Сетевая песочница и экспертный инструмент для риск-ориентированной защиты от компании Positive Technologies
Запись в Реестре ПО Минцифры №8642 от 30.12.2020
Система статического и динамического анализа для выявления вредоносных объектов Positive Technologies Sandbox
Альтернативные названия: PT Sandbox
Класс(ы) ПО: 03.07 - Средства выявления и предотвращения целевых атак; 03.06 - Средства антивирусной защиты
Код(ы) продукции: 62 Продукты программные и услуги по разработке программного обеспечения; консультационные и аналогичные услуги в области информационных технологий
Правообладатель: АО “ПОЗИТИВ ТЕКНОЛОДЖИЗ” (ИНН 7718668887)
Запись в Реестре ПО Минцифры №11896 от 21.10.2021
Система статического и динамического анализа для выявления вредоносных объектов Positive Technologies Sandbox
Альтернативные названия: PT Sandbox
Класс(ы) ПО: 03.07 - Средства выявления и предотвращения целевых атак; 03.06 - Средства антивирусной защиты
Код(ы) продукции: 62 Продукты программные и услуги по разработке программного обеспечения; консультационные и аналогичные услуги в области информационных технологий
Правообладатель: ООО «Прорывные Технологии» (ИНН 9718173045)
Сертификат ФСТЭК №4604 от 25.10.2022 (до 25.10.2027), техподдержка до 01.05.2029
Программное изделие «Система статического и динамического анализа для выявления вредоносных объектов Positive Technologies Sandbox»
Соответствует требованиям документов: Требования доверия(4), ТУ
Схема сертификации: серия, испытательная лаборатория: АО Центр «Атомзащитаинформ», орган сертификации: ФАУ «ГНИИИ ПТЗИ ФСТЭК России», заявитель: АО «Позитив Текнолоджиз»
PT Sandbox – передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. Она поддерживает гибкую удобную кастомизацию виртуальных сред для анализа и обнаруживает угрозы не только в файлах, но и в трафике.
PT Sandbox — гибкая система защиты от новейших и актуальных для российского рынка угроз, адаптируется под специфику бизнеса благодаря:
- гибкой кастомизации виртуальных сред: в них можно добавить специфическое ПО, которое действительно используется в компании и может стать точкой входа для злоумышленников;
- уникальным «приманкам», провоцирующим вредоносное ПО совершить активные действия и выдать себя. Файлы-приманки содержат поддельные учетные записи, файлы конфигурации или другую информацию, имитирующую данные реальной инфраструктуры;
- настраиваемому машинному обучению, которое повышает точность выявления неизвестных целенаправленных угроз. С его помощью анализируются более 8500 признаков поведения объекта: действия процессов, цепочки последовательностей вызовов API, сетевое взаимодействие, создаваемые вспомогательные объекты.