Возможности
Преимущества
Решения
Связаться
Собственная лаборатория
пилотных проектов
Получить доступ
Киберполигон для эксплуатации решений по корпоративной кибербезопасности
Тестируйте продукты
и решения в CyberRoom
Узнать подробности
CyberRoom - виртуальный киберполигон для эксплуатации решений кибербезопасности
Демонстрация вариантов расследования и реагирования на распространённые вредоносные активности
Легкий старт
Больше чем ДЕМО
Полноценная
инфраструктура
Готовые решения
Быстрый доступ
Тестируйте продукты
и решения в CyberRoom
Узнать подробности
CyberRoom - виртуальный киберполигон для эксплуатации решений кибербезопасности
Демонстрация вариантов расследования и реагирования на распространённые вредоносные активности
Легкий старт
Больше чем ДЕМО
Полноценная
инфраструктура
Готовые решения
Быстрый доступ
Комнаты безопасности
Лидер на российском рынке SIEM-систем и основа крупнейших SOC в России с 2015 года.
события, инциденты, уведомления
MaxPatrol SIEM
Не даст хакерам шанса использовать уязвимости для взлома.
уязвимости, инвентаризация, аудит
MaxPatrol VM
Защитит конечные устройства от сложных и целевых атак
MaxPatrol EDR
Возможность запуска уязвимостей и просмотра со стороны админа, атакующего и пользователя всех процессов и событий.
Запуск уязвимостей
В разработке
PT Nad
В разработке
SandBox
Заполните форму обратной связи, и проверьте уязвимость бизнеса в режиме реального времени
Записаться
на тестирование
[{"lid":"1715770026192","ls":"10","loff":"","li_type":"nm","li_name":"\u0438\u043c\u044f","li_ph":"\u0418\u043c\u044f","li_req":"y","li_nm":"\u0438\u043c\u044f"},{"lid":"1715770026193","ls":"20","loff":"","li_type":"in","li_ph":"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438","li_req":"y","li_inputwidth":"1_2","li_inputinrow":"y","li_nm":"Input"},{"lid":"1721123231999","ls":"30","loff":"","li_type":"ph","li_name":"\u0422\u0435\u043b\u0435\u0444\u043e\u043d","li_ph":"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438","li_req":"y","li_masktype":"a","li_maskcountry":"RU","li_inputwidth":"1_2","li_nm":"\u0422\u0435\u043b\u0435\u0444\u043e\u043d"},{"lid":"1715770315172","ls":"40","loff":"","li_type":"em","li_name":"\u043f\u043e\u0447\u0442\u0430","li_ph":"\u041f\u043e\u0447\u0442\u0430","li_req":"y","li_nm":"\u043f\u043e\u0447\u0442\u0430"},{"lid":"1715770329052","ls":"50","loff":"","li_type":"sb","li_name":"\u041f\u0440\u043e\u0434\u0443\u043a\u0442","li_req":"y","li_variants":"MaxPartol Siem\nMaxPatrol VM\nPT XDR","li_selfirstvar":"\u0412\u044b\u0431\u0440\u0430\u0442\u044c \u043f\u0440\u043e\u0434\u0443\u043a\u0442","li_nm":"\u041f\u0440\u043e\u0434\u0443\u043a\u0442"}]
Я согласен(на) с
политикой обработки персональных данных
Более 86 ядер и 1000 ГБ оперативной памяти серверных мощностей
Как выглядит типовой
пилотный проект?
Пилот завтра — это реально!
Согласование, настройка, логистика и инсталляция до начала пилота в среднем занимает месяц
Тестовая зона ограничена и стерильна. Результат пилота может оказаться непоказательным
Быстрый доступ к решениям
Реальная инфраструктура заказчика
Возможность протестировать реальные атаки
Полноценный функционал
Более 86 ядер и 1000 ГБ оперативной памяти серверных мощностей
Как выглядит типовой
пилотный проект?
Пилот завтра — это реально!
Согласование, настройка, логистика и инсталляция до начала пилота в среднем занимает месяц
Тестовая зона ограничена и стерильна. Результат пилота может оказаться непоказательным
Быстрый доступ к решениям
Реальная инфраструктура заказчика
Возможность протестировать реальные атаки
Полноценный функционал
Под капотом CyberRoom
Execute PSEXEC
Атака, основанная
на использовании PsExec
Add new user in commandline
Атака, при которой злоумышленники создают нового пользователя в системе
Первоначальный доступ (Initial Access)
Фаза атаки, входа в систему или сеть
Предотвращение
обнаружения
(Defence Evasion)
Фаза атаки, в которой злоумышленники применяют методы для избежания обнаружения своих действий, таких как шифрование, маскировка и т.д.
Сценарий LoJax
Атака с применением буткитов, позволяющих компрометировать устройства с помощью подмены данных в прошивках
Выполнение (Execution)
Фаза атаки, во время которой злоумышленники запускают свой вредоносный код или команды
на зараженной системе.
Закрепление (Persistence)
Фаза атаки, во время которой злоумышленники создают постоянные механизмы доступа
к системе для обеспечения продолжительного контроля.
Получение учетных
данных (Credential Access)
Заполучив учетные данные злоумышленник получает доступ или даже контроль над системой, доменом или служебными (технологическими) учетными записями.
Сценарий
DLL HIJACKING
Техника, используемая злоумышленниками, которая позволяет влиять на выполнение кода с помощью подмены DLL-библиотек
Более 60 пилотов
Видеоинструкции
96 ядер
1000 ГБ
Вопросы и ответы
Какое оборудование/программное обеспечение мне нужно, чтобы работать с CyberRoom?
Достаточно браузера и доступ в интернет.
На какой срок предоставляется доступ?
На 24 часа.
Можем ли мы работать с CyberRoom самостоятельно?
Да, при доступе к сервису мы даём полную документацию и свободу действий.
Сколько человек одновременно могут пользоваться Демо-стендом?
Доступ индивидуальный. Единовременно с системой может работать один человек.
Можно ли добавить в CyberRoom элементы ИТ системы заказчика?
На текущий момент такой возможности нет, но мы думаем над такой возможностью.
Получите код доступа на 24 часа
Нажимая на кнопку "Отправить", вы даете согласие на
сбор и обработку персональных данных
[{"lid":"1715770026192","ls":"10","loff":"","li_type":"nm","li_name":"\u0438\u043c\u044f","li_ph":"\u0418\u043c\u044f","li_req":"y","li_nm":"\u0438\u043c\u044f"},{"lid":"1715770026193","ls":"20","loff":"","li_type":"in","li_ph":"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438","li_req":"y","li_nm":"Input"},{"lid":"1721122896005","ls":"30","loff":"","li_type":"ph","li_name":"\u0422\u0435\u043b\u0435\u0444\u043e\u043d","li_req":"y","li_masktype":"a","li_maskcountry":"RU","li_nm":"\u0422\u0435\u043b\u0435\u0444\u043e\u043d"},{"lid":"1715770315172","ls":"40","loff":"","li_type":"em","li_name":"\u043f\u043e\u0447\u0442\u0430","li_ph":"\u041f\u043e\u0447\u0442\u0430","li_req":"y","li_nm":"\u043f\u043e\u0447\u0442\u0430"},{"lid":"1715770329052","ls":"50","loff":"","li_type":"sb","li_name":"\u041f\u0440\u043e\u0434\u0443\u043a\u0442","li_req":"y","li_variants":"MaxPartol Siem\nMaxPatrol VM\nPT XDR","li_selfirstvar":"\u0412\u044b\u0431\u0440\u0430\u0442\u044c \u043f\u0440\u043e\u0434\u0443\u043a\u0442","li_nm":"\u041f\u0440\u043e\u0434\u0443\u043a\u0442"}]