Мы охотно делимся своим опытом и предлагаем:
Демонстрации
Проведем демонстрацию нужных решений и ответим на любые технические вопросы, которые могут возникнуть у вас.
Вебинары
Организовываем технические обучающие и обзорные семинары для специалистов
Пилотные проекты
Помогаем в планировании и реализации пилотных проектов.
Оборудование+ПО
Предоставляем оборудование с предустановленным ПО безвозмездно для пилотных проектов
Выберите интересующее вас решение:
Вендор:
Positive Technologies
Область применения:
Выявления аномальной сетевой активности, атак и ВПО на периметре и внутри сети организации
Продукт:
PT Network Attack Discovery (NAD), PT MaxPatrol Security Information and Event Management (SIEM), PT MaxPatrol Vulnerability Management (VM), PT Application Firewall (PT AF), PT Industrial Security Incident Manager (ISIM), PT Extended Detection and Response (XDR), PT Application Inspector (PT AI), PT Sandbox (SB)
Эффективное обнаружение и реагирование на инциденты информационной безопасности
Вендор:
Лаборатория Касперского
Область применения:
Обнаружение сложных угроз и хакерских атак
Продукт:
Kaspersky Unified Monitoring and Analysis Platform (KUMA)
Программа демонстрации:
- Ключевые особенности
- KUMA как центральный компонент единой концепции кибербезопасности
- Лицензирование и примеры сайзинга
- Архитектура KUMA
- Интеграция с продуктами Kaspersky
- Обнаружение и реагирование на угрозы
Защита интернет-шлюзов от веб-угроз
Вендор:
Лаборатория Касперского
Область применения:
Защита интернет-шлюзов от веб-угроз
Продукт:
Kaspersky Web Traffic Security
Программа демонстрации:
- Знакомство с KWTS
- Сценарии внедрения
- Настройки и интерфейс
- Защита корпоративных пользователей при работе с веб-ресурсами
- Возможности интеграции с продуктами Kaspersky
Защита конечных точек от продвинутых угроз
Вендор:
Лаборатория Касперского
Область применения:
Защита конечных точек
Продукт:
Kaspersky Endpoint Detection and Response Optimum
Программа демонстрации:
- Ключевые особенности
- KUMA как центральный компонент единой концепции кибербезопасности
- Лицензирование и примеры сайзинга
- Архитектура KUMA
- Интеграция с продуктами Kaspersky
- Обнаружение и реагирование на угрозы
Обнаружение продвинутых угроз ИБ + продвинутая защита конечных точек
Вендор:
Лаборатория Касперского
Область применения:
Защита конечных точек
Продукт:
Kaspersky Anti Targeted Attack Platform» и «Kaspersky Endpoint Detection and Response
«»
Программа демонстрации:
- Ключевые особенности
- KUMA как центральный компонент единой концепции кибербезопасности
- Лицензирование и примеры сайзинга
- Архитектура KUMA
- Интеграция с продуктами Kaspersky
- Обнаружение и реагирование на угрозы
Защита почтового трафика компании от угроз ИБ
Вендор:
Лаборатория Касперского
Область применения:
Защита почты
Продукт:
Kaspersky Secure Mail Gateway
«»
Программа демонстрации:
- Защита почты с помощью KSMG
- Обзор архитектуры и компонентов платформы
- Интерфейс администратора
- Настройки защиты и фильтрации почты
Защита технологических сетей и АСУ-ТП
Вендор:
Лаборатория Касперского
Область применения:
Защита технологических сетей и АСУ-ТП
Продукт:
Kaspersky Industrial CyberSecurity
Программа демонстрации:
- Кратко о Kaspersky Industrial CyberSecurity
- Обзор архитектуры и компонентов платформы
- Интерфейс KICS for Network
- Обзор KICS for Nodes
- Генерация обнаружений и обзор инцидентов
Выявление аномальной сетевой активности и сложных целенаправленных атак на периметре и внутри сети организации
Вендор:
Positive Technologies
Область применения:
Выявление аномальной сетевой активности и сложных атак
Продукт:
PT Network Attack Discovery (NAD)
Программа демонстрации:
Варианты сценариев демонстрации:
Реализованы следующие сценарии:
- Для чего нужен SIEM и VM
- Активы. Создание основных задачи на сканирование аудит,распределение по группам
- Уязвимости. Поиск по ним и создание групп
- Политики. Создание и редактирование
- Виджеты и дашборды. Редактирование и создание собственных
- События и инциденты. Фильтрация и разбор
- Отчеты. Как создать и кастомизировать
Варианты сценариев демонстрации:
- Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
- Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов
Реализованы следующие сценарии:
- Компрометация контроллера домена
- Кража данных из инфраструктуры (anti-APT)
- Компрометация АРМ главного бухгалтера
Выявление инцидентов ИБ и обеспечение кибер-безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
Вендор:
Positive Technologies
Область применения:
Защита АСУ ТП
Продукт:
PT Industrial Security Incident Manager (ISIM)
Программа демонстрации:
Варианты сценариев демонстрации:
Реализованы следующие сценарии:
- Ключевые особенности PT ISIM
- Архитектура и принцип работы PT ISIM
- Знакомство с интерфейсом PT ISIM
- Лицензирование и примеры сайзинга
- Варианты интеграции в инфраструктуру
- Интеграция с продуктами Positive Technologies
- Примеры расследования инцидентов и анализ событий
Варианты сценариев демонстрации:
- Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафикаЗнакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов
Реализованы следующие сценарии:
- Нарушение в системе узла коммерческого учета нефти
- Атака через подключенный к АСУ ТП сети ноутбук
- Заражение АРМ инженера через доступ в интернет
Обеспечение непрерывной защиты приложений, пользователей и инфраструктуры, обнаружение и блокирование атак, включая самые опасные атаки по версии организаций OWASP и WASC
Вендор:
Positive Technologies
Область применения:
Защиты приложений, пользователей и инфраструктуры, обнаружение и блокирование атак
Продукт:
PT Application Firewall (AF)
Программа демонстрации:
Варианты сценариев демонстрации:
Реализованы следующие сценарии:
- Ключевые особенности PT AF
- Архитектура и принцип работы PT AF
- Знакомство с интерфейсом PT AF
- Лицензирование и примеры сайзинга
- Варианты интеграции в инфраструктуру
- Интеграция с продуктами Positive Technologies
- Примеры расследования инцидентов и анализ событий
Варианты сценариев демонстрации:
- Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
- Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов
Реализованы следующие сценарии:
- Эксплуатация веб уязвимостей банковского приложения
- Эксплуатация веб уязвимостей портала электронной коммерции
- Эксплуатация RCE уязвимости в парольном менеджере
Сбор логов для расследования инцидентов, аудит узлов сети, поиск и выстраивание процесса по управлению уязвимостями на одной платформе
Вендор:
Positive Technologies
Область применения:
Сбор логов для расследования инцидентов
Продукт:
PT MaxPatrol Security Information and Event anagement (SIEM) и PT MaxPatrol Vulnerability Management (VM)
Программа демонстрации:
Варианты сценариев демонстрации:
Реализованы следующие сценарии:
- Для чего нужен SIEM и VM
- Активы. Создание основных задачи на сканирование аудит, распределение по группам
- Уязвимости. Поиск по ним и создание групп
- Политики. Создание и редактирование
- Виджеты и дашборды. Редактирование и создание собственных
- События и инциденты. Фильтрация и разбор
- Отчеты. Как создать и кастомизировать
Варианты сценариев демонстрации:
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценариев сканирований, поиска данных, анализ полученных результатов
Реализованы следующие сценарии:
- Быстрое сканирование узлов на уязвимость BlueKeep
- Поиск трендовых уязвимостей в инфраструктуре
- Поиск активов, выпавших из процесса патч менеджмента
- На каких узлах Windows отсутствует обновление
- Поиск узлов, подверженных уязвимости, в организации
- Где ИТ отдел не устраняет уязвимости
Проверка файлов и электронных писем на предмет угрозы информационной безопасности, поступающих со всех основных каналов информационной системы
Вендор:
Positive Technologies
Область применения:
Проверка файлов и электронных писем на предмет угрозы ИБ
Продукт:
PT Sandbox
«»
Программа демонстрации:
Варианты сценариев демонстрации:
Реализованы следующие сценарии:
- Ключевые особенности PT Sandbox
- Архитектура и принцип работы PT Sandbox
- Знакомство с интерфейсом PT Sandbox
- Лицензирование и примеры сайзинга
- Варианты интеграции в инфраструктуру
- Интеграция с продуктами Positive Technologies
- Примеры расследования объектов ВПО и анализ артефактов
Варианты сценариев демонстрации:
- Знакомство с интерфейсом и возможностями продукта с семплами ВПО
- Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор заданий и объектов ВПО, анализ полученных результатов
Реализованы следующие сценарии:
- Анализ ВПО в ОС Windows
- Демонстрация работы ловушек в ПА (anti-evasion)
- Анализ ВПО в ОС Linux
Защита конечных устройств от киберугроз (XDR), передача данных о системных событиях и событиях ИБ (XDR+SIEM), запуск на конечных устройствах сканирования в режиме аудита и передача результатов (XDR +VM)
Вендор:
Positive Technologies
Область применения:
Защита конечных устройств от киберугроз
Продукт:
PT Extended Detection and Response (XDR) и PT MaxPatrol Security Information and Event Management (SIEM)+ PT MaxPatrol Vulnerability Management (VM)
Программа демонстрации:
- Для чего нужен XDR
- Архитектура продукта
- Знакомство с интерфейсом
- Интеграция с SIEM+VM
- Имитация атаки и отработка XDR, расследование с помощью SIEM и VM
(NAD+SB) Выявления аномальной сетевой активности, атак и ВПО на периметре и внутри сети организации; (NAD+SIEM/VM) Обнаружение и управление инцидентами безопасности в сети организации, взаимное обогащение базы активов на каждой платформе; (PT AF+SIEM) Подключение к SIEM через протокол syslog источника PT AF и анализ событий ИБ, фиксируемых AF; (ISIM и SIEM/VM) Обнаружение и управление инцидентами без- опасности в промышленной инфраструктуре; (XDR+SB) Выявле- ние ВПО на конечных устройствах; (PT AF и PT AI) Интеграция отчетов для создания виртуального патчинга
Вендор:
Positive Technologies
Область применения:
Выявления аномальной сетевой активности, атак и ВПО на периметре и внутри сети организации
Продукт:
PT Network Attack Discovery (NAD), PT MaxPatrol Security Information and Event Management (SIEM), PT MaxPatrol Vulnerability Management (VM), PT Application Firewall (PT AF), PT Industrial Security Incident Manager (ISIM), PT Extended Detection and Response (XDR), PT Application Inspector (PT AI), PT Sandbox (SB)
Программа демонстрации:
Варианты сценариев демонстрации:
- Интеграция NAD и SB
- Интеграция NAD и SIEM/VM
- Интеграция PT AF и SIEM
- Интеграция ISIM и SIEM/VM
- Интеграция XDR и SB
- Интеграция PT AF и PT AI
Варианты сценариев демонстрации:
- Интеграция NAD и SB: В NAD настроена интеграция с SB, в SB настроен источник ICAP NAD. В Matrix запускается сценарий anti-apt
- Интеграция NAD и SIEM/VM: В NAD настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
- Интеграция PTAF и SIEM: для события на PTAF настраивается действие “Отправить к syslog серверу”, данное событие фиксируется и демонстрируется в SIEM
- Интеграция ISIM и SIEM/VM: В ISIM настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
- Интеграция XDR и SB: файл обнаруживается на агенте XDR и отправляется в SB для обработки
- Интеграция PT AF и PT AI: защищаемое приложение сканируется ai, отчет сканирования импортируется в PT AF, для созданных событий и патчей демонстрируется атака
Защита от сетевых угроз
Вендор:
Check Point
Область применения:
Защита от сетевых угроз
Продукт:
NGFW Checkpoint Quantum/Quantum Force
Программа демонстрации:
- Попытка скачать запрещенный контент
- Попытка скачать вирус
- Защита от zero day – модули TE и TEx
- Защита от фишинга
- Особенности архитектуры – сервер управления, шлюз, лог-сервер отдельно или все в одном
- Демонстрация интерфейса – консоль, веб-интерфейс,толстый клиент
- Настройка политик, объекты и слои. Возможности гранулярной настройки
- Особенности настройки модулей Threat prevention
- Логи, дашборды и отчеты – красивые и удобные
- Демонстрация защиты пользователя в реальном времени:
- Попытка скачать запрещенный контент
- Попытка скачать вирус
- Защита от zero day – модули TE и TEx
- Защита от фишинга
Защита от сетевых угроз для SMB с интуитивно понятным интерфейсом
Вендор:
Check Point
Область применения:
Защита от сетевых угроз для SMB
Продукт:
NGFW Checkpoint Quantum Spark
Программа демонстрации:
- Попытка скачать тестовый вирус
- Особенности архитектуры – arm, своя ОС, центральное,локальное и облачное управление
- Демонстрация интерфейса – консоль и веб-интерфейс
- Настройка политик одним кликом. Возможности гранулярной настройки
- Логи и отчеты – локальный просмотр и экспорт
- Демонстрация защиты пользователя в реальном времени:
- Попытка скачать тестовый вирус
- Диагностика и мониторинг одним кликом
Защита от сетевых угроз и импортозамещение решений NGFW
Вендор:
UserGate
Область применения:
Защита от сетевых угроз
Продукт:
NGFW UserGate 7
Программа демонстрации:
- Попытка скачать запрещенный контент
- Попытка скачать вирус
- Безопасный веб-браузинг
- Особенности архитектуры
- Демонстрация интерфейса – консоль и веб-интерфейс
- Настройка зон и интерфейсов
- Настройка политик доступа
- Настройка фильтрации контента
- Особенности аутентификации пользователей
- Логи, дашборды и отчеты
- Демонстрация защиты пользователя в реальном времени:
- Попытка скачать запрещенный контент
- Попытка скачать вирус
- Безопасный веб-браузинг
Защита от сетевых угроз и импортозамещение решений NGFW
Вендор:
Код Безопасности
Область применения:
Защита от сетевых угроз
Продукт:
NGFW Континент 4
Программа демонстрации:
- Попытка скачать запрещенный контент
- Попытка скачать вирус
- Защита от фишинга
- Особенности архитектуры – сервер управления, шлюз,СОВ и сервер доступа отдельно или все в одномДемонстрация интерфейса – консоль и толстый клиент
- Настройка политик
- Настройка веб-фильтрации
- Особенности аутентификации пользователей
- Логи, дашборды и отчеты – в браузере, доступном по сети
- Демонстрация защиты пользователя в реальном времени:
- Попытка скачать запрещенный контент
- Попытка скачать вирус
- Защита от фишинга
Авторизация пользователя MP SIEM+VM через систему PAM. Контроль действий пользователя и реагирование администратором PAM
Область применения:
Авторизация пользователя MP SIEM+VM через систему PAM
Продукт:
PT MaxPatrol Security Information and Event Management (SIEM) и PT MaxPatrol Vulnerability Management (VM) + Indeed PAM
Программа демонстрации:
- Для чего нужен SIEM и VM
- Основные возможности продуктов, обзор интерфейса
- Для чего используется решение Indeed PAM
- Интеграция с Indeed PAM. Вход через PAM, завершение сессии администратором PAM
- Интерфейс Indeed PAM, контроль действий администратором PAM сессии администратора SIEM/VM
Авторизация пользователя NGFW CHECKPOINT через систему PAM. Контроль действий пользователя и реагирование администратором РАМ
Вендор:
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Область применения:
Авторизация пользователя NGFW CHECKPOINT через систему PAM
Продукт:
NGFW Checkpoint + Indeed PAM
Программа демонстрации:
- Для чего нужен NGFW Checkpoint
- Основные возможности продукта, обзор интерфейса
- Для чего используется решение Indeed PAM
- Интеграция с Indeed PAM. Вход через PAM, завершение сессии администратором PAM
- Интерфейс Indeed PAM, контроль действий администратором
- PAM сессии администратора NGFW Checkpoint
Анализ файлов, проходящих через NGFW, с помощью песочницы
Вендор:
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Область применения:
Анализ файлов, проходящих через NGFW, с помощью песочницы
Продукт:
Континент 4 NGFW и КАТА
Программа демонстрации:
- Что такое уязвимости нулевого дня
- Возможности защиты от таких уязвимостей
- Способы интеграции NGFW и песочницы
- Демонстрация выполненной настройки в интерфейсах продуктов
- Демонстрация прохождения неизвестного файла через NGFW и отправка его в песочницу, получение вердикта от КАТА
Не нашли что искали?
Заполните форму и мы свяжемся с вами чтобы подобрать оптимальное решение
Ознакомиться с Согласием
Спасибо! Мы свяжемся с вами в ближайшее время
Работать с нами
Заинтересованы в работе с нами? Мы хотели бы узнать вас получше. Пожалуйста, заполните форму ниже, и мы ответим в течение 2-3 рабочих дней. Пожалуйста, имейте в виду, что мы обычно бронируем за 1-3 месяца вперед.
Спасибо! Мы скоро с вами свяжемся