Связаться с нами
Получите объективную оценку уровня защищённости системы

платформа симуляции кибератакующих техник

BAS FELIX

Имитация хакерской атаки
для защиты вашей системы

BAS FELIX позволяет автоматически выполнять симуляции отдельных техник, используемых хакерами.
Действия атакующих имитируются для того, чтобы определить, как на них реагируют средства защиты
и насколько эффективен процесс реагирования.

  • В составе более 400 атакующих техник для разных стадий выполнения атаки

  • Все выполняемые во время симуляций
    действия безопасны

  • Сценарии могут запускаться по
    расписанию, а также комбинироваться

Как это работает

Задание
1
Пользователь формирует задание с набором атакующих техник и запускает симуляцию на выбранных узлах в сети организации
Запуск
2
Задание автоматически запускается на выполнение на выбранных узлах
Отчёт
3
После завершения симуляции пользователь получает подробный отчет обо всех выполненных действиях
Применение BAS FELIX позволит
Иметь объективную оценку реальной защищенности в любой момент времени и без необходимости привлечения внешних команд.
Осуществлять стратегическое планирование развития системы киберзащиты опираясь на данные о реальной защищенности.
Трезво оценивать и снижать риски для бизнес-процессов компании.
Эффективно управлять бюджетом на поддержание и развитие системы киберзащиты.
По результатам симуляций можно определить
Инфраструктурная
уязвимость
Корректно ли работают
средства защиты во всей инфраструктуре.
Детектирование
атакующих техник
Какие атакующие техники не детектируются.
События атакующих
техник
Какие события для каждой атакующей техники есть в SIEM, а каких не хватает.
Формирование
инцидентов
Формируются ли инциденты в SOC.

Первичный доступ

Пост-эксплуатация

Модули системы

Проверка работы NGFW, песочницы, антивируса для почтовых серверов, антивируса на АРМ и серверах

Проверка работы SIEM, антивируса на АРМ и серверах, EDR/XDR

Соединение с адресами из «черных списков».

Скачивание вредоносных файлов через Web.

Письма с вредоносными вложениями.

Сохранение вредоносных файлов на диск.

Отдельные техники по всем стадиям атаки после получения первичного доступа.

Техники для ОС Windows, Linux, MacOS.

Возможность интеграции с SIEM.

Продукт включен в Единый реестр российских программ для ЭВМ и баз данных.
Решение внедрено и используется в крупнейших российских банках, промышленных и государственных корпорациях.
Платформа в работе