СЦЕНАРИИ ДЕМОНСТРАЦИЙ ИБ РЕШЕНИЙ
Мы разработали для вас сценарии демонстраций продуктов и их интеграции в комплексные решения, которые мы с радостью организуем для вас.
Лаборатория Касперского
Сертифицированные специалисты по продуктам «Лаборатории Касперского» + богатый опыт внедрения и сопровождения, дают нам возможность короткие сроки эффективно провести «пилот». Этот текст можно скорректировать или вовсе убрать
Партнерский статус: Gold Partner
Positive Technologies
Рositive Technologies — российская компания, специализирующаяся на разработке решений в сфере информационной безопасности.
В клиентской базе Positive Technologies более 2000 компаний со всего мира, среди них — 80 % крупнейших российских компаний из рейтинга «Эксперт-400».
Check Point
В Аргентине столицу порой называют «город с разными названиями». Название «Капиталь Федера́ль» (исп. Capital Federal) — «федеральная столица» является одним из наиболее часто используемых имён города.
UserGate
UserGate является российским разработчиком программного обеспечения и микроэлектроники и обеспечивает своими решениями информационную безопасность корпоративных сетей самого разного размера от малого и среднего бизнеса до крупных корпораций с распределенной инфраструктурой.
Код Безопасности
«Мы – единственная компания на российском рынке, которая может с помощью собственных продуктов обеспечить полную защиту базовой ИТ-инфраструктуры: конечных станций и серверов, периметра сети, современных виртуальных инфраструктур и мобильных устройств» - со слов Андрея Голова, генерального директора Кода Безопасности
ЭФФЕКТИВНОЕ ОБНАРУЖЕНИЕ И РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
«Kaspersky Unified Monitoring and Analysis Platform»
Программа демонстрации:
  • Ключевые особенности
  • KUMA как центральный компонент единой концепции кибербезопасности
  • Лицензирование и примеры сайзинга
  • Архитектура KUMA
  • Интеграция с продуктами Kaspersky
  • Обнаружение и реагирование на угрозы
ЗАЩИТА ИНТЕРНЕТ-ШЛЮЗОВ ОТ ВЕБ-УГРОЗ
«Kaspersky Web Traffic Security»
Программа демонстрации:
  • Знакомство с KWTS
  • Сценарии внедрения
  • Настройки и интерфейс
  • Защита корпоративных пользователей при работе с веб-ресурсами
  • Возможности интеграции с продуктами Kaspersky
ЗАЩИТА КОНЕЧНЫХ ТОЧЕК ОТ ПРОДВИНУТЫХ УГРОЗ
«Kaspersky Endpoint Detection and Response Optimum»
Программа демонстрации:
  • Обзор трехуровневого подхода к кибербезопасности
  • Знакомство с EDR
  • Настройки и интерфейс
  • Функционал EDR
ОБНАРУЖЕНИЕ ПРОДВИНУТЫХ УГРОЗ ИБ + ПРОДВИНУТАЯ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК
«Kaspersky Anti Targeted Attack Platform» и «Kaspersky Endpoint
Detection and Response»
Программа демонстрации:
  • Кратко о платформе Kaspersky Anti Target Attack
  • Обзор архитектуры и компонентов платформы
  • Интерфейс администратора. Параметры настройки и добавления сенсоров
  • Интерфейс офицера безопасности
  • Генерация обнаружений в трафике и обзор инцидентов
ЗАЩИТА ПОЧТОВОГО ТРАФИКА КОМПАНИИ ОТ УГРОЗ ИБ
«Kaspersky Secure Mail Gateway»
Программа демонстрации:
  • Защита почты с помощью KSMG
  • Обзор архитектуры и компонентов платформы
  • Интерфейс администратора
  • Настройки защиты и фильтрации почты
ЗАЩИТА ТЕХНОЛОГИЧЕСКИХ СЕТЕЙ И АСУ-ТП
«Kaspersky Industrial CyberSecurity»
Программа демонстрации:
  • Кратко о Kaspersky Industrial CyberSecurity
  • Обзор архитектуры и компонентов платформы
  • Интерфейс KICS for Network
  • Обзор KICS for Nodes
  • Генерация обнаружений и обзор инцидентов
ВЫЯВЛЕНИЯ АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ И СЛОЖНЫХ ЦЕЛЕНАПРАВЛЕННЫХ АТАК НА ПЕРИМЕТРЕ И ВНУТРИ СЕТИ ОРГАНИЗАЦИИ
«PT Network Attack Discovery (NAD)»
Программа демонстрации:
  • Для чего нужен SIEM и VM
  • Активы. Создание основных задачи на сканирование аудит,распределение по группам
  • Уязвимости. Поиск по ним и создание групп
  • Политики. Создание и редактирование
  • Виджеты и дашборды. Редактирование и создание собственных
  • События и инциденты. Фильтрация и разбор
  • Отчеты. Как создать и кастомизировать

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
  • Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов

Реализованы следующие сценарии:
  • Компрометация контроллера домена
  • Кража данных из инфраструктуры (anti-APT)
  • Компрометация АРМ главного бухгалтера



ВЫЯВЛЕНИЕ ИНЦИДЕНТОВ ИБ И ОБЕСПЕЧЕНИЕ КИБЕР- БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ (АСУ ТП)
«PT Industrial Security Incident Manager (ISIM)»
Программа демонстрации:
  • Ключевые особенности PT ISIM
  • Архитектура и принцип работы PT ISIM
  • Знакомство с интерфейсом PT ISIM
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования инцидентов и анализ событий

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
    Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов

Реализованы следующие сценарии:
  • Нарушение в системе узла коммерческого учета нефти
  • Атака через подключенный к АСУ ТП сети ноутбук
  • Заражение АРМ инженера через доступ в интернет

ОБЕСПЕЧЕНИЕ НЕПРЕРЫВНОЙ ЗАЩИТЫ ПРИЛОЖЕНИЙ, ПОЛЬЗОВАТЕЛЕЙ И ИНФРАСТРУКТУРЫ, ОБНАРУЖЕНИЕ И БЛОКИРОВАНИЕ АТАК, ВКЛЮЧАЯ САМЫЕ ОПАСНЫЕ АТАКИ ПО ВЕРСИИ ОРГАНИЗАЦИЙ OWASP И WASC
«PT Application Firewall (AF)»
Программа демонстрации:





  • Ключевые особенности PT AF
  • Архитектура и принцип работы PT AF
  • Знакомство с интерфейсом PT AF
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования инцидентов и анализ событий

Варианты сценариев демонстрации:

  • Знакомство с интерфейсом и возможностями продукта с семплами демонстрационного трафика
  • Знакомство с интерфейсом и возможностями продукта с семплами пользовательского трафика
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценария атак, проведение атак, анализ полученных результатов

Реализованы следующие сценарии:

  • Эксплуатация веб уязвимостей банковского приложения
  • Эксплуатация веб уязвимостей портала электронной коммерции
  • Эксплуатация RCE уязвимости в парольном менеджере
СБОР ЛОГОВ ДЛЯ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ, АУДИТ УЗЛОВ СЕТИ, ПОИСК И ВЫСТРАИВАНИЕ ПРОЦЕССА ПО УПРАВЛЕНИЮ УЯЗВИМОСТЯМИ НА ОДНОЙ ПЛАТФОРМЕ
«PT MaxPatrol Security Information and Event anagement (SIEM) и PT MaxPatrol Vulnerability Management (VM)»
Программа демонстрации:
  • Для чего нужен SIEM и VM
  • Активы. Создание основных задачи на сканирование аудит, распределение по группам
  • Уязвимости. Поиск по ним и создание групп
  • Политики. Создание и редактирование
  • Виджеты и дашборды. Редактирование и создание собственных
  • События и инциденты. Фильтрация и разбор
  • Отчеты. Как создать и кастомизировать

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор сценариев сканирований, поиска данных, анализ полученных результатов

Реализованы следующие сценарии:
  • Быстрое сканирование узлов на уязвимость BlueKeep
  • Поиск трендовых уязвимостей в инфраструктуре
  • Поиск активов, выпавших из процесса патч менеджмента
  • На каких узлах Windows отсутствует обновление
  • Поиск узлов, подверженных уязвимости, в организации
  • Где ИТ отдел не устраняет уязвимости

(NAD+SB) Выявления аномальной сетевой активности, атак и ВПО на периметре и внутри сети организации; (NAD+SIEM/VM) Обнаружение и управление инцидентами безопасности в сети организации, взаимное обогащение базы активов на каждой платформе; (PT AF+SIEM) Подключение к SIEM через протокол syslog источника PT AF и анализ событий ИБ, фиксируемых AF; (ISIM и SIEM/VM) Обнаружение и управление инцидентами без- опасности в промышленной инфраструктуре; (XDR+SB) Выявле- ние ВПО на конечных устройствах; (PT AF и PT AI) Интеграция отчетов для создания виртуального патчинга
PT Network Attack Discovery (NAD), PT MaxPatrol Security Information and Event Management (SIEM), PT MaxPatrol Vulnerability Management (VM), PT Application Firewall (PT AF), PT Industrial Security Incident Manager (ISIM), PT Extended Detection and Response (XDR), PT Application Inspector (PT AI), PT Sandbox (SB)
Программа демонстрации:
  • Интеграция NAD и SB
  • Интеграция NAD и SIEM/VM
  • Интеграция PT AF и SIEM
  • Интеграция ISIM и SIEM/VM
  • Интеграция XDR и SB
  • Интеграция PT AF и PT AI

Варианты сценариев демонстрации:
  • Интеграция NAD и SB: В NAD настроена интеграция с SB, в SB настроен источник ICAP NAD. В Matrix запускается сценарий anti-apt
  • Интеграция NAD и SIEM/VM: В NAD настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
  • Интеграция PTAF и SIEM: для события на PTAF настраивается действие “Отправить к syslog серверу”, данное событие фиксируется и демонстрируется в SIEM
  • Интеграция ISIM и SIEM/VM: В ISIM настроена интеграция с SIEM, события фиксируются и в SIEM и демонстрируются на виджете
  • Интеграция XDR и SB: файл обнаруживается на агенте XDR и отправляется в SB для обработки
  • Интеграция PT AF и PT AI: защищаемое приложение сканируется ai, отчет сканирования импортируется в PT AF, для созданных событий и патчей демонстрируется атака
ЗАЩИТА КОНЕЧНЫХ УСТРОЙСТВ ОТ КИБЕРУГРОЗ (XDR), ПЕРЕДАЧА ДАННЫЕ О СИСТЕМНЫХ СОБЫТИЯХ И СОБЫТИЯХ ИБ (XDR+SIEM), ЗАПУСК НА КОНЕЧНЫХ УСТРОЙСТВАХ СКАНИРОВАНИЯ В РЕЖИМЕ АУДИТА И ПЕРЕДАЧА РЕЗУЛЬТАТОВ. (XDR +VM)
PT Extended Detection and Response (XDR) и PT MaxPatrol Security Information and Event Management (SIEM)+ PT MaxPatrol Vulnerability Management (VM)
Программа демонстрации:
  • Для чего нужен XDR
  • Архитектура продукта
  • Знакомство с интерфейсом
  • Интеграция с SIEM+VM
  • Имитация атаки и отработка XDR, расследование с помощью SIEM и VM
ПРОВЕРКА ФАЙЛОВ И ЭЛЕКТРОННЫХ ПИСЕМ НА ПРЕДМЕТ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПОСТУПАЮЩИХ СО ВСЕХ ОСНОВНЫХ КАНАЛОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ
«PT Sandbox»
Программа демонстрации:
  • Ключевые особенности PT Sandbox
  • Архитектура и принцип работы PT Sandbox
  • Знакомство с интерфейсом PT Sandbox
  • Лицензирование и примеры сайзинга
  • Варианты интеграции в инфраструктуру
  • Интеграция с продуктами Positive Technologies
  • Примеры расследования объектов ВПО и анализ артефактов

Варианты сценариев демонстрации:
  • Знакомство с интерфейсом и возможностями продукта с семплами ВПО
  • Знакомство с интерфейсом и возможностями продукта при помощи виртуальной среды MATRIX, разбор заданий и объектов ВПО, анализ полученных результатов

Реализованы следующие сценарии:
  • Анализ ВПО в ОС Windows
  • Демонстрация работы ловушек в ПА (anti-evasion)
  • Анализ ВПО в ОС Linux
ЗАЩИТА ОТ СЕТЕВЫХ УГРОЗ
«NGFW Checkpoint Quantum/Quantum Force»
Программа демонстрации:




  • Особенности архитектуры – сервер управления, шлюз, лог-сервер отдельно или все в одном
  • Демонстрация интерфейса – консоль, веб-интерфейс,толстый клиент
  • Настройка политик, объекты и слои. Возможности гранулярной настройки
  • Особенности настройки модулей Threat prevention
  • Логи, дашборды и отчеты – красивые и удобные
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать запрещенный контент
     - Попытка скачать вирус
     - Защита от zero day – модули TE и TEx
     - Защита от фишинга
ЗАЩИТА ОТ СЕТЕВЫХ УГРОЗ ДЛЯ SMB С ИНТУИТИВНО ПОНЯТНЫМ ИНТЕРФЕЙСОМ
«NGFW Checkpoint Quantum Spark»
Программа демонстрации:
  • Особенности архитектуры – arm, своя ОС, центральное,локальное и облачное управление
  • Демонстрация интерфейса – консоль и веб-интерфейс
  • Настройка политик одним кликом. Возможности гранулярной настройки
  • Логи и отчеты – локальный просмотр и экспорт
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать тестовый вирус
  • Диагностика и мониторинг одним кликом
ЗАЩИТА ОТ СЕТЕВЫХ УГРОЗ И ИМПОРТОЗАМЕЩЕНИЕ РЕШЕНИЙ NGFW
«NGFW UserGate 7»
Программа демонстрации:
  • Особенности архитектуры
  • Демонстрация интерфейса – консоль и веб-интерфейс
  • Настройка зон и интерфейсов
  • Настройка политик доступа
  • Настройка фильтрации контента
  • Особенности аутентификации пользователей
  • Логи, дашборды и отчеты
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать запрещенный контент
     - Попытка скачать вирус
     - Безопасный веб-браузинг
ЗАЩИТА ОТ СЕТЕВЫХ УГРОЗ И ИМПОРТОЗАМЕЩЕНИЕ РЕШЕНИЙ NGFW
«NGFW Континент 4»
Программа демонстрации:
  • Особенности архитектуры – сервер управления, шлюз,СОВ и сервер доступа отдельно или все в одном
    Демонстрация интерфейса – консоль и толстый клиент
  • Настройка политик
  • Настройка веб-фильтрации
  • Особенности аутентификации пользователей
  • Логи, дашборды и отчеты – в браузере, доступном по сети
  • Демонстрация защиты пользователя в реальном времени:
     - Доступ к запрещенным сайтам
     - Попытка скачать запрещенный контент
     - Попытка скачать вирус
     - Защита от фишинга
АВТОРИЗАЦИЯ ПОЛЬЗОВАТЕЛЯ MP SIEM+VM ЧЕРЕЗ СИСТЕМУ PAM. КОНТРОЛЬ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЯ И РЕАГИРОВАНИЕ АДМИНИСТРАТОРОМ PAM
PT MaxPatrol Security Information and Event Management (SIEM) и PT MaxPatrol Vulnerability Management (VM) + Indeed PAM
Программа демонстрации:
  • Для чего нужен SIEM и VM
  • Основные возможности продуктов, обзор интерфейса
  • Для чего используется решение Indeed PAM
  • Интеграция с Indeed PAM. Вход через PAM, завершение сессии администратором PAM
  • Интерфейс Indeed PAM, контроль действий администратором PAM сессии администратора SIEM/VM
АВТОРИЗАЦИЯ ПОЛЬЗОВАТЕЛЯ NGFW CHECKPOINT ЧЕРЕЗ СИСТЕМУ PAM. КОНТРОЛЬ ДЕЙСТВИЙ ПОЛЬЗО- ВАТЕЛЯ И РЕАГИРОВАНИЕ АДМИНИСТРАТОРОМ PAM.
«NGFW Checkpoint + Indeed PAM»
Программа демонстрации:
  • Для чего нужен NGFW Checkpoint
  • Основные возможности продукта, обзор интерфейса
  • Для чего используется решение Indeed PAM
  • Интеграция с Indeed PAM. Вход через PAM, завершение сессии администратором PAM
  • Интерфейс Indeed PAM, контроль действий администратором
  • PAM сессии администратора NGFW Checkpoint
АНАЛИЗ ФАЙЛОВ, ПРОХОДЯЩИХ ЧЕРЕЗ NGFW, С ПОМОЩЬЮ ПЕСОЧНИЦЫ
Континент 4 NGFW и КАТА
Программа демонстрации:
  • Что такое уязвимости нулевого дня
  • Возможности защиты от таких уязвимостей
  • Способы интеграции NGFW и песочницы
  • Демонстрация выполненной настройки в интерфейсах продуктов
  • Демонстрация прохождения неизвестного файла через NGFW и отправка его в песочницу, получение вердикта от КАТА