вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
Standoff 12. Перезагрузка: новый формат киберучений поможет компаниям построить результативную безопасность
Все новости
23 октября 2023
positive technologies

Standoff 12. Перезагрузка: новый формат киберучений поможет компаниям построить результативную безопасность

Количество целевых атак на организации постоянно растет. В этих условиях компаниям необходимо пересмотреть подходы к ИБ: не пытаться защититься сразу от всего, а выстроить систему результативной кибербезопасности, используя действительно необходимые инструменты и решения. Именно поэтому и концепция киберучений Standoff 12, которые состоятся в Москве 21–24 ноября, изменится: на макете появятся новые недопустимые события, команды защиты смогут останавливать атаки, а у самой битвы будет абсолютно иной нарратив с комментированием происходящего на макете и демонстрацией всех событий на экранах.

Важность кибербезопасности осознают и коммерческие компании, и бюджетные организации, и органы власти: стремительная цифровизация и развитие информационных систем требуют постоянного внимания специалистов по защите информации. А так как в России руководители организаций несут персональную ответственность за кибербезопасность и заинтересованы в приобретении сотрудниками служб ИБ навыков, достаточных для распознания и остановки действий хакеров, киберполигоны становятся ключевым элементом системы результативной кибербезопасности.

Участники Standoff смогут погрузиться в контекст актуальных тактик и техник злоумышленников, удостовериться в своей способности обнаруживать кибератаки любой степени сложности и реагировать до того, как хакер причинит непоправимый ущерб, а также научатся использовать самые современные решения для отражения нападений.

 

Новое в Государстве F

Макет киберполигона, на котором раскинулось цифровое Государство F, полностью обновился. Теперь в шести отраслевых сегментах макета расположены энергетическая, нефтегазовая, транспортная, финансовая, космическая отрасли и городская экосистема. Инфраструктура обновленного полигона включает модели IT-систем разного уровня сложности, воссоздающие элементы экономики и промышленной сети ключевых отраслей каждого государства.

На Standoff 12 команды атакующих попытаются реализовать 140 возможных негативных сценариев. Значительная часть целей в транспортном сегменте и в системе ЖКХ виртуальной страны совершенно новые, а космическая отрасль появится на Standoff вообще в первый раз. Изменится и сам нарратив битвы, которая будет сопровождаться спецэффектами для максимального погружения в атмосферу киберсражения.

Впервые на киберполигоне будет представлен космический отраслевой сегмент — спутник-сервер компании RUVDS: участникам предстоит получить контроль над действующим космическим аппаратом в условиях, максимально приближенных к реальности, с использованием оборудования, идентичного тому, которое применяется при отправке команд с Земли на орбиту.

quote
Я Б
Ярослав Бабин
директор продукта Standoff 365
На Standoff исследователи проверяют защищенность компаний без ущерба для реальной инфраструктуры. Возможность взломать спутник выводит Standoff на новый, я бы сказал, космический уровень. Уверен, что он станет желанной целью для всех красных команд. А „синие“ получат наглядное представление о том, как действуют хакеры.


Команды участников

На Standoff 12 синие команды снова смогут не просто фиксировать атаки, но и предотвращать их. При этом в арсенале защитников появятся ключевые технологические новинки ведущего разработчика решений и сервисов на рынке результативной кибербезопасности — компании Positive Technologies.

В киберучениях в ноябре «синим» будут противостоять 20 команд атакующих, половина из которых — активные участники предыдущих битв. Станет больше и практикующих команд пентестеров из различных компаний, а остальных организаторы выберут на конкурсной основе.

Наряду с традиционной кибербитвой в рамках хакерской недели Moscow Hacking Week, которая состоится с 18 по 26 ноября на новой площадке, в уникальном пространстве «Кибердом», пройдут еще три мероприятия для исследователей и энтузиастов кибербезопасности: конференция и воркшопы для начинающих Standoff 101, раунд митапа Standoff Talks, а также закрытое мероприятие Standoff Hacks, где лучшие исследователи проверят защищенность разных компаний.

Источник: Positive Technologies

Поделиться

Другие новости

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее