальной ИТ‑инфраструктурой для синих команд, доступный в режиме 24/7 и позволяющий повысить готовность бизнеса к отражению APT‑атак.

  • В апреле 2025 года провели запуск в формате онлайн‑марафона: в течение месяца любой желающий мог протестировать продукт и оценить его ключевые возможности.
  • Подготовили более 300 часов теории, 180 часов практики расследования реальных инцидентов и атак, а также 12 сценариев сложных атак от APT‑группировок.
  • Провели более 20 пилотов продукта для крупных компаний и собрали свыше 150 лидов, а более пяти компаний уже включили Standoff Defend в свои планы развития команд SOC.

Standoff Hackbase

Платформа Standoff 365
Полигоны для синих и для красных

Standoff Hackbase — онлайн‑полигон для красных команд с реалистичными копиями ИТ‑систем, на котором можно получать навыки в пентесте в режиме 24/7.

  • В июле 2025 года презентовали полностью пересобранный полигон для красных Standoff Hackbase — запустили сезоны и сезонный рейтинг.
  • Полностью обновили структуру контента и разделили его на несколько сегментов:
    • Bootcamp — для новичков,
    • Standalone — для исследования отдельных виртуальных машин,
    • Industry — сегмент с разветвленной инфраструктурой, как в реальных компаниях.
  • За 2025 год более 2,3 тыс. пользователей на полигоне сдали хотя бы один отчет. Во всех сегментах было реализовано более 13 тыс. критических событий.

С начала 2025 года количество пользователей платформы увеличилось с 18 тыс. до 32 тыс.

Полигоны для синих и для красных

В апреле 2025 года мы перезапустили онлайн‑полигон Standoff 365. Платформа была разделена на два специализированных продукта: Standoff Defend (для команд защиты — синих) и Standoff Hackbase (для специалистов по анализу защищенности — красных).

Избранное