В отличии от теоретических занятий и тренингов, в процессе эксплуатации Киберполигона специалисты глубоко поймут методы, используемые передовыми хакерскими группами и научатся им противостоять на практике. Производится реальная демонстрация и обучение противостоянию атакам с самого начала: проникновение в периметр извне, затем продвижение по сети и повышение привилегий, получение контроля над сетью и эксфильтрация данных за контролируемый сетевой периметр. В процессе киберучений будет выявлено какие ошибки были допущены специалистами в процессе их проведения.
Таким образом, Red Team и Blue Team команды проходят обучение на Киберполигоне и получают полезный опыт, без ущерба безопасности компании, вследствие чего становятся способны противостоять реальным угрозам информационной безопасности.
Проведение киберучений позволяет закрыть сразу несколько задач:
- тестирование готовности ИБ-сотрудников к реальным угрозам, проверка их способности обнаружить потенциально опасную активность за привычными процессами;
- проверка эффективности использования самого комплекса ИБ-решений;
- предоставление рекомендации по улучшению процесса обеспечения ИБ после завершения мероприятий.
Red Team : Киберполигон поможет провести тренировки для Red Team команды для повышения и оттачивания навыков тестирования на проникновение в информационные системы.
Blue Team : группа мониторинга следит за событиями информационной безопасности, заводит карточки инцидентов, подтверждает инциденты, заведённые автоматическими средствами. Группа реагирования выполняет рекомендации группы мониторинга, устраняет последствия инцидентов и «закрывает» обнаруженные уязвимости. Группа расследования инцидентов собирает цифровые доказательства и артефакты, анализирует последствия инцидента.
Antiphishing: социотехническое тестирование на проникновение представляет собой совокупность попыток эксплуатации уязвимостей, связанных с человеческим фактором (например, невнимательность, недостаток подготовки в вопросах ИБ, нелояльность). Рассматриваемые векторы атак направлены на получение сведений, в том числе конфиденциальных, о Заказчике и его информационной инфраструктуре либо на проникновение в корпоративную сеть вследствие эксплуатации уязвимостей клиентского ПО работников Заказчика.