Киберполигон представляет собой виртуализованную инфраструктуру, состоящую из различных подключаемых модулеи.̆ Атакующие получают единую точку входа, через которую развивают атаку во внутрь сети. Защитники получают доступ к защищаемым машинам и системам мониторинга.
В состав решения входит сама платформа, на которой развернута трестируемая инфраструктура, типовые машины защищаемой инфраструктуры, машины с сервисами для мониторинга и реагирования, сценарии для автоматических атак, учебно- методические пособия.
- Проведение киберучений и тренировок позволит специалистам получить опыт в отработке следующих навыков:
- обнаружения компьютерных атак;
- расследования инцидентов ИБ (форензика);
- оценки защищенности ИТ-инфраструктуры;
- отработки мер по реагированию и предотвращению компьютерных атак, а также устранению их последствий;
- взаимодействия между подразделениями Заказчика, вовлеченными в реагирование на компьютерные атаки.
- системное развитие кадрового потенциала в области информационной безопасности и формирование практических навыков защиты от компьютерных атак у специалистов и руководителей подразделений ИТ и ИБ Заказчика;
- повышение уровня защищенности программного и аппаратного обеспечения ИС Заказчика.
«
- отработка практических навыков проведения аудита безопасности инфраструктуры и тестирования на проникновения (сегмент Red Team) для различных систем: Windows домен, Linux-серверная инфраструктура, Веб-приложения, базы данных;
- отработка практических навыков выявления компьютерных атак, расследования инцидентов ИБ, внедрению превентивных мер по предупреждению компьютерных атак (сегмент Blue Team) для различных систем: Windows домен, Linux-серверная инфраструктура, веб-приложения, базы данных;
- обучение персонала подразделений ИТ и ИБ Заказчика работе со средствами обнаружения и предупреждения вторжений (IDS/IPS), а также расследованию инцидентов ИБ на основе анализа данных системы сбора и анализа событий безопасности (SIEM), выявлению их причин и последствий;
- проведение киберучений, соревнований и практических тренировок по ИБ для персонала подразделений ИТ и ИБ Заказчика;
- тестирование программного обеспечения, оборудования, элементов ГИС на реализацию функций безопасности, защищенность и отсутствие уязвимостей;
- тестирование СрЗИ на реализацию функций безопасности, защищенность и наличие уязвимостей;
- автоматическая генерация тестовых компьютерных атак в сегменте Blue Team для отработки задач выявления и реагирования на инциденты ИБ;
- управление конфигурацией облачного сервиса «Киберполигон» с использованием централизованной консоли управления;
- аудит событий ИБ для анализа поведения команд, участвующих в проведении киберучений на базе облачного сервиса «Киберполигон».
«Киберполигон» обеспечивает следующие возможности по обучению персонала ИТ-подразделений:
- прохождение специализированных обучающих курсов в интерактивном режиме;
- отработка практических заданий в виде лабораторных работ в реальной сетевой инфраструктуре, адаптируемой под Заказчика;
- доступ к базе знаний по тематикам преподаваемых курсов;
- тестирование персонала Заказчика для определения уровня освоения знаний с возможностью отработки практических заданий в реальной сетевой инфраструктуре, адаптируемой под Заказчика.
- Разработка безопасного программного обеспечения (применение техник SDLC при разработке ПО, выполнение рекомендаций ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования, статический анализ программного кода, динамический анализ программного кода, тестирование на проникновение как этап тестирования программного кода).
- Тестирование на проникновение разрабатываемых приложений (оценка степени защищенности разрабатываемых Заказчиком продуктов для веб, мобильных приложений и другого ПО, OWASP Top-10).
- Аудит безопасности сетевой инфраструктуры (обучение проведению аудита безопасности, организованной у Заказчика сетевой инфраструктуры, в том числе DevOps и DevSecOps).
- Методы и средства предупреждения, обнаружения, предотвращения и реагирования на компьютерные атаки (техники проведения атак на различных уровнях и способы противодействия им с учетом требований по ИБ Заказчика).