СЦЕНАРИИ ДЕМОНСТРАЦИЙ ИБ РЕШЕНИЙ
Мы разработали для вас сценарии демонстраций продуктов и их интеграции в комплексные решения, которые мы с радостью организуем для вас.
Мы охотно делимся своим опытом и предлагаем:
Демонстрации
Проведем демонстрацию нужных решений и ответим на любые технические вопросы, которые могут возникнуть у вас.
Вебинары
Организовываем технические обучающие и обзорные семинары для специалистов
Пилотные проекты
Помогаем в планировании и реализации пилотных проектов.
Оборудование+ПО
Предоставляем оборудование с предустановленным ПО безвозмездно для  пилотных проектов
Выберите интересующее вас решение:
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Обнаружение сложных угроз и хакерских атак
Продукт:
Kaspersky Unified Monitoring and Analysis Platform (KUMA)
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Защита интернет-шлюзов от веб-угроз
Продукт:
Kaspersky Web Traffic Security
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Защита конечных точек
Продукт:
Kaspersky Endpoint Detection and Response Optimum
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Защита конечных точек
Продукт:
Kaspersky Anti Targeted Attack Platform» и «Kaspersky Endpoint Detection and Response
Лаборатория Касперского
Защита почты
Вендор:
Лаборатория Касперского
Область применения:
Защита почты
Продукт:
Kaspersky Secure Mail Gateway
Лаборатория Касперского
Защита сети
Вендор:
Лаборатория Касперского
Область применения:
Защита технологических сетей и АСУ-ТП
Продукт:
Kaspersky Industrial CyberSecurity
Positive Technologies
Защита сети
Вендор:
Positive Technologies
Область применения:
Выявление аномальной сетевой активности и сложных атак
Продукт:
PT Network Attack Discovery (NAD)
Positive Technologies
SIEM
Вендор:
Positive Technologies
Область применения:
Защита АСУ ТП
Продукт:
PT Industrial Security Incident Manager (ISIM)
Positive Technologies
Защита сети
Вендор:
Positive Technologies
Область применения:
Защиты приложений, пользователей и инфраструктуры, обнаружение и блокирование атак
Продукт:
PT Application Firewall (AF)
Positive Technologies
Защита сети
Вендор:
Positive Technologies
Область применения:
Сбор логов для расследования инцидентов
Продукт:
PT MaxPatrol Security Information and Event anagement (SIEM) и PT MaxPatrol Vulnerability Management (VM)
Positive Technologies
Защита почты
Вендор:
Positive Technologies
Область применения:
Проверка файлов и электронных писем на предмет угрозы ИБ
Продукт:
PT Sandbox
Positive Technologies
SIEM
Вендор:
Positive Technologies
Область применения:
Защита конечных устройств от киберугроз
Продукт:
PT Extended Detection and Response (XDR) и PT MaxPatrol Security Information and Event Management (SIEM)+ PT MaxPatrol Vulnerability Management (VM)
Positive Technologies
SIEM
Вендор:
Positive Technologies
Область применения:
Выявления аномальной сетевой активности, атак и ВПО на периметре и внутри сети организации
Продукт:
PT Network Attack Discovery (NAD), PT MaxPatrol Security Information and Event Management (SIEM), PT MaxPatrol Vulnerability Management (VM), PT Application Firewall (PT AF), PT Industrial Security Incident Manager (ISIM), PT Extended Detection and Response (XDR), PT Application Inspector (PT AI), PT Sandbox (SB)
Check Point
Защита сети
Вендор:
Check Point
Область применения:
Защита от сетевых угроз
Продукт:
NGFW Checkpoint Quantum/Quantum Force
Check Point
SIEM
Защита сети
Вендор:
Check Point
Область применения:
Защита от сетевых угроз для SMB
Продукт:
NGFW Checkpoint Quantum Spark
UserGate
SIEM
Вендор:
UserGate
Область применения:
Защита от сетевых угроз
Продукт:
NGFW UserGate 7
Код Безопасности
SIEM
Вендор:
Код Безопасности
Область применения:
Защита от сетевых угроз
Продукт:
NGFW Континент 4
Positive Technologies
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Защита почты
Область применения:
Авторизация пользователя MP SIEM+VM через систему PAM
Продукт:
PT MaxPatrol Security Information and Event Management (SIEM) и PT MaxPatrol Vulnerability Management (VM) + Indeed PAM

КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
SIEM
Вендор:
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Область применения:
Авторизация пользователя NGFW CHECKPOINT через систему PAM
Продукт:
NGFW Checkpoint + Indeed PAM
Лаборатория Касперского
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Вендор:
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Область применения:
Анализ файлов, проходящих через NGFW, с помощью песочницы
Продукт:
Континент 4 NGFW и КАТА


Эффективное обнаружение и реагирование на инциденты информационной безопасности
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Обнаружение сложных угроз и хакерских атак
Продукт:
Kaspersky Unified Monitoring and Analysis Platform (KUMA)
Программа демонстрации:
  • Ключевые особенности
  • KUMA как центральный компонент единой концепции кибербезопасности
  • Лицензирование и примеры сайзинга
  • Архитектура KUMA
  • Интеграция с продуктами Kaspersky
  • Обнаружение и реагирование на угрозы
Защита интернет-шлюзов от веб-угроз
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Защита интернет-шлюзов от веб-угроз
Продукт:
Kaspersky Web Traffic Security
Программа демонстрации:
  • Знакомство с KWTS
  • Сценарии внедрения
  • Настройки и интерфейс
  • Защита корпоративных пользователей при работе с веб-ресурсами
  • Возможности интеграции с продуктами Kaspersky
Защита конечных точек от продвинутых угроз
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Защита конечных точек
Продукт:
Kaspersky Endpoint Detection and Response Optimum
Программа демонстрации:
  • Ключевые особенности
  • KUMA как центральный компонент единой концепции кибербезопасности
  • Лицензирование и примеры сайзинга
  • Архитектура KUMA
  • Интеграция с продуктами Kaspersky
  • Обнаружение и реагирование на угрозы
Обнаружение продвинутых угроз ИБ + продвинутая защита конечных точек
Лаборатория Касперского
SIEM
Вендор:
Лаборатория Касперского
Область применения:
Защита конечных точек
Продукт:
Kaspersky Anti Targeted Attack Platform» и «Kaspersky Endpoint Detection and Response
«»
Программа демонстрации:




  • Ключевые особенности
  • KUMA как центральный компонент единой концепции кибербезопасности
  • Лицензирование и примеры сайзинга
  • Архитектура KUMA
  • Интеграция с продуктами Kaspersky
  • Обнаружение и реагирование на угрозы
Защита почтового трафика компании от угроз ИБ
Лаборатория Касперского
Защита почты
Вендор:
Лаборатория Касперского
Область применения:
Защита почты
Продукт:
Kaspersky Secure Mail Gateway
«»
Программа демонстрации:


  • Защита почты с помощью KSMG
  • Обзор архитектуры и компонентов платформы
  • Интерфейс администратора
  • Настройки защиты и фильтрации почты
Защита технологических сетей и АСУ-ТП
Лаборатория Касперского
Защита сети
Вендор:
Лаборатория Касперского
Область применения:
Защита технологических сетей и АСУ-ТП
Продукт:
Kaspersky Industrial CyberSecurity
Программа демонстрации:
  • Кратко о Kaspersky Industrial CyberSecurity
  • Обзор архитектуры и компонентов платформы
  • Интерфейс KICS for Network
  • Обзор KICS for Nodes
  • Генерация обнаружений и обзор инцидентов
Выявление аномальной сетевой активности и сложных целенаправленных атак на периметре и внутри сети организации
Positive Technologies
Защита сети
Вендор:
Positive Technologies
Область применения:
Выявление аномальной сетевой активности и сложных атак
Продукт:
PT Network Attack Discovery (NAD)
Программа демонстрации:
  • Для чего нужен SIEM и VM
  • Активы. Создание основных задачи на сканирование аудит,распределение по группам
  • Уязвимости. Поиск по ним и создание групп
  • Политики. Создание и редактирование
  • Виджеты и дашборды. Редактирование и создание собственных
  • События и инциденты. Фильтрация и разбор
  • Отчеты. Как создать и кастомизировать

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
  • Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов

Реализованы следующие сценарии:
  • Компрометация контроллера домена
  • Кража данных из инфраструктуры (anti-APT)
  • Компрометация АРМ главного бухгалтера
Выявление инцидентов ИБ и обеспечение кибер-безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
Positive Technologies
SIEM
Вендор:
Positive Technologies
Область применения:
Защита АСУ ТП
Продукт:
PT Industrial Security Incident Manager (ISIM)
Программа демонстрации:
  • Ключевые особенности PT ISIM
  • Архитектура и принцип работы PT ISIM
  • Знакомство с интерфейсом PT ISIM
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования инцидентов и анализ событий

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафикаЗнакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов

Реализованы следующие сценарии:
  • Нарушение в системе узла коммерческого учета нефти
  • Атака через подключенный к АСУ ТП сети ноутбук
  • Заражение АРМ инженера через доступ в интернет
Обеспечение непрерывной защиты приложений, пользователей и инфраструктуры, обнаружение и блокирование атак, включая самые опасные атаки по версии организаций OWASP и WASC
Positive Technologies
Защита сети
Вендор:
Positive Technologies
Область применения:
Защиты приложений, пользователей и инфраструктуры, обнаружение и блокирование атак
Продукт:
PT Application Firewall (AF)
Программа демонстрации:
  • Ключевые особенности PT AF
  • Архитектура и принцип работы PT AF
  • Знакомство с интерфейсом PT AF
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования инцидентов и анализ событий

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
  • Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов

Реализованы следующие сценарии:
  • Эксплуатация веб уязвимостей банковского приложения
  • Эксплуатация веб уязвимостей портала электронной коммерции
  • Эксплуатация RCE уязвимости в парольном менеджере
Сбор логов для расследования инцидентов, аудит узлов сети, поиск и выстраивание процесса по управлению уязвимостями на одной платформе
Positive Technologies
Защита сети
Вендор:
Positive Technologies
Область применения:
Сбор логов для расследования инцидентов
Продукт:
PT MaxPatrol Security Information and Event anagement (SIEM) и PT MaxPatrol Vulnerability Management (VM)
Программа демонстрации:
  • Для чего нужен SIEM и VM
  • Активы. Создание основных задачи на сканирование аудит, распределение по группам
  • Уязвимости. Поиск по ним и создание групп
  • Политики. Создание и редактирование
  • Виджеты и дашборды. Редактирование и создание собственных
  • События и инциденты. Фильтрация и разбор
  • Отчеты. Как создать и кастомизировать

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценариев сканирований, поиска данных, анализ полученных результатов

Реализованы следующие сценарии:
  • Быстрое сканирование узлов на уязвимость BlueKeep
  • Поиск трендовых уязвимостей в инфраструктуре
  • Поиск активов, выпавших из процесса патч менеджмента
  • На каких узлах Windows отсутствует обновление
  • Поиск узлов, подверженных уязвимости, в организации
  • Где ИТ отдел не устраняет уязвимости
Проверка файлов и электронных писем на предмет угрозы информационной безопасности, поступающих со всех основных каналов информационной системы 
Positive Technologies
Защита почты
Вендор:
Positive Technologies
Область применения:
Проверка файлов и электронных писем на предмет угрозы ИБ
Продукт:
PT Sandbox
«»
Программа демонстрации:





  • Ключевые особенности PT Sandbox
  • Архитектура и принцип работы PT Sandbox
  • Знакомство с интерфейсом PT Sandbox
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования объектов ВПО и анализ артефактов

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами ВПО
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор заданий и объектов ВПО, анализ полученных результатов

Реализованы следующие сценарии:
  • Анализ ВПО в ОС Windows
  • Демонстрация работы ловушек в ПА (anti-evasion)
  • Анализ ВПО в ОС Linux
Защита конечных устройств от киберугроз (XDR), передача данных о системных событиях и событиях ИБ (XDR+SIEM),  запуск на конечных устройствах сканирования в режиме аудита и передача результатов (XDR +VM)
Positive Technologies
SIEM
Вендор:
Positive Technologies
Область применения:
Защита конечных устройств от киберугроз
Продукт:
PT Extended Detection and Response (XDR) и PT MaxPatrol Security Information and Event Management (SIEM)+ PT MaxPatrol Vulnerability Management (VM)
Программа демонстрации:
  • Для чего нужен XDR
  • Архитектура продукта
  • Знакомство с интерфейсом
  • Интеграция с SIEM+VM
  • Имитация атаки и отработка XDR, расследование с помощью SIEM и VM
(NAD+SB) Выявления аномальной сетевой активности, атак и ВПО на периметре и внутри сети организации; (NAD+SIEM/VM) Обнаружение и управление инцидентами безопасности в сети организации, взаимное обогащение базы активов на каждой платформе; (PT AF+SIEM) Подключение к SIEM через протокол syslog источника PT AF и анализ событий ИБ, фиксируемых AF; (ISIM и SIEM/VM) Обнаружение и управление инцидентами без- опасности в промышленной инфраструктуре; (XDR+SB) Выявле- ние ВПО на конечных устройствах; (PT AF и PT AI) Интеграция отчетов для создания виртуального патчинга
Positive Technologies
SIEM
Вендор:
Positive Technologies
Область применения:
Выявления аномальной сетевой активности, атак и ВПО на периметре и внутри сети организации
Продукт:
PT Network Attack Discovery (NAD), PT MaxPatrol Security Information and Event Management (SIEM), PT MaxPatrol Vulnerability Management (VM), PT Application Firewall (PT AF), PT Industrial Security Incident Manager (ISIM), PT Extended Detection and Response (XDR), PT Application Inspector (PT AI), PT Sandbox (SB)
Программа демонстрации:




  • Интеграция NAD и SB
  • Интеграция NAD и SIEM/VM
  • Интеграция PT AF и SIEM
  • Интеграция ISIM и SIEM/VM
  • Интеграция XDR и SB
  • Интеграция PT AF и PT AI

Варианты сценариев демонстрации:




  • Интеграция NAD и SB: В NAD настроена интеграция с SB, в SB настроен источник ICAP NAD. В Matrix запускается сценарий anti-apt
  • Интеграция NAD и SIEM/VM: В NAD настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
  • Интеграция PTAF и SIEM: для события на PTAF настраивается действие “Отправить к syslog серверу”, данное событие фиксируется и демонстрируется в SIEM
  • Интеграция ISIM и SIEM/VM: В ISIM настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
  • Интеграция XDR и SB: файл обнаруживается на агенте XDR и отправляется в SB для обработки
  • Интеграция PT AF и PT AI: защищаемое приложение сканируется ai, отчет сканирования импортируется в PT AF, для созданных событий и патчей демонстрируется атака
Защита от сетевых угроз
Check Point
Защита сети
Вендор:
Check Point
Область применения:
Защита от сетевых угроз
Продукт:
NGFW Checkpoint Quantum/Quantum Force
Программа демонстрации:
  • Особенности архитектуры – сервер управления, шлюз, лог-сервер отдельно или все в одном
  • Демонстрация интерфейса – консоль, веб-интерфейс,толстый клиент
  • Настройка политик, объекты и слои. Возможности гранулярной настройки
  • Особенности настройки модулей Threat prevention
  • Логи, дашборды и отчеты – красивые и удобные
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать запрещенный контент
     - Попытка скачать вирус
     - Защита от zero day – модули TE и TEx
     - Защита от фишинга
Защита от сетевых угроз для SMB с интуитивно понятным интерфейсом
Check Point
SIEM
Защита сети
Вендор:
Check Point
Область применения:
Защита от сетевых угроз для SMB
Продукт:
NGFW Checkpoint Quantum Spark
Программа демонстрации:
  • Особенности архитектуры – arm, своя ОС, центральное,локальное и облачное управление
  • Демонстрация интерфейса – консоль и веб-интерфейс
  • Настройка политик одним кликом. Возможности гранулярной настройки
  • Логи и отчеты – локальный просмотр и экспорт
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать тестовый вирус 
  • Диагностика и мониторинг одним кликом
Защита от сетевых угроз и импортозамещение решений NGFW
SIEM
Вендор:
UserGate
Область применения:
Защита от сетевых угроз
Продукт:
NGFW UserGate 7
Программа демонстрации:
  • Особенности архитектуры
  • Демонстрация интерфейса – консоль и веб-интерфейс
  • Настройка зон и интерфейсов
  • Настройка политик доступа
  • Настройка фильтрации контента
  • Особенности аутентификации пользователей
  • Логи, дашборды и отчеты
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать запрещенный контент
     - Попытка скачать вирус
     - Безопасный веб-браузинг
Защита от сетевых угроз и импортозамещение решений NGFW
Код Безопасности
SIEM
Вендор:
Код Безопасности
Область применения:
Защита от сетевых угроз
Продукт:
NGFW Континент 4
Программа демонстрации:
  • Особенности архитектуры – сервер управления, шлюз,СОВ и сервер доступа отдельно или все в одномДемонстрация интерфейса – консоль и толстый клиент
  • Настройка политик
  • Настройка веб-фильтрации
  • Особенности аутентификации пользователей
  • Логи, дашборды и отчеты – в браузере, доступном по сети
  • Демонстрация защиты пользователя в реальном времени:
    - Доступ к запрещенным сайтам
    - Попытка скачать запрещенный контент
    - Попытка скачать вирус
    - Защита от фишинга
Авторизация пользователя MP SIEM+VM  через систему PAM. Контроль действий пользователя и реагирование администратором PAM
Positive Technologies
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Защита почты
Область применения:
Авторизация пользователя MP SIEM+VM через систему PAM
Продукт:
PT MaxPatrol Security Information and Event Management (SIEM) и PT MaxPatrol Vulnerability Management (VM) + Indeed PAM
Программа демонстрации:
  • Для чего нужен SIEM и VM
  • Основные возможности продуктов, обзор интерфейса
  • Для чего используется решение Indeed PAM
  • Интеграция с Indeed PAM. Вход через PAM, завершение сессии администратором PAM
  • Интерфейс Indeed PAM, контроль действий администратором PAM сессии администратора SIEM/VM
Авторизация пользователя NGFW CHECKPOINT через систему PAM. Контроль действий пользователя и реагирование администратором РАМ
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
SIEM
Вендор:
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Область применения:
Авторизация пользователя NGFW CHECKPOINT через систему PAM
Продукт:
NGFW Checkpoint + Indeed PAM
Программа демонстрации:
  • Для чего нужен NGFW Checkpoint
  • Основные возможности продукта, обзор интерфейса
  • Для чего используется решение Indeed PAM
  • Интеграция с Indeed PAM. Вход через PAM, завершение сессии администратором PAM
  • Интерфейс Indeed PAM, контроль действий администратором
  • PAM сессии администратора NGFW Checkpoint
Анализ файлов, проходящих через NGFW, с помощью песочницы
Лаборатория Касперского
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Вендор:
КРОСС-ВЕНДОРНЫЕ СЦЕНАРИИ
Область применения:
Анализ файлов, проходящих через NGFW, с помощью песочницы
Продукт:
Континент 4 NGFW и КАТА
Программа демонстрации:



  • Что такое уязвимости нулевого дня
  • Возможности защиты от таких уязвимостей
  • Способы интеграции NGFW и песочницы
  • Демонстрация выполненной настройки в интерфейсах продуктов
  • Демонстрация прохождения неизвестного файла через NGFW и отправка его в песочницу, получение вердикта от КАТА

Не нашли что искали?

Заполните форму и мы свяжемся с вами чтобы подобрать оптимальное решение
Ознакомиться с Согласием
Спасибо! Мы свяжемся с вами в ближайшее время