СЦЕНАРИИ ДЕМОНСТРАЦИЙ ИБ РЕШЕНИЙ
Мы разработали для вас сценарии демонстраций продуктов и их интеграции в комплексные решения, которые мы с радостью организуем для вас.

Заказать ДЕМО

Позвоним, зададим вопросы, подготовим предложение
Спасибо! Ваше сообщение получено
ПОЧЕМУ МЫ?
  • МЫ ОЧЕНЬ ЦЕНИМ НАШЕ СОТРУДНИЧЕСТВО
    Всегда готовы предоставлять всестороннюю поддержку.
  • МЫ ОХОТНО ДЕЛИМСЯ СВОИМ ОПЫТОМ И ПРЕДЛАГАЕМ:
    1.  Проведение демонстраций наших решений и отвечаем на любые технические вопросы, которые могут возникнуть у вас.
    2. Организация технических обучающих и обзорных семинаров для специалистов клиента.
    3. Определение технологических потребностей клиента и помощь в защите проекта.
    4. Помощь в планировании и реализации пилотных проектов.
    5. Предоставление оборудования с предустановленным ПО безвозмездно для обеспечения успешного выполнения пилотных проектов в рабочей среде заказчика.


ЭФФЕКТИВНОЕ ОБНАРУЖЕНИЕ
И РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Вендор: «Лаборатория Касперского»

Продукт: «Kaspersky Unified Monitoring and Analysis Platform»

Программа демонстрации:
  • Ключевые особенности
  • KUMA как центральный компонент единой концепции
  • кибербезопасности
  • Лицензирование и примеры сайзинга
  • Архитектура KUMA
  • Интеграция с продуктами Kaspersky
  • Обнаружение и реагирование на угрозы


ЗАЩИТА ИНТЕРНЕТ-ШЛЮЗОВ ОТ ВЕБ-УГРОЗ

Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Web Traffic Security»


Программа демонтсрации:
  • Знакомство с KWTS
  • Сценарии внедрения
  • Настройки и интерфейс
  • Защита корпоративных пользователей при работе с веб-ресурсами
  • Возможности интеграции с продуктами Kaspersky


ЗАЩИТА КОНЕЧНЫХ ТОЧЕК ОТ ПРОДВИНУТЫХ УГРОЗ

Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Endpoint Detection and Response Optimum»
Программа демонстрации:
  • Обзор трехуровневого подхода
  • к кибербезопасности
  • Знакомство с EDR
  • Настройки и интерфейс
  • Функционал EDR


ОБНАРУЖЕНИЕ ПРОДВИНУТЫХ УГРОЗ ИБ + ПРОДВИНУТАЯ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК

Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Anti Targeted Attack Platform» и «Kaspersky Endpoint Detection and Response»


Программа демонтсрации:
  • Кратко о платформе Kaspersky Anti Target Attack
  • Обзор архитектуры и компонентов платформы
  • Интерфейс администратора. Параметры настройки
  • и добавления сенсоров
  • Интерфейс офицера безопасности
  • Генерация обнаружений в трафике и обзор инцидентов


ЗАЩИТА ПОЧТОВОГО ТРАФИКА КОМПАНИИ ОТ УГРОЗ ИБ

Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Secure Mail Gateway»
Программа демонстрации:
  • Защита почты с помощью KSMG
  • Обзор архитектуры и компонентов платформы
  • Интерфейс администратора
  • Настройки защиты и фильтрации почты


ЗАЩИТА ТЕХНОЛОГИЧЕСКИХ
СЕТЕЙ И АСУ-ТП

Вендор: «Лаборатория Касперского»
Продукт: «Kaspersky Industrial CyberSecurity»


Программа демонстрации:
  • Кратко о Kaspersky Industrial CyberSecurity
  • Обзор архитектуры и компонентов платформы
  • Интерфейс KICS for Network
  • Обзор KICS for Nodes
  • Генерация обнаружений и обзор инцидентов

ВЫЯВЛЕНИЯ АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ И СЛОЖНЫХ ЦЕЛЕНАПРАВЛЕННЫХ АТАК НА ПЕРИМЕТРЕ И ВНУТРИ СЕТИ ОРГАНИЗАЦИИ

Вендор: Positive Technologies
Продукт: «PT Network Attack Discovery (NAD)»
Программа демонстрации:
  • Ключевые особенности PT NAD
  • Архитектура и принцип работы PT NAD
  • Знакомство с интерфейсом PT NAD
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования инцидентов и анализ событий
Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
  • Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов
Реализованы следующие сценарии:
1) Компрометация контроллера домена
2) Кража данных из инфраструктуры (anti-APT)
3) Компрометация АРМ главного бухгалтера


ВЫЯВЛЕНИЕ ИНЦИДЕНТОВ ИБ И ОБЕСПЕЧЕНИЕ КИБЕР-БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ (АСУ ТП)

Вендор: Positive Technologies
Продукт: «PT Industrial Security Incident Manager (ISIM)»


Программа демонтсрации:
  • Ключевые особенности PT ISIM
  • Архитектура и принцип работы PT ISIM
  • Знакомство с интерфейсом PT ISIM
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования инцидентов и анализ событий
Варианты сценариев демоснтрации
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
  • Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов
Реализованы следующие сценарии:
1) Нарушение в системе узла коммерческого учета нефти
2) Атака через подключенный к АСУ ТП сети ноутбук
3) Заражение АРМ инженера через доступ в интернет


ОБЕСПЕЧЕНИЕ НЕПРЕРЫВНОЙ ЗАЩИТЫ ПРИЛОЖЕНИЙ,
ПОЛЬЗОВАТЕЛЕЙ И ИНФРАСТРУКТУРЫ, ОБНАРУЖЕНИЕ И БЛОКИРОВАНИЕ АТАК, ВКЛЮЧАЯ САМЫЕ ОПАСНЫЕ
АТАКИ ПО ВЕРСИИ ОРГАНИЗАЦИЙ OWASP И WASC

Вендор: Positive Technologies
Продукт: «PT Application Firewall (AF)»


Программа демонстрации:
  • Ключевые особенности PT AF
  • Архитектура и принцип работы PT AF
  • Знакомство с интерфейсом PT AF
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования инцидентов и анализ событий
Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
  • Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария
Реализованы следующие сценарии:
1) Эксплуатация веб уязвимостей банковского приложения
2) Эксплуатация веб уязвимостей портала электронной коммерции
3) Эксплуатация RCE уязвимости в парольном менеджере


СБОР ЛОГОВ ДЛЯ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ, АУДИТ УЗЛОВ СЕТИ, ПОИСК И ВЫСТРАИВАНИЕ
ПРОЦЕССА ПО УПРАВЛЕНИЮ УЯЗВИМОСТЯМИ НА ОДНОЙ ПЛАТФОРМЕ

Вендор: Positive Technologies
Продукт: «PT MaxPatrol Security Information and Event anagement (SIEM) и PT MaxPatrol Vulnerability Management (VM)»


Программа демонтсрации:
  • Для чего нужен SIEM и VM
  • Активы. Создание основных задачи на сканирование аудит,
  • распределение по группам
  • Уязвимости. Поиск по ним и создание групп
  • Политики. Создание и редактирование
  • Виджеты и дашборды. Редактирование и создание собственных
  • События и инциденты. Фильтрация и разбор
  • Отчеты. Как создать и кастомизировать
Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценариев сканирований, поиска данных, анализ полученных результатов
Реализованы следующие сценарии:
1) Быстрое сканирование узлов на уязвимость BlueKeep
2) Поиск трендовых уязвимостей в инфраструктуре
3) Поиск активов, выпавших из процесса патч менеджмента
4) На каких узлах Windows отсутствует обновление
5) Поиск узлов, подверженных уязвимости, в организации
6) Где ИТ отдел не устраняет уязвимости


(NAD+SB) Выявления аномальной сетевой активности, атак и
ВПО на периметре и внутри сети организации; (NAD+SIEM/VM)
Обнаружение и управление инцидентами безопасности в сети
организации, взаимное обогащение базы активов на каждой
платформе; (PT AF+SIEM) Подключение к SIEM через протокол
syslog источника PT AF и анализ событий ИБ, фиксируемых AF;
(ISIM и SIEM/VM) Обнаружение и управление инцидентами без-
опасности в промышленной инфраструктуре; (XDR+SB) Выявле-
ние ВПО на конечных устройствах; (PT AF и PT AI) Интеграция
отчетов для создания виртуального патчинга

Вендор: Positive Technologies
Продукты: PT Network Attack Discovery (NAD), PT MaxPatrol Security Information and Event Management (SIEM), PT MaxPatrol Vulnerability Management
(VM), PT Application Firewall (PT AF), PT Industrial Security Incident Manager (ISIM), PT Extended Detection and Response (XDR), PT Application Inspector (PT AI), PT Sandbox (SB)


Программа демонтсрации:
  • Интеграция NAD и SB
  • Интеграция NAD и SIEM/VM
  • Интеграция PT AF и SIEM
  • Интеграция ISIM и SIEM/VM
  • Интеграция XDR и SB
  • Интеграция PT AF и PT AI
Варианты сценариев демонстрации:
  • Интеграция NAD и SB: В NAD настроена интеграция с SB, в SB настроен источник ICAP NAD. В Matrix запускается сценарий anti-apt
  • Интеграция NAD и SIEM/VM: В NAD настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
  • Интеграция PTAF и SIEM: для события на PTAF настраивается действие “Отправить к syslog серверу”, данное событие фиксируется и демонстрируется в SIEM
  • Интеграция ISIM и SIEM/VM: В ISIM настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
  • Интеграция XDR и SB: файл обнаруживается на агенте XDR и отправляется в SB для обработки
  • Интеграция PT AF и PT AI: защищаемое приложение сканируется ai, отчет сканирования импортируется в PT AF, для созданных событий и патчей демонстрируется атака
Реализованы следующие сценарии:
1) Быстрое сканирование узлов на уязвимость BlueKeep
2) Поиск трендовых уязвимостей в инфраструктуре
3) Поиск активов, выпавших из процесса патч менеджмента
4) На каких узлах Windows отсутствует обновление
5) Поиск узлов, подверженных уязвимости, в организации
6) Где ИТ отдел не устраняет уязвимости


ЗАЩИТА КОНЕЧНЫХ УСТРОЙСТВ ОТ КИБЕРУГРОЗ (XDR), ПЕРЕДАЧА ДАННЫЕ О СИСТЕМНЫХ СОБЫТИЯ
И СОБЫТИЯХ ИБ (XDR+SIEM), ЗАПУСК НА КОНЕЧНЫХ
УСТРОЙСТВАХ СКАНИРОВАНИЯ В РЕЖИМЕ АУДИТА И ПЕРЕДАЧА РЕЗУЛЬТАТОВ. (XDR +VM)

Вендор: Positive Technologies
Продукты: PT Extended Detection and Response (XDR) и PT MaxPatrol Security Information and Event Management (SIEM)+ PT MaxPatrol Vulnerability Management (VM)


Программа демонстрации:
  • Для чего нужен XDR
  • Архитектура продукта
  • Знакомство с интерфейсом
  • Интеграция с SIEM+VM
  • Имитация атаки и отработка XDR, расследование
  • с помощью SIEM и VM


ПРОВЕРКА ФАЙЛОВ И ЭЛЕКТРОННЫХ ПИСЕМ НА
ПРЕДМЕТ УГРОЗЫ 

ИНФОРМАЦИОННОЙ 

БЕЗОПАСНОСТИ, ПОСТУПАЮЩИХ СО ВСЕХ ОСНОВНЫХ КАНАЛОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Вендор: Positive Technologies
Продукты: «PT Sandbox»


Программа демонтсрации:
  • Ключевые особенности PT Sandbox
  • Архитектура и принцип работы PT Sandbox
  • Знакомство с интерфейсом PT Sandbox
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования объектов ВПО и анализ артефактов
Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами ВПО
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор заданий и объектов ВПО, анализ полученных результатов
Реализованы следующие сценарии:
1) Анализ ВПО в ОС Windows
2) Демонстрация работы ловушек в ПА (anti-evasion)
3) Анализ ВПО в ОС Linux


ЗАЩИТА ОТ СЕТЕВЫХ УГРОЗ

Вендор: Check Point
Продукты: «NGFW Checkpoint Quantum/Quantum Force»


Программа демонтсрации:
  • Особенности архитектуры – сервер управления, шлюз,
  • лог-сервер отдельно или все в одном
  • Демонстрация интерфейса – консоль, веб-интерфейс,
  • толстый клиент
  • Настройка политик, объекты и слои. Возможности
  • гранулярной настройки
  • Особенности настройки модулей Threat prevention
  • Логи, дашборды и отчеты – красивые и удобные
  • Демонстрация защиты пользователя в реальном времени:
         - Доступ к запрещенным сайтам
         - Попытка скачать запрещенный контент
         - Попытка скачать вирус
         - Защита от zero day – модули TE и TEx
         - Защита от фишинга


ЗАЩИТА ОТ СЕТЕВЫХ УГРОЗ ДЛЯ SMB С ИНТУИТИВНО ПОНЯТНЫМ ИНТЕРФЕЙСОМ

Вендор: Check Point
Продукты: «NGFW Checkpoint Quantum Spark»


Программа демонтсрации:
  • Особенности архитектуры – arm, своя ОС, центральное, локальное и облачное управление
  • Демонстрация интерфейса – консоль и веб-интерфейс
  • Настройка политик одним кликом. Возможности гранулярной настройки
  • Логи и отчеты – локальный просмотр и экспорт
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать тестовый вирус
  • Диагностика и мониторинг одним кликом