Заказать ДЕМО
-
МЫ ОЧЕНЬ ЦЕНИМ НАШЕ СОТРУДНИЧЕСТВОВсегда готовы предоставлять всестороннюю поддержку.
-
МЫ ОХОТНО ДЕЛИМСЯ СВОИМ ОПЫТОМ И ПРЕДЛАГАЕМ:1. Проведение демонстраций наших решений и отвечаем на любые технические вопросы, которые могут возникнуть у вас.
2. Организация технических обучающих и обзорных семинаров для специалистов клиента.
3. Определение технологических потребностей клиента и помощь в защите проекта.
4. Помощь в планировании и реализации пилотных проектов.
5. Предоставление оборудования с предустановленным ПО безвозмездно для обеспечения успешного выполнения пилотных проектов в рабочей среде заказчика.
И РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Unified Monitoring and Analysis Platform»
- Ключевые особенности
- KUMA как центральный компонент единой концепции
- кибербезопасности
- Лицензирование и примеры сайзинга
- Архитектура KUMA
- Интеграция с продуктами Kaspersky
- Обнаружение и реагирование на угрозы
ОБНАРУЖЕНИЕ ПРОДВИНУТЫХ УГРОЗ ИБ + ПРОДВИНУТАЯ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК
Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Anti Targeted Attack Platform» и «Kaspersky Endpoint Detection and Response»
- Кратко о платформе Kaspersky Anti Target Attack
- Обзор архитектуры и компонентов платформы
- Интерфейс администратора. Параметры настройки
- и добавления сенсоров
- Интерфейс офицера безопасности
- Генерация обнаружений в трафике и обзор инцидентов
ЗАЩИТА ПОЧТОВОГО ТРАФИКА КОМПАНИИ ОТ УГРОЗ ИБ
Продукт: «Kaspersky Secure Mail Gateway»
- Защита почты с помощью KSMG
- Обзор архитектуры и компонентов платформы
- Интерфейс администратора
- Настройки защиты и фильтрации почты
ЗАЩИТА ТЕХНОЛОГИЧЕСКИХ
СЕТЕЙ И АСУ-ТП
Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Industrial CyberSecurity»
- Кратко о Kaspersky Industrial CyberSecurity
- Обзор архитектуры и компонентов платформы
- Интерфейс KICS for Network
- Обзор KICS for Nodes
- Генерация обнаружений и обзор инцидентов
ВЫЯВЛЕНИЯ АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ И СЛОЖНЫХ ЦЕЛЕНАПРАВЛЕННЫХ АТАК НА ПЕРИМЕТРЕ И ВНУТРИ СЕТИ ОРГАНИЗАЦИИ
Продукт: «PT Network Attack Discovery (NAD)»
- Ключевые особенности PT NAD
- Архитектура и принцип работы PT NAD
- Знакомство с интерфейсом PT NAD
- Лицензирование и примеры сайзинга
- Варианты интеграции в инфраструктуру
- Интеграция с продуктами Positive Technologies
- Примеры расследования инцидентов и анализ событий
- Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
- Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов
2) Кража данных из инфраструктуры (anti-APT)
3) Компрометация АРМ главного бухгалтера
ВЫЯВЛЕНИЕ ИНЦИДЕНТОВ ИБ И ОБЕСПЕЧЕНИЕ КИБЕР-БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ (АСУ ТП)
Вендор: Positive Technologies
Продукт: «PT Industrial Security Incident Manager (ISIM)»
- Ключевые особенности PT ISIM
- Архитектура и принцип работы PT ISIM
- Знакомство с интерфейсом PT ISIM
- Лицензирование и примеры сайзинга
- Варианты интеграции в инфраструктуру
- Интеграция с продуктами Positive Technologies
- Примеры расследования инцидентов и анализ событий
- Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
- Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов
2) Атака через подключенный к АСУ ТП сети ноутбук
3) Заражение АРМ инженера через доступ в интернет
ПОЛЬЗОВАТЕЛЕЙ И ИНФРАСТРУКТУРЫ, ОБНАРУЖЕНИЕ И БЛОКИРОВАНИЕ АТАК, ВКЛЮЧАЯ САМЫЕ ОПАСНЫЕ
АТАКИ ПО ВЕРСИИ ОРГАНИЗАЦИЙ OWASP И WASC
Вендор: Positive Technologies
Продукт: «PT Application Firewall (AF)»
- Ключевые особенности PT AF
- Архитектура и принцип работы PT AF
- Знакомство с интерфейсом PT AF
- Лицензирование и примеры сайзинга
- Варианты интеграции в инфраструктуру
- Интеграция с продуктами Positive Technologies
- Примеры расследования инцидентов и анализ событий
- Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
- Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария
2) Эксплуатация веб уязвимостей портала электронной коммерции
3) Эксплуатация RCE уязвимости в парольном менеджере
СБОР ЛОГОВ ДЛЯ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ, АУДИТ УЗЛОВ СЕТИ, ПОИСК И ВЫСТРАИВАНИЕ
ПРОЦЕССА ПО УПРАВЛЕНИЮ УЯЗВИМОСТЯМИ НА ОДНОЙ ПЛАТФОРМЕ
Вендор: Positive Technologies
Продукт: «PT MaxPatrol Security Information and Event anagement (SIEM) и PT MaxPatrol Vulnerability Management (VM)»
- Для чего нужен SIEM и VM
- Активы. Создание основных задачи на сканирование аудит,
- распределение по группам
- Уязвимости. Поиск по ним и создание групп
- Политики. Создание и редактирование
- Виджеты и дашборды. Редактирование и создание собственных
- События и инциденты. Фильтрация и разбор
- Отчеты. Как создать и кастомизировать
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценариев сканирований, поиска данных, анализ полученных результатов
2) Поиск трендовых уязвимостей в инфраструктуре
3) Поиск активов, выпавших из процесса патч менеджмента
4) На каких узлах Windows отсутствует обновление
5) Поиск узлов, подверженных уязвимости, в организации
6) Где ИТ отдел не устраняет уязвимости
(NAD+SB) Выявления аномальной сетевой активности, атак и
ВПО на периметре и внутри сети организации; (NAD+SIEM/VM)
Обнаружение и управление инцидентами безопасности в сети
организации, взаимное обогащение базы активов на каждой
платформе; (PT AF+SIEM) Подключение к SIEM через протокол
syslog источника PT AF и анализ событий ИБ, фиксируемых AF;
(ISIM и SIEM/VM) Обнаружение и управление инцидентами без-
опасности в промышленной инфраструктуре; (XDR+SB) Выявле-
ние ВПО на конечных устройствах; (PT AF и PT AI) Интеграция
отчетов для создания виртуального патчинга
Вендор: Positive Technologies
Продукты: PT Network Attack Discovery (NAD), PT MaxPatrol Security Information and Event Management (SIEM), PT MaxPatrol Vulnerability Management
(VM), PT Application Firewall (PT AF), PT Industrial Security Incident Manager (ISIM), PT Extended Detection and Response (XDR), PT Application Inspector (PT AI), PT Sandbox (SB)
- Интеграция NAD и SB
- Интеграция NAD и SIEM/VM
- Интеграция PT AF и SIEM
- Интеграция ISIM и SIEM/VM
- Интеграция XDR и SB
- Интеграция PT AF и PT AI
- Интеграция NAD и SB: В NAD настроена интеграция с SB, в SB настроен источник ICAP NAD. В Matrix запускается сценарий anti-apt
- Интеграция NAD и SIEM/VM: В NAD настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
- Интеграция PTAF и SIEM: для события на PTAF настраивается действие “Отправить к syslog серверу”, данное событие фиксируется и демонстрируется в SIEM
- Интеграция ISIM и SIEM/VM: В ISIM настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
- Интеграция XDR и SB: файл обнаруживается на агенте XDR и отправляется в SB для обработки
- Интеграция PT AF и PT AI: защищаемое приложение сканируется ai, отчет сканирования импортируется в PT AF, для созданных событий и патчей демонстрируется атака
2) Поиск трендовых уязвимостей в инфраструктуре
3) Поиск активов, выпавших из процесса патч менеджмента
4) На каких узлах Windows отсутствует обновление
5) Поиск узлов, подверженных уязвимости, в организации
6) Где ИТ отдел не устраняет уязвимости
И СОБЫТИЯХ ИБ (XDR+SIEM), ЗАПУСК НА КОНЕЧНЫХ
УСТРОЙСТВАХ СКАНИРОВАНИЯ В РЕЖИМЕ АУДИТА И ПЕРЕДАЧА РЕЗУЛЬТАТОВ. (XDR +VM)
Вендор: Positive Technologies
Продукты: PT Extended Detection and Response (XDR) и PT MaxPatrol Security Information and Event Management (SIEM)+ PT MaxPatrol Vulnerability Management (VM)
- Для чего нужен XDR
- Архитектура продукта
- Знакомство с интерфейсом
- Интеграция с SIEM+VM
- Имитация атаки и отработка XDR, расследование
- с помощью SIEM и VM
ПРОВЕРКА ФАЙЛОВ И ЭЛЕКТРОННЫХ ПИСЕМ НА
ПРЕДМЕТ УГРОЗЫ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ, ПОСТУПАЮЩИХ СО ВСЕХ ОСНОВНЫХ КАНАЛОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Вендор: Positive Technologies
Продукты: «PT Sandbox»
- Ключевые особенности PT Sandbox
- Архитектура и принцип работы PT Sandbox
- Знакомство с интерфейсом PT Sandbox
- Лицензирование и примеры сайзинга
- Варианты интеграции в инфраструктуру
- Интеграция с продуктами Positive Technologies
- Примеры расследования объектов ВПО и анализ артефактов
- Знакомство с интерфейсом и возможностями продукта с семплами ВПО
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор заданий и объектов ВПО, анализ полученных результатов
2) Демонстрация работы ловушек в ПА (anti-evasion)
3) Анализ ВПО в ОС Linux
Вендор: Check Point
Продукты: «NGFW Checkpoint Quantum/Quantum Force»
- Особенности архитектуры – сервер управления, шлюз,
- лог-сервер отдельно или все в одном
- Демонстрация интерфейса – консоль, веб-интерфейс,
- толстый клиент
- Настройка политик, объекты и слои. Возможности
- гранулярной настройки
- Особенности настройки модулей Threat prevention
- Логи, дашборды и отчеты – красивые и удобные
- Демонстрация защиты пользователя в реальном времени:
- Доступ к запрещенным сайтам
- Попытка скачать запрещенный контент
- Попытка скачать вирус
- Защита от zero day – модули TE и TEx
- Защита от фишинга
Вендор: Check Point
Продукты: «NGFW Checkpoint Quantum Spark»
- Особенности архитектуры – arm, своя ОС, центральное, локальное и облачное управление
- Демонстрация интерфейса – консоль и веб-интерфейс
- Настройка политик одним кликом. Возможности гранулярной настройки
- Логи и отчеты – локальный просмотр и экспорт
- Демонстрация защиты пользователя в реальном времени:
- Попытка скачать тестовый вирус
- Диагностика и мониторинг одним кликом