Получите объективную оценку уровня защищённости системы
платформа симуляции кибератакующих техник
BAS FELIX
Имитация хакерской атаки для защиты вашей системы
BAS FELIX позволяет автоматически выполнять симуляции отдельных техник, используемых хакерами. Действия атакующих имитируются для того, чтобы определить, как на них реагируют средства защиты и насколько эффективен процесс реагирования.
В составе более 400 атакующих техник для разных стадий выполнения атаки
Все выполняемые во время симуляций действия безопасны
Сценарии могут запускаться по расписанию, а также комбинироваться
Как это работает
Задание
1
Пользователь формирует задание с набором атакующих техник и запускает симуляцию на выбранных узлах в сети организации
Запуск
2
Задание автоматически запускается на выполнение на выбранных узлах
Отчёт
3
После завершения симуляции пользователь получает подробный отчет обо всех выполненных действиях
Применение BAS FELIX позволит
Иметь объективную оценку реальной защищенности в любой момент времени и без необходимости привлечения внешних команд.
Осуществлять стратегическое планирование развития системы киберзащиты опираясь на данные о реальной защищенности.
Трезво оценивать и снижать риски для бизнес-процессов компании.
Эффективно управлять бюджетом на поддержание и развитие системы киберзащиты.
По результатам симуляций можно определить
Инфраструктурная уязвимость
Корректно ли работают средства защиты во всей инфраструктуре.
Детектирование атакующих техник
Какие атакующие техники не детектируются.
События атакующих техник
Какие события для каждой атакующей техники есть в SIEM, а каких не хватает.
Формирование инцидентов
Формируются ли инциденты в SOC.
Первичный доступ
Пост-эксплуатация
Модули системы
Проверка работы NGFW, песочницы, антивируса для почтовых серверов, антивируса на АРМ и серверах
Проверка работы SIEM, антивируса на АРМ и серверах, EDR/XDR
Соединение с адресами из «черных списков».
Скачивание вредоносных файлов через Web.
Письма с вредоносными вложениями.
Сохранение вредоносных файлов на диск.
Отдельные техники по всем стадиям атаки после получения первичного доступа.
Продукт включен в Единый реестр российских программ для ЭВМ и баз данных. Решение внедрено и используется в крупнейших российских банках, промышленных и государственных корпорациях.