Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Киберполигон da Mind Map: Киберполигон

1. Продукты

1.1. PT

1.1.1. SIEM

1.1.1.1. Сбор логов с любых узлов и сервисов в сети

1.1.1.1.1. развернут

1.1.2. VM

1.1.2.1. анализ узлов и сервисов для выявления узвимостей

1.1.2.1.1. развернут

1.1.3. EDR/XDR

1.1.3.1. обнаружение вредоносной активности на узлах

1.1.4. NAD

1.1.4.1. анализатор сетевого трафика

1.1.4.1.1. развернут

1.1.5. SB

1.1.5.1. песочница

1.1.5.1.1. отдельный сервер

1.1.6. ISIM

1.1.6.1. анализатор сетевого трафика для промышленных сетей (АСУТП)

1.1.7. AF Pro

1.1.7.1. защита веб-приложений

1.1.8. PT AF 3

1.1.8.1. защита веб-приложений

1.1.9. PT AI

1.1.9.1. Организация конвеера DevSecOps, сканирование веб-приложений и анализ кода

1.1.10. PT BlackBox

1.1.10.1. Сканер уязвимостей для приложений

1.1.11. PT NGFW

1.1.11.1. NGFW

1.1.11.1.1. ожидается новый дистрибутив от вендора

1.1.12. PT NGFW MGMT

1.1.12.1. Менеджер NGFW шлюзов

1.1.13. PT Matrix

1.1.13.1. развернут

1.2. UG

1.2.1. Кластер UG6

1.2.1.1. NGFW ver.6

1.2.1.1.1. Шлюз 1

1.2.1.1.2. Шлюз 2

1.2.2. LogAn

1.2.2.1. Мониторинг систем безопасности

1.2.3. MC

1.2.3.1. Управление всем парком уст-в UserGate

1.2.4. Кластер UG7

1.2.4.1. NGFW ver.7

1.2.4.1.1. Шлюз 1

1.2.4.1.2. Шлюз 2

1.2.5. UserSiem

1.2.6. User Client

1.2.6.1. Клиент VPN

1.2.6.1.1. ждем корректного (подписанного) дистрибутива от вендора

1.3. КБ

1.3.1. NGFW Континент 4.1.9

1.3.1.1. УБ

1.3.1.1.1. узел безопасности

1.3.1.2. ЦУС

1.3.1.2.1. центр управления сетью

1.3.1.3. Менеджер конфигураций

1.3.1.3.1. Клиентская машина Pnetlab

1.3.2. SNS

1.3.2.1. Защита конечных точек

1.3.2.1.1. Юра

1.3.3. Континент АП/ZTN

1.3.3.1. vpn клиент

1.3.3.1.1. Юра

1.3.4. нужна клиентская машина в Pnetlab и Инфра

1.4. Checkpoint

1.4.1. Кластер R81.20

1.4.1.1. Шлюз 1

1.4.1.2. Шлюз 2

1.4.1.3. Добавлено но не настроено

1.4.2. SMS R81.20

1.4.2.1. добавлено но не настроено

1.4.3. Quantum Spark

1.5. Система эмуляции локальной сети на базе Pnetlab

1.5.1. Построение локальной сети на оборудовании:

1.5.1.1. Cisco

1.5.1.2. Huawei

1.5.1.3. PaloAlto

1.5.1.4. Mikrotik

1.5.1.5. Linux

1.5.2. Возможность подключения физического оборудования или внешних виртуальных машин к виртуальной сетефой инфрастуктуре

1.5.2.1. Оттестировать взаимодействие на уровне сети в VMware

1.6. Kaspersky

1.6.1. KSC и KSMM

1.6.1.1. центр управления Kaspersky

1.6.2. KSMG

1.6.2.1. защита входящей и исходящей почты

1.6.3. KATA+SB

1.6.3.1. Песочница

1.6.3.1.1. отдельный сервер

1.6.4. KATA+KEDR

1.6.4.1. Анализатор сетевого трафика + обнаружение вредоносной активности на узлах

1.6.5. KEDR Optimum

1.6.5.1. обнаружение вредоносной активности на узлах + песочница

1.6.6. KUMA

1.6.6.1. SIEM от Касперского

1.6.7. KCS

1.6.7.1. Защита контейнерных сред

1.6.8. KWTS

1.6.8.1. web-шлюз, с возможностью контроля/фильтрации web трафика

1.6.9. KICS

1.6.9.1. XDR для АСУ ТП

1.6.10. SB

1.6.10.1. ? вопрос по предоставлению лицензии

1.6.11. Cyber trace

1.7. ГИС

1.7.1. Efros DO

1.7.1.1. Получение и анализ конфигурации сетевых устройств; NAC

1.8. ИТ Экспертиза

1.8.1. Сакура

1.8.1.1. Compliance проверки

2. Работы

2.1. добавление машин в PNetlab для теста

2.1.1. Кореникха Станислав

2.2. Выделение VLANов для полигона в соответствии с таблицей https://nc.mont.ru/index.php/s/n48wFezXTeNz2CA

2.2.1. Асламин Евгений

2.2.1.1. проверка статуса 06.09

2.3. Развертывание контроллера домена для полигона

2.3.1. Соломенцев Александр

2.4. Развертывание пула продуктов в рамках вендора

3. Заведение машин

3.1. Создание машины в VMware

3.1.1. Создание Папки вендора, если отсутствует

3.1.2. Выделение ресурсов

3.1.2.1. ЦПУ с поддержкой виртуализации

3.1.2.2. HDD Thick Provision Lazy Zeroed

3.1.2.3. Контроллер дисков VMware Paravirtual

3.1.2.4. Сетевые интерфейсы согласно таблице "Сетевые интерфейсы"

3.1.2.4.1. mngmt

3.1.2.4.2. WAN

3.1.2.4.3. интефейс захвата

3.1.3. Добавление информации в таблицу Сетевые интерфейсы

3.1.3.1. Назначаем следующий адрес после последнего используемого на всех интерфейсах

4. Связки продуктов

4.1. PT SIEM

4.1.1. SB

4.2. Kasper SIEM

4.3. NAD/ISIM

4.3.1. трафик извне

4.3.2. NGFW

4.3.3. SB

4.4. KATA

4.4.1. трафик извне

4.4.2. NGFW

4.5. NGFW (все)

4.5.1. SB

4.5.2. NAD

4.5.3. KATA

4.5.4. Cyber Trace

4.6. PT AF 3

4.6.1. PT AI, Blackbox

4.6.2. SB

4.6.3. NAD

4.7. PT AF PRO

4.7.1. PT AI, Blackbox

4.7.2. SB

4.7.3. NAD

4.8. Подача трафика

4.8.1. SPAN

4.8.1.1. Kasper

4.8.1.1.1. KATA-CN

4.8.1.2. PT

4.8.1.2.1. NAD portid 43201

4.8.2. IP

4.8.2.1. PT NGFW

4.8.2.2. USERGATE NGFW

4.8.2.3. Checkpoint

4.8.2.4. Pnetlab

4.8.3. Проблематика

4.8.3.1. Все машины, с которых и на которые подаем трафик долджны быть на одном хосте в кластере виртуализации

5. Инфраструктурная обвязка

5.1. Контроллер домена (AD, DNS, DHCP, CA)

5.2. Exchange

5.2.1. Кто развернет?

5.2.1.1. Марков Александр

5.2.2. Лицензия нужна?

5.2.2.1. Не нужна. Пробная на 180 дней. По истечению функционал остается

5.3. Клиентские машины с win10

5.4. Клиентские машины с Win7

5.5. Клиентские машины с Astra Linux

5.6. Клиентские машины с Linux (Ubuntu, Centos)

5.7. Certificate Authority

5.7.1. кто развернет?

5.8. Web-приложение (для демо PT AF *, PT AI, PT BLackBox)

5.8.1. кто развернет?

5.9. Продукты должны иметь возможность видеть друг друга в сети (сбор логов)

5.9.1. провести инвентаризацию кто с кем должен общаться и какие адреса сейчас

5.9.1.1. встреча 16.08 командой техэкспертизы

6. Проблематика

6.1. бэкапы

6.1.1. часть в Pnetlab, бэкап не нужен

6.1.2. остальные продукты - снэпшоты по факту использования машин

6.2. Расширенный доступ для инжеренов

6.2.1. возможность создания виртуальных свитчей

6.2.1.1. Обсуждаемо с отд. управления инфраструктурой

6.3. Доступ заказчика

6.3.1. Citrix?

6.3.1.1. Проверено и безопасно

6.3.1.1.1. требуется установка Citrix у заказчика

6.3.1.1.2. заявки на создание учетных записей в домене MONT и публикация приложений в Citrix

6.3.1.1.3. бывают сложности с входом в приложение после смены паролей

6.3.2. VPN на каком-то из наших продуктов

6.3.2.1. Необходим второй фактор

6.3.2.2. не задействует смежные подразделения, сами курируем доступ и его прекращение

6.3.3. Pnetlab

6.3.3.1. веб-морда торчит наружу...

6.3.4. VPN Checkpoint + Pnetlab

6.3.4.1. Через VPN опубликовать веб Pnetlab

6.3.4.2. Просто и достаточно безопасно