Уведомление об утечках персданныхЧто надо знатьАлексей Лукацкий
Скачать 7.85 Mb.
|
Уведомление об утечках персданных Что надо знать? Алексей Лукацкий Бизнес-консультант по безопасности Новые требования закона о ПДн • Принцип экстерриториальности • Изменение правил трансграничной передачи данных • Новые обязанности обработчика ПДн • Изменение требований к согласию • Изменение формы уведомления РКН о начале обработки ПДн • Методика оценки вреда от РКН • Методика уничтожения ПДн от РКН • Информирование ФСБ и РКН об утечках ПДн • Подключение операторов ПДн к ГосСОПКЕ Вопрос стоит не «Утечет или нет?», а «Когда утечет?» Легальный доступ Корявый конфиг Утечка на заказ Нерезультативная безопасность American Medical Collection Agency (03’19) – банкротство после утечки данных Утечка 143 млн записей из Equifax (07’17) – ущерб составил 700 млн долларов Взлом штаба демпартии США и утечка почты Хиллари Клинтон (2016) – влияние на результаты выборов (возможно) Утечка 100 млн записей из Capital One – ущерб от 100 до 150 млн долларов Утечка из Marriot / Starwood (03’20) – штраф 123 млн долларов Target (05’14) – 61 млн долларов потерь от утечки данных в результате взлома, 100 млн долларов на изменение инфраструктуры и 18,5 млн долларов штрафа Vastaamo Psychotherapy Centre (02’21) – банкротство после кражи данных пациентов и обвинений с их стороны 1. 2. 3. 4. 5. 6. 7. Что требует новая редакция закона? Операторы ПДн должны уведомлять об инцидентах РКН в течение 24 часов Подключение всех операторов ПДн к ГосСОПКЕ Инциденты с ПДн ГосСОПКА передает в РКН База инцидентов с ПДн будет вестись РКН. Доступ к базе будет иметь и ФСБ (по отдельно разработанным правилам) Чтобы о чем-то сообщить, сначала это нужно обнаружить и собрать все сведения об инциденте! Требования по уведомлению об инцидентах с ПДн в России похожи на европейские, но есть и отличия! Уведомление – это вершина айсберга Уведомление об инцидентах с ПДн Мониторинг инцидентов с ПДн Реагирование на инциденты с ПДн Оценка вреда от инцидентов с ПДн О каких инцидентах с ПДн уведомлять? А что если не уведомлять? Оборотные штрафы?! Как собрать данные об инциденте за короткое время? Что такое инцидент ПДн? Что такое утечка (breach) в европейском законодательстве? Доступ неавторизованных третьих лиц к ПДн Отправка ПДн неверному адресату Несанкционированное изменение ПДн Нарушение доступности ПДн Кража или утеря устройства с ПДн Вымогательское ПО (ransomware) В российском законодательстве все зависит от того, кого мы уведомляем Неправомерное (случайное) копирование ПДн Копия базы данных с ПДн доступна в интернет Все инциденты с безопасностью ПДн, повлекшие за собой неправомерную передачу ПДн (исключая случайную), возникшие в результате компьютерной атаки Получено сообщение с угрозой раскрыть ПДн Случайная передача базы с ПДн третьим лицам РКН ФСБ О чем не надо уведомлять РКН (а ФСБ?) Внутренний НСД к базе ПДн Уничтожение (шифрование) ПДн Подозрительная активность пользователя с ПДн Любые внутренние инциденты с ПДн ФЗ-152 разделяет «инцидент с ПДн» (ст.21) и «компьютерный инцидент с ПДн» (ст.19) РКН интересуют неправомерные и случайные действия, повлекшие за собой нарушение прав субъектов и нанесение им вреда, а ФСБ интересует только неправомерные действия, произошедшие в результате компьютерной атаки (можно без последствий)! О чем надо уведомлять? О чем уведомлять согласно европейским требованиям? Если по телефону, то… Что произошло? Когда и как вы узнали об инциденте? Что было сделано в ответ на инцидент? Контактное лицо Люди, которые могли пострадать в рамках инцидента? Кому еще вы сообщили об инциденте? О чем уведомлять согласно европейским требованиям? Если онлайн, то… Что произошло? Как произошел инцидент? Как вы узнали об инциденте? Какие меры защиты предпринимались? Когда произошел инцидент? Когда был обнаружен инцидент? Категории ПДн Число записей/субъектов Категории субъектов Последствия для субъектов Был ли обучен персонал? Если была задержка в уведомлении, то почему? Какие действия были предприняты в ответ на инцидент? Вы уведомили субъектов об инциденте? Вы кому-то еще сообщили об инциденте? Как и о чем уведомлять Роскомнадзор? https://pd.rkn.gov.ru/incidents/form/ А как уведомлять ФСБ / ГосСОПКУ? А как уведомлять ФСБ / ГосСОПКУ? Порядок на данный момент отсутствует! Но вряд ли он будет сильно отличаться от взаимодействия субъектов КИИ с ГосСОПКОЙ Не исключено, что все ограничится обменом данными между ФСБ и РКН О чем уже сейчас надо сообщать в НКЦКИ? Категории инцидентов Типы инцидентов Внедрение вредоносного программного обеспечения Заражение ВПО Распространение вредоносного программного обеспечения Использование российского ресурса для распространения ВПО Попытки внедрения модулей ВПО Нарушение или замедление работы контролируемого информационного ресурса Компьютерная атака типа “отказ в обслуживании” Распределенная компьютерная атака типа “отказ в обслуживании” Несанкционированный вывод системы из строя Непреднамеренное отключение системы (без злого умысла) Несанкционированный доступ в систему Успешная эксплуатация уязвимости Компрометация учетной записи Попытки несанкционированного доступа в систему или к информации Попытки эксплуатации уязвимости Попытки авторизации в информационном ресурсе Сбор сведений с использование ИКТ Сканирование информационного ресурса Прослушивание (захват) сетевого трафика Социальная инженерия Нарушение безопасности информации Несанкционированное разглашение информации Несанкционированное изменение информации Распространение информации с неприемлемым содержимым Рассылка российским ресурсом спам-сообщений Публикация запрещенной законодательством РФ информации Мошенничество с использованием ИКТ Злоупотребление при использовании информационного ресурса Публикация мошеннического информационного ресурса Наличие уязвимости или недостатков конфигурации Информирование об инцидентах вашего центра ГосСОПКИ Содействие сотрудникам ФСБ в деятельности по реагированию на инциденты Выполнение требований по установке и эксплуатации средств ГосСОПКИ (при наличии согласия ФСБ) Что означает присоединение к ГосСОПКЕ? ИНФОРМИРОВАНИЕ СОДЕЙСТВИЕ ИСПОЛНЕНИЕ Чем регулируется ГосСОПКА? Как информировать ГосСОПКУ (НКЦКИ)? Напрямую Через центр ГосСОПКИ Как оценить ущерб от инцидента ПДн? Как оценить ущерб/риски для ПДн (в Европе)? ▪ Кейс: выплата зарплаты ▪ Кейс: рекрутинг ▪ Кейс: оценка персонала ▪ Кейс: заказ и доставка товаров ▪ Кейс: маркетинг и реклама ▪ Кейс: предоставление услуг ▪ Кейс: контроль доступа ▪ Кейс: видеонаблюдение ▪ Кейс: медицинские услуги и телемедицина ▪ Кейс: дистанционное образование https://www.enisa.europa.eu/publicat ions/handbook-on-security-of- personal-data-processing https://www.enisa.europa.eu/publicat ions/dbn-severity Как оценить ущерб/риски для ПДн (в России)? Это важно не только для регуляторов, но и для бизнеса НЕДОПУСТИМОЕ СОБЫТИЕ СЦЕНАРИИ РЕАЛИЗАЦИИ ЦЕЛЕВЫЕ СИСТЕМЫ КРИТЕРИИ РЕАЛИЗАЦИИ Утечка персональных данных более 10 тысяч клиентов компании, повлекшая штраф в размере 4% от оборота ▪ Несанкционированный доступ к серверу баз данных с ПДн ▪ Кража ноутбука с ПДн ▪ Взлом через подрядчика (supply chain attack) ▪ CRM- система ▪ 1С:ERP или SAP ▪ Система управления лояльностью ▪ Доступ к CRM-системе с с привилегиями на копирование данных на внешний носитель ▪ Доступ к 1С или SAP с правами на выгрузку или отправку данных внешнему пользователю ▪ Доступ к ноутбуку сотрудника отдела продаж ▪ Доступ к резервной копии базы данных при условии отсутствия ее шифрования Когда надо уведомлять? Когда уведомлять? О факте инцидента – в течение 24 часов О результатах расследования – в течение 72 часов Сроки пока не определены. Вероятно в течение 24 часов (как в рамках ГосСОПКИ и КИИ) РКН ФСБ Какие нормативные акты нас еще ждут? Об утверждении Порядка и условий взаимодействия Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций с операторами в рамках ведения реестра учета инцидентов в области персональных данных Об утверждении Порядка передачи информации о компьютерных инцидентах, повлекших неправомерную или случайную передачу (предоставление, распространение, доступ) персональных данных Свежие проекты НПА по уведомлению https://regulation.gov.ru/projects#npa=132338 https://regulation.gov.ru/projects#npa=132272 Guidelines 9/2022 on personal data breach notification under GDPR https://edpb.europa.eu/our-work-tools/documents/public-consultations/2022/guidelines-92022-personal-data-breach_en Об утверждении Порядка и условий взаимодействия… Уведомление пострадавшим оператором РКН и передача сведений о факте инцидента и о результатах расследования 2 уведомления – первичное (о факте) и дополнительное (о результатах расследования) Уведомление направляется в бумажном виде и в электронной форме РКН уведомляет оператора о факте получения уведомления Определены сроки ответов на запросы РКН в случае неполноты данных в уведомлениях Об утверждении Порядка передачи информации… Обмен информации по форме РКН между РКН и ФСБ Передача в течение трех дней с момента получения уведомления РКН и ФСБ должны определить структурные подразделения и лиц, ответственных за передачу Ответственные лица и подразделения определяют форматы и каналы передачи А если не уведомлять? Планируется введение оборотных штрафов за утечки ПДн! 1% за первую утечку и 4% за сокрытие факта утечки, но это не точно! Планируемые штрафы Ст.13.11 – ч. 10 – утечка ПДн 10 000 до 100 000 записей (не субъектов) – штраф для должностных лиц – от 200 до 400 тысяч рублей; штраф для ИП и юрлиц – 0,02% от годового оборота, но не менее 1 000 000 рублей Ст.13.11 – ч. 11 – утечка ПДн более 100 000 записей (не субъектов) – штраф для должностных лиц – от 400 до 600 тысяч рублей; штраф для ИП и юрлиц – до 1% от годового оборота, но не менее 2 000 000 рублей Сокрытие факта утечки – до 4% от годового оборота Обстоятельства Инцидент со специальными или биометрическими категориями ПДн Оператор направил ранее в РКН результаты добровольной оценки соответствия уровня защищенности ИСПДн требованиям законодательства Отягчающие Смягчающие Оператор не уведомил вовремя РКН Оператор не способствовал расследованию Оператор не предоставил данные об инциденте по запросу РКН Оператор ранее не не направил в РКН уведомление о начале обработки ПДн Инцидент с ПДн не связан с неисполнением оператором требования в области защиты прав субъектов ПДн и технической защиты ПДн А если утечка фейковая или на базе уже ранее утекших данных? Упс… А если база оказалась фейком? Утечка фейковая – отправить в РКН дополнительное уведомление с результатами расследования Утечка принадлежит другому оператору – отправить в РКН дополнительное уведомление с результатами расследования Утечка ранее была зафиксирована – отправить в РКН уведомление согласно ч.3.1 ст.21 ФЗ-152 Уведомление – это финальный шаг в реагировании на инциденты Как выстроить процесс управления инцидентами? Подготовка Идентификация Анализ и приоритезация Расследование Локализация, лечение, восстановление Пост- инцидентное управление У вас должна быть команда реагирования на инциденты Управление любым инцидентом, включая и инциденты с ПДн, – это следование определенной процедуре, которую необходимо регулярно тестировать на работоспособность Процесс реагирования на инциденты Подготовка Идентификация , расследование и анализ Локализация, лечение и восстановление Активность после инцидента Политики, партнеры, планы, плейбуки и практика (5П) Форензика, TTP/ТТП и индикаторы компрометации (IOC) Поиск причины, управление кризисной ситуацией, реагирование на инцидент, общение со СМИ, уведомление регулятора С чего начать реагирование на инциденты с ПДн? Как вы распознаете инцидент с ПДн? Вы понимаете, что инцидент с ПДн – это не только утечка? Кто отвечает за инциденты с ПДн? Кто входит в группу реагирования? У вас есть план реагирования на инциденты с ПДн? Персонал обладает нужными навыками? Думайте об инциденте не в контексте «если», а в контексте «когда» План реагирования на инциденты должен содержать следующие моменты Ключевые контакты Механизмы коммуникаций Критерии эскалации Блок-схема процессов Дежурные процедуры на типичные инциденты с ПДн Упрощенные чек-листы Процедура взаимодействия с правоохранительными органами и регулирующими органами Шаблоны необходимых форм Обнаружение, предупреждение и ликвидация последствий компьютерных атак Анализ данных о событиях безопасности Прием сообщений об инцидентах Регистрация инцидентов Реагирование на инциденты Расследование инцидентов Анализ результатов Рекомендации ФСБ России Повышение осведомленности персонала и пользователей Инвентаризация Анализ угроз Обнаружение атак Выявление уязвимостей PT AI MP VM — MP Vulnerability Management PT AI — PT Application Inspector MP SIEM MP VM PT ISIM PT Sandbox PT AF PT NAD MP SIEM MP SIEM — MaxPatrol SIEM PT NAD — PT Network Attack Discovery PT AF — PT Application Firewall PT ISIM — PT Industrial Security Incident Manager MP O2 Немного про мониторинг утечек информации Если все-таки утечка, то по каким каналам? Мессенджеры Веб-почта FTP Флешки Бумажные носители Камеры Соцсети DNS API Сайты SSL/TLS Неправильная классификация Файловые шары Облака Физическая кража Подглядывание Вы уверены, что вам надо фокусироваться на DLP? DLP борется с утечками ПДн! А РАЗВЕ DLP НЕ ПОМОЖЕТ БОРОТЬСЯ С УТЕЧКАМИ ПЕРСОНАЛЬНЫХ ДАННЫХ? Увы ☹ Каналов и способов утечки гораздо больше, чем может покрыть DLP Важно понимать, что утечка – это провал предварительных мер ИБ Разведка Сбор e-mail Социальные сети Пассивный поиск Определение IP Сканирование портов Вооружение Создание вредоносного кода Система доставки Приманка Доставка Фишинг Заражение сайта Операторы связи Проникновение Активация Исполнение кода Определение плацдарма Проникновение на 3rd ресурсы Инсталляция Троян или backdoor Повышение привилегий Руткит Обеспечение незаметности Управление Канал управления Расширение плацдарма Внутреннее сканирование Поддержка незаметности Реализация Расширение заражения Утечка данных Перехват управления Вывод из строя Уничтожение следов Поддержка незаметности Зачистка логов ▪ Никогда утечка не является точечным действием и всегда состоит из ряда связанных между собой шагов ▪ Отражение/нейтрализация утечек могут осуществляться на любом этапе и пропуск первых этапов не означает провал ИБ ▪ Ключевой задачей ИБ является мониторинг различных этапов совершения утечки и блокирование самого важного из них, ради которого злоумышленник все и затевал (тут и работает DLP) Пример: шифровальщик Sodinokibi (REvil), крадущий данные Разведка Доставка ЦЕЛЬ Управление Cкрытие ВЗЛОМ Запуск Эксплойт Инсталляция ЗАРАЖЕНИЕ Незащищенные и уязвимые сервисы (RDP, VPN, SharePoint) Фишинг Украденные пароли Cobalt Strike Webshell VPN abuse Mimikatz ProcDump Пароли WMIEXEC SMBEXEC PsExec RDP CrackMapExec Универсальный язык для описания техник и тактик хакеров https://mitre.ptsecurity.com/ru-RU/techniques Утечка данных у Equifax (потеря 700 миллионов долларов) Разведка Сбор e-mail Социальные сети Пассивный поиск Определение IP Сканирование портов Вооружение Создание вредоносного кода Система доставки Приманка Доставка Фишинг Заражение сайта Операторы связи Проникновение Активация Исполнение кода Определение плацдарма Проникновение на 3rd ресурсы Инсталляция Троян или backdoor Повышение привилегий Руткит Обеспечение незаметности Управление Канал управления Расширение плацдарма Внутреннее сканирование Поддержка незаметности Реализация Расширение заражения Утечка данных Перехват управления Вывод из строя Уничтожение следов Поддержка незаметности Зачистка логов ▪ Невыстроенный процесс управления уязвимостями • Список лиц, которым направлялось уведомление US CERT, был устаревшим • Сканер уязвимостей не смог обнаружить уязвимостей на веб- портале ▪ Скрытие активности в шифрованном канале ▪ Отсутствие сегментации в сети ▪ Логины и пароли в открытом виде ▪ Ненастроенное средство инспекции сетевого трафика с просроченным сертификатом Кампания DNSpionage: нетрадиционный канал утечки Клиент ⇒ RoyN GBDVIAA0 [.]0ffice36o[.]com 0GT\x00 base3 2 Возврат IP-адреса 100.105.114.0 ⇒ клиент dir\x00 ASCI I gLtAGJDVIAJAKZXWY000[.]0ffice36o[.]com -> GJDVIAJAKZXWY000 - > “2GT\x01 Vol» TwGHGJDVIATVNVSSA000[.]0ffice36o[.]com -> GJDVIATVNVSSA000 - > «2GT\x02 ume» 1QMUGJDVIA3JNYQGI000[.]0ffice36o[.]com -> GJDVIA3JNYQGI000 - > «2GT\x03 in d» iucCGJDVIBDSNF3GK000[.]0ffice36o[.]com -> GJDVIBDSNF3GK000 - > «2GT\x04 rive» viLxGJDVIBJAIMQGQ000[.]0ffice36o[.]com -> GJDVIBJAIMQGQ000 - > «2GT\x05 C h» Нормальное распределение длин поддоменов Аномалии в названии поддоменов log.nu6timjqgq4dimbuhe.3ikfsb--- отредактировано---cg3.7s3bnxqmavqy7sec. dojfgj .com log.nu6timjqgq4dimbuhe.otlz5y--- отредактировано---ivc.v55pgwcschs3cbee. dojfgj .com Что скрывается в этой строке на 231 символ? Утечка номеров кредитных карт через DNS Взлом NASA ▪ В апреле 2018 хакеры проникли во внутреннюю сеть NASA и украли 500 МБ данных ▪ В качестве точки входа использовался портативный компьютер Raspberry Pi, установленный в сети NASA Поэтому должен быть выстроен полноценный мониторинг разных источников телеметрии События Нормализация / категоризация Корреляция Triage Инцидент Правила Хранение False Positive Расследование и реагирование R&D Контроль качества Внешние службы Извлечение уроков Playbook / Wiki Обогащение Уведомление об инциденте Какие средства мониторинга (источники телеметрии) важны? Security Information Event Management (SIEM) Enterprise Digital Rights Management (EDRM) eXtended Detection & Response (XDR) / EDR / NDR DBMS Monitoring Cloud Access Security Broker (CASB) Data Access Governance (DAG) и Data Centric Access and Protection (DCAP) MP SIEM PT EDR / XDR / NAD Пример: PT NAD PT NAD захватывает и разбирает трафик на периметре и в инфраструктуре Это позволяет выявлять активность злоумышленника и на самых ранних этапах проникновения в сеть, и во время попыток закрепиться и развить атаку внутри сети PT NAD ВЫЯВЛЯЕТ Перемещения злоумышленника внутри сети Хакерский инструментарий Активность вредоносного ПО Эксплуатацию уязвимостей в сети Сокрытие активности от средств защиты Угрозы в зашифрованном трафике Нарушения регламентов ИБ Связь с автоматически сгенерированными доменами Признаки атак, не обнаруженных ранее Новые устройства в сети Правила обнаружения угроз Модули глубокой аналитики Машинное обучение Ретроспективный анализ Поведенческая аналитика Анализ отсутствия источников телеметрии и качества детекта Покрытие телеметрией техник MITRE ATT&CK ▪ Необходимо знать имеющиеся источники событий ИБ, из которых будут формироваться инциденты ▪ Необходимо понимать имеющиеся технологии обнаружения угроз (не вторжений / атак) и используемые ими источники телеметрии Как не делать лишних шагов вправо/влево, следуя четкой процедуре? Пример плейбука по утечке данных (рус) ▪ Что мы пытаемся защитить? ▪ Какие у нас угрозы? ▪ Как мы детектируем их? ▪ Как мы реагируем? Пример плейбука по утечке данных (англ) Пример визуализации плейбука по утечке данных (англ) Фрагменты этапа анализа инцидента с ПДн А реагирование – это часть системы обеспечения безопасности ПДн Информирование об утечках ПДн – это часть процесса Планируй ▪ Определение задач ▪ Область программы ▪ Выбор инструментов ▪ Внедрение плана ▪ Планирование операций Делай ▪ Внедрение ▪ Операции и мониторинг ▪ Реагирование на инциденты ▪ Отчетность Контролируй ▪ Эффективность ▪ Ущерб ▪ Изменения Совершенствуй ▪ Изменение области действия ▪ Настройка политик ▪ Изменение / развитие мер ▪ Автоматизация …который начинается с ответа на вопросы 1. Кто (или что) имеет доступ к данным? 2. Откуда он (или оно) имеет доступ? 3. Какой доступ он (или оно) имеет? 4. Когда он (или оно) должен иметь доступ? 5. Что он (или оно) могут делать в рамках своего доступа? 6. А кто (или что) мне угрожает? 7. А что он (или оно) может сделать? 8. … Вопросов на самом деле больше © 2017 Gartner, Inc. Текущий статус ▪ Что мы уже знаем? ▪ Какие защитные меры мы применяем сейчас? ▪ У нас есть доказательства наличия проблем с утечками? Информация ▪ Где она? ▪ Что требует защиты? ▪ Цели защиты? ▪ Драйвера защиты? Риски и угрозы ▪ Потенциальные риски и угрозы? ▪ Какие риски существуют? ▪ У нас есть план реагирования на инциденты? ▪ Планируем ли мы изменить нашу ИТ-архитектуру, например, уйти в облака? Факторы успеха ▪ Может DLP решить наши цели? ▪ Какие преимущества мы получим с помощью DLP? ▪ Как будет определена удача от DLP? ▪ Какие условия для удачного внедрения? ▪ Кто должен быть вовлечен и насколько глубоко? ▪ Будет DLP работать в нашей культуре? ▪ Что может помешать? В качестве первичного резюме Скачать картинку: https://t.me/alukatsky/6411 В качестве полного резюме ▪ Уведомление регулятора об инциденте с ПДн – это верхушка айсберга! ▪ Учитывайте тактику, техники и процедуры (TTP), используемые злоумышленниками ▪ Учитывайте жизненный цикл утечки (kill chain) ▪ Начните пересмотр стратегии борьбы с утечками, сфокусированной не вокруг DLP ▪ Идентифицируйте слабые звенья в организации, в сети, в системе защиты ▪ Думайте как злоумышленники – действовать как безопасники (применяйте Red Team / Blue Team) ▪ Внедрите сегментацию инфраструктуры – 50% успеха ▪ Внедрите мониторинг всей инфраструктуры – вторые 50% успеха В качестве полного резюме ▪ Сбалансируйте технологии борьбы с утечками (предотвращение, обнаружение и реагирование) – вместо соотношения 80-15-5 перейдите к 33-33-34 ▪ Задумайтесь о безопасности внутренней сети также, как защищается периметр, а также о безопасности облаков (включая доступ к ним) и мобильных устройств ▪ Мониторьте даже то, чего якобы нет (Wi-Fi, мобильные устройства, 3G/4G-модемы, облака и т. п.) ▪ Внедрите систему Threat Intelligence (Darknet, форумы, Telegram-каналы) для раннего предупреждения об утечках ▪ Займитесь повышением осведомленности персонала Positive Technologies ptsecurity.co m alukatsky@ptsecurity.com ptsecurity.com Positive Technologies ptsecurity.co m Спасибо за внимание 20 лет исследований и опыта в обеспечении кибербезопасности 300+ экспертов в крупнейшем исследовательском центре в Европе 10 лет проводим самые крупные в России и Европе киберучения 80% отечественных компаний рейтинга «Эксперт-400» используют наши продукты и услуги Positive Technologies уже 20 лет создает инновационные решения в сфере информационной безопасности. Продукты и сервисы компании позволяют выявлять, верифицировать и нейтрализовать реальные бизнес-риски, которые могут возникать в IT-инфраструктуре предприятий. Наши технологии построены на многолетнем исследовательском опыте и экспертизе ведущих специалистов по кибербезопасности. Сегодня свою безопасность нам доверяют более 2000 компаний в 30 странах мира. В числе наших клиентов в России — 80% участников рейтинга «Эксперт-400». Следите за нами в соцсетях,а также в разделе «Новости» на сайте ptsecurity.com. О Positive Technologies |