Positive Technologies - видео - все видео

Новые видео из канала RuTube на сегодня - 21 April 2026 г.

Positive Technologies
  10.03.2026

Видео на тему: Positive Technologies - видео


В этом видео я, Ника, инженер поддержки продаж команды PT NGFW, покажу, как правильно обновить кластер системы управления — от подготовки до финальной проверки. Тайм-коды: 0:03 — Вступление 0:12 — Проверка совместимости версий по таблице в документации 0:41 — Как узнать текущую версию системы управления через веб-интерфейс 1:12 — Создание резервной копии (бэкапа) перед обновлением 1:47 — Загрузка файла обновления на системы управления 2:19 — Подготовка файла обновления: проверка директории и выдача прав исполнения 3:25 — Инициализация инсталлятора и создание конфигурации окружения 4:50 — Перевод обеих нод кластера в режим обслуживания 7:03 — Перевод пассивной ноды в активный режим 7:45 — Запуск обновления 9:21 — Перевод второй ноды в режим Standby и выключение режима обслуживания 10:13 — Проверка результата обновления Вступай в чат PT NGFW: https://t.me/PTNGFW О продукте: https://ptsecurity.com/ru-ru/products/ngfw/Понимание особенностей промышленной инфраструктуры важно для обеспечения киберустойчивости предприятий. На примере кейса Yokogawa эксперт центра промышленной экспертизы Positive Technologies расскажет, как исследуют закрытые промышленные системы, выявляют в них уязвимости и как реверс-инжиниринг помогает развивать экспертизу и функциональность продуктов для промышленности. На вебинаре обсудим: • зачем реверс-инжиниринг нужен в промышленной кибербезопасности; • почему проприетарность не означает защищенность; • какова специфика реверс-инжиниринга в промышленном сегменте. Также покажем особенности промышленной инфраструктуры на примере взаимодействия SCADA и ПЛК и разберем, какие компоненты представляют интерес для исследователя и какие инструменты применяются для их анализа на практике. Кому будет полезно и интересно: • специалистам по ИБ в промышленных сетях; • администраторам АСУ ТП; • архитекторам защищенных решений. Спикер: Демид Узеньков, эксперт центра промышленной экспертизы PTСколько раз ваш рабочий день начинался с сотни алертов, которые сливаются в одно безликое полотно информации? Сколько раз вы ловили себя на мысли, что разрозненные события не получается собрать в единую картину атаки? Не беспокойтесь — это случалось с лучшими из нас. Приглашаем вас на практический вебинар, на котором мы пошагово разберем настоящую цепочку кибератаки, а также покажем, как можно ее выявить и расследовать с помощью PT NAD. Чем уникален вебинар ✔ Вместо абстрактных слайдов — живой разбор инцидента ✔ Вместо формальных алертов — реальная картина атаки ✔ Вместо теоретических гипотез — 60 минут практики и инсайты экспертов Что будем разбирать Вы увидите в PT NAD: • Как злоумышленник закрепился в инфраструктуре • Каким способом был организован скрытый канал управления (C2) • Как происходило перемещение внутри периметра • Как выглядела эксфильтрация данных • В какой момент атаку можно было остановить Кроме того, эксперты поделятся знаниями о том: • Как выглядит современная цепочка атаки • Какие сетевые артефакты остаются даже при шифровании трафика • Как выявить скрытые туннели • Как связать разрозненные события в единую картину инцидента Кому будет полезно ✔ SOC-аналитикам ✔ Специалистам по реагированию на инциденты ✔ Руководителям ИБ ✔ Архитекторам безопасности Регистрируйтесь, чтобы посмотреть демонстрацию реального расследования и задать вопросы экспертам PT NAD. Спикеры: Виктор Еременко, лидер продуктовой практики PT NAD Андрей Тюленев, старший специалистВ серии вебинаров, посвященных threat intelligence, эксперты PT ESC разбирают примеры использования данных киберразведки. Вебинары разбиты по уровням TI, чтобы можно было детально рассмотреть процессы работы с данными. В пятом эпизоде поговорим про работу с базовыми данными киберразведки. Проверка вердиктов и загрузка фидов в СЗИ — процессы достаточно очевидные, поэтому сосредоточимся на более сложных сценариях: когда вы только зафиксировали подозрительную активность или когда индикаторы уже сработали, но дополнительной информации об угрозе нет. На примере нашего TI-портала PT Fusion продемонстрируем, как самостоятельно расширить контекст по угрозе и какие методы исследования данных для этого существуют. Это поможет вам усовершенствовать алгоритмы обработки данных о киберугрозах и оптимизировать процессы мониторинга. Вебинар будет полезен специалистам SOC всех уровней, а также тем, кто занимается реагированием на инциденты, их расследованием и киберразведкой. Предыдущие выпуски: • «Лучше звоните PT ESC». Эпизод 1: погружение в Threat Intelligence (https://ptsecurity.com/research/webinar/pt-esc-ehpizod-1-pogruzhenie-v-threat-intelligence/) • «Лучше звоните PT ESC». Эпизод 2: мир киберугроз с threat intelligence — задачи, не ограниченные индикаторами компрометации (https://ptsecurity.com/research/webinar/luchshe-zvonite-pt-esc-ehpizod-2-mir-kiberugroz-s-threat-intelligence-zadachi-ne-ogranichennye-indikatorami-komprometacii/) • «Лучше звоните PT ESC». Эпизод 3: потоки TI-данных — как использовать сведения об актуальных киберугрозах (https://ptsecurity.com/research/webinar/luchshe-zvonite-pt-esc-epizod-3-potoki-ti-dannyh-kak-ispolzovat-svedeniya-ob-aktualnyh-kiberugrozah/) • «Лучше звоните PT ESC». Эпизод 4. Будни TI-аналитика: задачи, навыки и инструменты (https://ptsecurity.com/research/webinar/luchshe-zvonite-pt-esc-epizod-4-budni-ti-analitika-zadachi-navyki-i-instrumenty/) Спикеры: Денис Кувшинов, руководитель Департамента Threat Intelligence. Руководитель сервиса PT FusionОбновление PT NGFW со старой версии на новую 🔄 Пошаговая инструкция В этом видео я, Александр Романов, инженер технической поддержки PT NGFW, покажу, как правильно выполнить обновление межсетевого экрана, если у вас установлена старая версия. Мы разберем ситуацию, когда прямое обновление невозможно, и необходим полный апгрейд системы. Вы узнаете: 0:03 Вступление 0:18 Как определить свою версию PT NGFW (и почему простая команда может не помочь) 1:13 Анализ версии 1.1.0.6848 и поиск в документации (версия продукта 1.5.1) 1:48 Почему с версии 1.5.1 нельзя обновиться напрямую? 2:03 Подготовка к удалению: остановка сервисов и размонтирование логов 2:43 Процесс полного удаления старой версии с помощью дистрибутива 3:48 Перезагрузка и подготовка к установке новой версии 4:18 Установка актуальной версии PT NGFW (1.9.2) 5:33 Важный нюанс: ошибка установки и обязательная повторная перезагрузка 6:03 Финальный результат Вступай в чат PT NGFW: https://t.me/PTNGFW О продукте: https://ptsecurity.com/ru-ru/products/ngfw/Обновление системы управления 🔄 Пошаговая инструкция В этом видео инженер технической поддержки Александр Романов показывает, как правильно выполнить обновление системы управления PT NGFW. Вы узнаете, как подготовить дистрибутив, создать бэкап и безопасно выполнить апгрейд через командную строку. Что вас ждет в ролике: 00:03 — Введение и схема стенда 00:43 — Подготовка: бэкап и загрузка файлов 01:18 — Запуск установщика 01:38 — Создание окружения (выбор профиля, указание IP и домена) 02:41 — Процесс установки 03:28 — Проверка результата (обновление до последней версии версии) 03:48 — О совместимости версий системы управления и узлов NGFW Вступай в чат PT NGFW: https://t.me/PTNGFW О продукте: https://ptsecurity.com/ru-ru/products/ngfw/Наш ирбис — прирожденный спринтер. Но чемпиону нельзя останавливаться. Чтобы удерживать титул самой быстрой кошки, нужно постоянно бить свои же рекорды. Новый вызов поступил от гигантских ЦОД: покорить немыслимые высоты производительности и обработать сотни миллионов микроскопических транзакций. В гонку вступил новый чемпион PT NGFW — модель 3050. В зачете «пропускная способность с включенным IPS» 3050 устанавливает новые рекорды. Мы приглашаем вас за кулисы этого рекорда. Не на скучную презентацию, а на технический разбор победы. Мы вскроем архитектуру и покажем, как строится чемпионская производительность. Тренерский состав Юрий Дышлевой, руководитель продуктовой практики PT NGFW, CCIE № 60233. Специалист с 15-летним опытом в построении сетей чемпионского масштаба. Олег Каштанов, ведущий инженер по нагрузочному тестированию PT NGFW. Повелитель генераторов трафика, заклинатель Trex и автор нагрузочных тестов, которыми пользуемся не только мы, но и, например, наши друзья из лаборатории «Инфосистемы Джет» в своем сравнительном тестировании. Владимир Ефимов, руководитель разработки агента RA VPN для PT NGFW, который точно знает, что значит большая зеленая кнопка для сердца пользователя. Программа технического разбора • Конструкция чемпиона: как спроектирована платформа 3050, чтобы сохранять устойчивость на марафонских дистанциях (elephant flows) и не сбивать дыхание на скоростном спринте (UDP 64b). • Гонка за эффективностью: 100 Gbit/s — это экстремальная нагрузка. В прямом эфире покажем боевую машину 3050 и раскроем инженерный секрет, зачем нам потребовался 3D-принтер при разработке платформы. • Новая дисциплина в программе: remote access VPN — долгожданная функция. • Обновление экипировки: обзор ключевых возможностей свежих релизов 1.10 и 1.11 — ваш набор инструментов для будущих побед. Это вебинар для тех, кто ценит инженерный хардкор. Все зрители получат эксклюзивный стикерпак PT NGFW с нашим ирбисом для Telegram.В интерфейсе много алертов. Но что с ними делать? С появлением PT NAD версии 12.4 пользователям не нужно обладать секретными знаниями экспертов: вся необходимая экспертиза и точный алгоритм проверки теперь собраны в специальных плейбуках, следуя которым можно провалидировать практически каждый алерт PT NAD. На этом экспертном вебинаре мы: • покажем вам шесть сложных алертов, которые могут ввести в заблуждение; • поговорим о фолзах и настоящих срабатываниях; • обсудим, как проводить вайтлистинг и валидировать алерты сторонних наборов экспертизы; • разберем самые частые вопросы в техподдержку о сканировании внешнего периметра, алертах на активность вредоносного ПО и срабатываниях репутационных списков и модулей ленты активностей. Вебинар будет интересен специалистам по ИБ, аналитикам и архитекторам SOC, а также всем, кто интересуется сетевой безопасностью. Спикеры: Кирилл Шипулин, product expert Евгений Бечкало, руководитель отдела сетевой экспертизыЧто напрямую повышает риски для промышленной инфраструктуры? Основные риски приходятся на недостаточную защиту от вредоносного ПО, несвоевременное выявление критических уязвимостей, а также отсутствие мониторинга отдельных объектов. В PT ISIM 5 появились новые возможности, которые помогают системно работать с этими факторами риска и усиливать киберустойчивость промышленных объектов. На вебинаре расскажем и покажем, что нового в продукте, а именно: • антивирус, который защищает промышленную инфраструктуру от наиболее распространенных угроз для АСУ ТП; • система управления уязвимостями, которая позволяет выявлять и оценивать значимые проблемы безопасности до того, как ими воспользуются злоумышленники; • новая архитектура сбора данных из изолированных объектов, которая обеспечивает получение информации с площадок, которые раньше были недоступны для непрерывного мониторинга ИБ. Спикеры: Илья Косынкин, руководитель продукта PT ISIM Александр Садунин, лидер продуктовой практики АСУ ТПКак мы сделали антивирус в MaxPatrol EPP — и почему это только начало За год мы прошли путь от идеи до коммерческого запуска собственного антивируса для B2B-сегмента. В конце прошлого года MaxPatrol EPP стал доступен заказчикам и вместе с MaxPatrol EDR вошел в состав решения MaxPatrol Endpoint Security для защиты устройств как от массовых, так и от целевых атак. Но запуск — не финал, а точка старта. В 2026 году мы ускоряемся: будет больше сигнатур, больше умных и удобных фич, шире поддержка операционных систем — еще более выверенной станет защита устройств, на которых держится бизнес. При этом мы продолжим масштабировать и углублять антивирусную экспертизу для всех наших существующих продуктов. В видеоинтервью команда рассказала о существующих возможностях MaxPatrol EPP и наших планах. А первые большие обновления покажем совсем скоро — уже в мае, на Positive Hack Days Fest. И небольшой бонус для самых внимательных: в конце видео проверяем, смогут ли наши эксперты справиться с вирусами без MaxPatrol EPP. Подробности о MaxPatrol Endpoint Security — на сайте: https://ptsecurity.com/products/endpoint/В конце года мы представили масштабное обновление продукта для защиты конечных устройств. В MaxPatrol EDR 9.0 стала доступна самостоятельная установка и работа продукта, даже при ограниченных ресурсах. Появились новые инструменты для форензики и возможность выявлять угрозы по вашим правилам. А всем пользователям, обновившимся до версии 9.0, мы на полгода открыли возможность бесплатно протестировать новый антивирусный продукт MaxPatrol EPP. На вебинаре: • Покажем, как в интерфейсе выглядят новые модули антивируса, и как настроить расписание проверок и правила реагирования под ваши задачи. • Расскажем, как работает драйвер самозащиты для агентов на Windows и почему это значительно повысит безопасность ваших устройств. • Поговорим о независимой установке MaxPatrol EDR и обсудим, почему это важно в случае ограниченных аппаратных ресурсов. • Покажем новый модуль «Сбор данных для расследования»: 30+ типов данных, которые помогут при самостоятельном расследовании инцидентов или совместно с нашими специалистами. Обсудим использование меток при установке агентов для автоматического распределения устройств по группам. • Представим обновленные модули сбора данных и расскажем, как это снизит нагрузку на устройство и повлияет на количество доступных для анализа данных. Не только расскажем, но и покажем самые интересные фишки в работе, а также ответим на ваши вопросы. До встречи на вебинаре! Спикеры: Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры, Positive Technologies Роман Коноваленко, лидер продуктовой практики EDRПерсональные данные ваших пользователей в опасности! Традиционные методы защиты становятся неэффективными. Узнайте, почему так происходит, и переходите к современной модели защиты данных с помощью нового продукта PT Data Security. По прогнозам экспертов, в 2026 году число успешных кибератак вырастет на 30–35% (https://www.ptsecurity.com/research/analytics/russia-cyberthreat-landscape-2026/#id2) в сравнении с 2025 годом. Согласно исследованию Positive Technologies (https://www.ptsecurity.com/research/analytics/russia-cyberthreat-landscape-2026/#id3), каждая вторая успешная атака приводит к утечке персональных данных. Это грозит бизнесу штрафом до 500 млн рублей за повторную утечку (https://www.consultant.ru/legalnews/28492/) и другими серьезными последствиями, например потерей доверия клиентов, партнеров и рынка. Сложность кибератак растет, и, чтобы оставаться защищенными, компаниям необходимо пересмотреть саму модель обеспечения безопасности данных. Рассказываем, как перейти к современной модели защиты данных с помощью нового продукта PT Data Security: https://ptsecurity.com/products/data-security/Представьте: вместо бесконечного латания дыр вы управляете всей площадью атаки, предвидите пути хакеров в инфраструктуре и устраняете именно те источники угроз, которые могут дать атакующим шанс нанести вам катастрофический ущерб. Это доступно уже сегодня с MaxPatrol Carbon — решением с новым взглядом на проактивное усиление безопасности инфраструктуры и следующим этапом эволюции подхода к управлению уязвимостями. Темы вебинара: • Exposure Management: возьмите под контроль все источники угроз — не только уязвимости, но и другие недостатки безопасности внутри инфраструктуры. • Attack Path Management: выявляйте потенциальные пути атакующих и в первую очередь блокируйте опасные, максимально усложняя хакерам достижение цели. • Приоритеты харденинга: службы ИБ и ИТ наконец говорят на одном языке, делают меньше, а защищают в разы эффективнее. • Онлайн-демо: новые возможности MaxPatrol Carbon за год, демонстрация реальных сценариев работы. • Результаты первых внедрений: цифры, которые впечатляют, и кейсы, которые удивляют. Кому будет полезно: • Руководители и технические специалисты по ИБ. • Руководители ИТ и технические специалисты по харденингу. Зарегистрируйтесь и узнайте, как выйти на новый уровень проактивного управления киберугрозами, непрерывно снижать риски и повышать устойчивость компании к атакам любого уровня. Спикеры: Константин Маньяков, лидер продуктовой практики MaxPatrol Carbon Екатерина Безрукавая, менеджер по продуктовому маркетингуMaxPatrol HCC — инструмент, который позволяет проверять активы на соответствие стандартам и повышать уровень безопасности конфигураций систем в инфраструктуре. За 2025 год мы существенно улучшили модуль и готовы представить вам его новую версию. На вебинаре расскажем про: • новые стандарты, созданные нашими экспертами; • новый конструктор стандартов и требований, который помогает писать собственные правила проверки безопасности систем; • обновленные дашборды, которые помогают в процессе исправления мисконфигураций; • дальнейшие планы развития функциональности модуля и его экспертизы. А еще покажем на реальных кейсах, как с помощью MaxPatrol HCC выстроить непрерывный процесс харденинга инфраструктуры. Вебинар будет интересен специалистам по ИБ, техническим специалистам и пользователям MaxPatrol VM. Спикеры: Олег Кочетов, лидер продуктовой практики MaxPatrol VM и MaxPatrol HCC Юлия Дороничева, руководитель экспертизы MaxPatrol HCCОткройте для себя скрытые возможности песочницы! Присоединяйтесь к практическому воркшопу, где эксперты по анализу вредоносного ПО продемонстрируют, как эффективно использовать PT Sandbox для глубокого исследования малварей. Вы увидите подходы и узнаете «фишки» для эффективного использования песочницы Positive Technologies. Что вас ждет: • Реальный пример анализа: эксперт запустит актуальные образцы вредоносного ПО под Windows- и Linux-системы, и вместе с вами определит его опасность • Работа с отчетами: как интерпретировать результаты работы PT Sandbox • Работа с фильтрами: как использовать встроенные фильтры, чтобы сосредоточиться на подозрительной активности • Интерпретация поведения: как понять, что делает малварь — крадет данные, создает бэкдор или распространяется по сети? • Полезные советы — секретные лайфхаки от экспертов Для кого этот воркшоп: • SOC-аналитики • Инженеры по расследованию инцидентов • Исследователи угроз • Все, кто хочет перейти от базового использования песочницы к экспертному уровню Что вы получите: После воркшопа вы сможете уверенно анализировать даже сложные образцы, находить скрытые угрозы и использовать PT Sandbox как мощный инструмент обнаружения ВПО. Не упустите шанс увидеть, как настоящие эксперты «разговаривают» с малварью, и научиться делать это самостоятельно!В этом предновогоднем выпуске «Позитив говорит» мы обсуждаем реальные риски, которые реверс-инжиниринг несёт мобильным приложениям: что можно извлечь из APK/IPA за несколько минут, как извлечённые данные используются для атак и какие подходы к защите действительно помогают сделать приложение безопасным для его владельцев и пользователей. Участники: Алексей Лукацкий — бизнес-консультант по безопасности и Chief Evangelist Officer Юлия Воронова — директор центра консалтинга Positive Technologies Николай Анисеня — руководитель разработки сервиса PT Maze (https://www.ptsecurity.com/services/pt-maze/) Таймкоды: 00:00:00 — Вступление 00:01:05 — Почему мобильные атаки опаснее, чем кажется 00:04:49 — Какие угрозы скрываются внутри мобильных приложений 00:09:25 — Почему взломать мобильное приложение часто проще десктопного 00:14:05 — Что с безопасностью на Авроре, Sailfish и HarmonyOS 00:17:37 — Кому особенно важно думать о защите мобильных приложений 00:19:49 — Для чего реверсят приложения чаще всего 00:23:19 — Может ли реверс дать доступ к внутренним системам компании 00:26:11 — Антиреверс: часть антифрода или отдельное направление 00:28:21 — Решение сделать код публичным — нюансы влияния на безопасность 00:31:50 — Как выстроить защиту мобильного приложения по шагам 00:35:59 — Как защищать приложение уже во время его работы 00:38:39 — Какие навыки нужны разработчикам для защиты от реверса 00:40:49 — Почему невозможно сделать «универсальную защиту одним модулем» 00:42:02 — Как облачные сервисы помогают защищать мобильные приложения 00:44:49 — Можно ли доверять open-source защите и какие там риски 00:46:30 — Как встроенная защита влияет на публикацию в сторах 00:48:20 — Можно ли использовать защиту от реверса для обхода санкций 00:49:22 — Как адаптировать DevSecOps под защиту от реверса 00:52:08 — Что меняется в работе службы ИБ и релизного цикла при использовании защиты от реверса 00:55:42 — Что требуют регуляторы в части защиты мобильных приложений 00:58:11 — Какие угрозы есть у обычных пользовательских приложений 01:07:26 — Как понять что защита от реверса действительно работает 01:09:11 — Зачем защищать, если полной безопасности все равно не достичь 01:10:22 — Как ИИ меняет атаки и защиту мобильных приложений 01:13:58 — Помогает ли тотальный контроль смартфонов сделать их безопаснее 01:18:18 — С чего компаниям начать защиту своих мобильных приложенийВебинар посвящен ключевым нововведениям в PT NAD версии 12.4. Темы трансляции: • Фичи PT NAD 12.4: расширенные возможности управления профилями и исключениями дочерних систем, работа с репутационными списками и централизованное управление вендорными правилами в иерархии. • Итоги года: проведем ретроспективу развития центральной консоли, ключевых улучшений в DPI и поделимся обновлениям в экспертизе. А еще мы сделали классные курсы по результативному использованию продукта и анализу сетевого трафика. Спикеры: Виктор Еременко, лидер продуктовой практики PT NAD Кирилл Шипулин, Product ExpertPT Application Inspector — инструмент для глубокого анализа кода и раннего выявления уязвимостей. Теперь с новыми возможностями, которые снижают нагрузку на команды R&D и помогают внедрять безопасные практики уже на этапе разработки. На вебинаре вы узнаете: • Как JSA DSL позволяет пользователям расширять встроенную базу знаний, используемую в движке анализа: покажем синтаксис, плагин для IDE и сценарии применения. • Какие возможности добавлены для контроля корректности и стабильности выполнения кода — для выявления переполнения, деления на ноль и других ошибок. • Какие новые языки и платформы, включая Scala и .NET 9, поддерживает продукт. • Как реализована группировка правил анализа, позволяющая повысить гибкость и качество сканирования, для разных стримов и проектов. • Сценарии использования новых функций продукта для ускорения процессов DevSecOps и повышения эффективности команд. • Примеры использования функциональности веток Git при работе с продуктом в масштабе нескольких команд. Кому будет полезно: AppSec-специалистам, DevSecOps-инженерам, CISO, CTO и всем, кто строит безопасный SDLC. Спикеры: Сергей Синяков, руководитель продукта PT Application Inspector Алексей Жуков, лидер продуктовой практики PT Application InspectorДевятый выпуск нашего технологического реалити-шоу «За стеклом». Мы продолжаем разбирать стереотипы и показывать, как устроены передовые механизмы защиты внутри PT NGFW. На этот раз наш резидент, Евгений Кутумин, эксперт группы разработки, приоткроет дверь в самое сердце системы — её модули безопасности. Он покажет, как рождается та самая интеллектуальная защита, которая предвосхищает угрозы. В фокусе этого выпуска: • IPS: Мощь собственного движка. Десятки тысяч актуальных сигнатур от PT Expert Security Center, высокая производительность даже в самых нагруженных сетях и проверка расшифрованного трафика. • Application Control: Глубина распознавания. Более 4000 приложений и их функций, включая уникальные для российского рынка, под вашим полным контролем. • AV/AM: Свой антивирус — свои правила. Быстрый, точный и глубоко интегрированный в ядро системы для мгновенной реакции. • Песочница: Лаборатория для анализа угроз. Подозрительный файл? Мы изолируем его и посмотрим, что он сделает, не подвергая вашу сеть риску. • Threat Intelligence: Знать раньше всех. Прямая интеграция с PT Threat Intelligence Feeds означает, что мы знаем о новых угрозах практически в момент их появления. Присоединяйтесь, чтобы увидеть, как создаётся производительный российский NGFW. Спикер: Евгений Кутумин, эксперт группы разработки PT NGFWКонтейнеры — неотъемлемая часть современной инфраструктуры, но вместе с удобством приходят и новые векторы атак. На вебинаре команда Positive Technologies представит Runtime Radar — первое в России open source решение для защиты рантайма контейнерных сред, созданное на основе технологий eBPF и Tetragon под лицензией Apache 2.0. Вы узнаете: • как Runtime Radar помогает обнаруживать угрозы в реальном времени и расследовать инциденты в Kubernetes; • как настроить централизованный мониторинг нескольких кластеров и интеграцию в существующий SOC; • какие типы атак и аномалий можно отследить с помощью продукта; • как начать использовать инструмент в своей инфраструктуре за 10 минут — без долгой настройки. Почему стоит присоединиться • Open Source: код и документация доступны на GitHub — вы можете развернуть и доработать инструмент под свои нужды. • Практика: демонстрация работы Runtime Radar вживую. • Инсайды: обсуждение планов по развитию проекта и как комьюнити может в них поучаствовать. Мы верим, что безопасность контейнеров — это общая задача. Вы можете помочь, даже если не пишете код. Участвуйте в запуске нового open source инструмента, который уже помогает командам DevSecOps держать контейнерные среды под контролем. * Kubernetes, Docker — система оркестрации контейнеров Спикеры: Антон Жаболенко, CPO продуктов Application Security Виталий Шишкин, эксперт разработки Runtime Radar Никита Ладошкин, руководитель разработки Runtime Radar