«Ростелеком-Солар» объявляет о запуске услуги Red Teaming, в рамках которой производится имитация кибератак на инфраструктуру заказчика с последующим анализом эффективности используемых процессов и технологий защиты. Такой формат позволяет заказчику не только проверить на практике, но и повысить уровень готовности к сложным целенаправленным атакам (АРТ).

Работы могут проводиться как на существующей ИТ-инфраструктуре заказчика, так и на копирующем ее тестовом полигоне. В ходе Red Teaming специалисты «Ростелеком-Солар» применяют специальные методики, используемые злоумышленниками при APT-атаках, а также собственные наработки «Ростелеком-Солар», создаваемые «с нуля» под конкретные задачи заказчика.

«Ранее мы проводили такие работы только по запросам от ключевых клиентов – например, для Центра Финансовых Технологий, который оценил качество и пользу данной услуги. И сейчас, изучив запросы рынка и нарастив компетенции в реализации Red Teaming, мы делаем этот сервис доступным для широкого круга заказчиков. В отличие от классического тестирования на проникновение (пентеста), который нацелен только на выявление уязвимостей, цель Red Teaming – проверка подготовленности службы ИБ заказчика к реальной кибератаке. Команда атакующих в этом случае имеет больший временной запас и не ограничена в средствах достижения цели, что позволяет ей максимально точно имитировать действия злоумышленника», — пояснил Александр Колесов, руководитель отдела анализа защищенности «Ростелеком-Солар».

Команда Red Team «Ростелеком-Солар» работает совместно с аналитиками лидирующего в России центра мониторинга и реагирования на киберугрозы Solar JSOC, получая от них информацию о новых техниках атак, методах сокрытия вредоносной активности, эффективных приемах социальной инженерии. Все это позволяет команде Red Team максимально точно имитировать действия реальных кибергруппировок. Благодаря этому заказчики могут проверить фактическую готовность к отражению атак, высокочастотных именно для их отрасли. Это особенно важно для крупных организаций (банков, предприятий ТЭК, госструктур и других), которые представляют интерес для больших хакерских группировок.

Клиентам предлагаются два варианта проведения Red Teaming. Первый – в формате киберучений, когда команда атакующих работает открыто и на каждом из этапов атаки совместно со службой безопасности заказчика прорабатывает варианты реагирования. В результате этих работ заказчик получает данные о том, как служба безопасности или центр мониторинга могут противодействовать определенным векторам угроз. По завершении киберучений заказчик получает подробный отчет, который помогает внести необходимые корректировки как в настройки средств защиты, так и в процессы выявления и реагирования на инциденты.

Второй вариант Red Teaming проводится в формате киберопераций, когда служба безопасности не знает о проверке и таким образом оказывается в условиях, максимально приближенных к реальности. Это позволяет протестировать возможности реагирования и противодействия неизвестной угрозе, выявить «бреши» в обеспечении безопасности организации. Киберучения длятся в среднем 1-2 месяца, кибероперации – порядка 3-6 месяцев.

Red Teaming пополнил портфель услуг по «атакующей» безопасности «Ростелеком-Солар», в который на данный момент входят анализ защищенности, тестирование на проникновение и услуги по социальной инженерии.

 

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар»: слабые пароли и их повторное использование — «слабое звено» в ИТ-системах российских компаний

«Солар»: слабые пароли и их повторное использование — «слабое звено» в ИТ-системах российских компаний

Узнать больше
Solar webProxy получил «прописку» в Беларуси — локальный бизнес получает ту же защиту трафика, что и российские компании

Solar webProxy получил «прописку» в Беларуси — локальный бизнес получает ту же защиту трафика, что и российские компании

Узнать больше
Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей  в приложениях на Java и Python

Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей в приложениях на Java и Python

Узнать больше
«Солар»: каждая пятая атака APT-группировок на российскую компанию длится не менее полугода

«Солар»: каждая пятая атака APT-группировок на российскую компанию длится не менее полугода

Узнать больше
Solar appScreener вошел в шорт‑лист номинации «Продукт года» премии Tproger Awards

Solar appScreener вошел в шорт‑лист номинации «Продукт года» премии Tproger Awards

Узнать больше
Как госсектору и КИИ сэкономить 15% на сетевой безопасности: «Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии

Как госсектору и КИИ сэкономить 15% на сетевой безопасности: «Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии

Узнать больше
«Солар»: порядка 30% заявлений об утечках из российских госорганов в 2025 году оказались фейковыми

«Солар»: порядка 30% заявлений об утечках из российских госорганов в 2025 году оказались фейковыми

Узнать больше
ГК «Солар»: промышленность и региональная власть стали самыми атакуемыми сегментами в 2025 году

ГК «Солар»: промышленность и региональная власть стали самыми атакуемыми сегментами в 2025 году

Узнать больше
Антидот от ботов: «Солар» запускает Antibot — сервис для защиты онлайн-ресурсов от ботов и накруток

Антидот от ботов: «Солар» запускает Antibot — сервис для защиты онлайн-ресурсов от ботов и накруток

Узнать больше
Новые требования ФСТЭК к удаленному доступу: как ГИС и банкам легализовать привилегированных пользователей

Новые требования ФСТЭК к удаленному доступу: как ГИС и банкам легализовать привилегированных пользователей

Узнать больше