Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Вышла новая версия киберполигона Ampire 1.4 с форматом Red Team

Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») объявила о выходе новой версии киберполигона Ampire 1.4, в которой разработчики переосмыслили пользовательский опыт и кардинально переработали функциональность и интерфейс системы.

Среди ключевых обновлений платформы – новые форматы тренировок, дополнительные отраслевые шаблоны инфраструктуры и уязвимые узлы.

Киберполигон Ampire – учебно-тренировочная платформа для отработки навыков защиты и противодействия компьютерным атакам. За свою пятилетнюю историю Ampire стал базовым киберполигоном для многих организаций государственного и коммерческого секторов, а также для профильного обучения молодых ИБ-специалистов в технических вузах.

В новой версии платформы классический формат тренировки навыков защиты Blue Team дополнен форматом Red Team, где задача участников – задействовать навыки пентеста для проникновения в виртуальную инфраструктуру и поиска флага, расположенного на одном из узлов, и вторым форматом CSIRT, в котором обучаемый объединяет роли мониторинга и реагирования, самостоятельно обнаруживает уязвимость и устраняет последствия ее эксплуатации.

Релиз 1.4 включает в себя сразу два новых шаблона типовой инфраструктуры для тренировок в форматах Blue Team и CSIRT – «Телеком ОКС-7» и «Импортозамещение». Телеком-шаблон моделирует элементы инфраструктуры мобильного оператора связи, а векторы атаки в шаблоне выстроены вокруг уязвимостей протоколов SS7. Шаблон «Импортозамещение» моделирует типовую инфраструктуру предприятия с отечественным программным обеспечением и отечественными операционными системами.

«Ampire за несколько лет приобрел своих приверженцев в лице преподавателей и специалистов в силу широких функциональных возможностей платформы. Инсталлировано более 20 киберполигонов, преимущественно в вузах. Также мы проводим регулярные курсы киберучений для ИБ-специалистов. Сегодня Ampire – это уже целая экосистема, которая объединяет пользователей, технологических партнеров, разработчиков. Так, например, мы запустили сообщество разработчиков уязвимых узлов, где любой желающий может непосредственно повлиять на развитие продукта, прокачать свои технические и ИБ-навыки. И у нас уже есть один успешный пример разработки уязвимого узла, который мы добавим в один из ближайших релизов», – рассказал Сергей Нейгер, директор по развитию бизнеса «Перспективного мониторинга».

Полному пересмотру подвергся и дизайн платформы Ampire. Разработчики ставили перед собой цель помочь пользователям быстрее находить необходимые инструменты, не отвлекаясь на второстепенные функции, и, тем самым, упростить работу с программным комплексом.

Как отметил Георгий Мелихов, менеджер продукта Ampire «Перспективного мониторинга»: «Нам очень важно, чтобы пользователям было не только полезно, но и удобно тренироваться на Ampire. Мы настолько привыкли к различным сервисам, платформам и программам, что на подсознательном уровне стремимся использовать только интуитивно понятные решения, которые приятно использовать. Важно отметить, что это первый за долгое время релиз, в котором обновления касаются всех элементов продукта – шаблонов инфраструктуры, уязвимых узлов, дизайна, взаимодействия с портальной частью комплекса, форматов тренировок, сценариев, – и, конечно, обновления младшей версии платформы Ampire Junior».

Новая версия платформы Ampire 1.4 уже доступна, и в течение июля обновление будет доставлено текущим пользователям киберполигона.

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru