Как мы оказались на Standoff 16
Хабр, привет!
В начале октября этого года прошла Standoff 16 – крупнейшая кибербитва России и одно из самых реалистичных соревнований в мире по кибербезопасности. На виртуальном полигоне «Государства F» сошлись более 30 команд атакующих и защитников. В течение трёх дней участники оттачивали навыки противодействия кибератакам, отражая атаки на инфраструктуру, максимально приближенную к реальной: городскую среду, металлургию, банковский сектор и логистику.
От классических CTF-соревнований Standoff отличается уровнем реализма: здесь нет искусственных задач или заранее известных сценариев — инфраструктура построена как живая цифровая копия реального государства. Команды защитников работают с полноценными сетевыми сегментами, системами мониторинга, почтовыми серверами, VPN и корпоративными приложениями. Атакующие, в свою очередь, используют весь доступный арсенал – от фишинговых рассылок и эксплойтов до попыток закрепления в инфраструктуре.
По масштабности и насыщенности полигон сопоставим с корпоративной средой, но события развиваются значительно быстрее, плотность атак выше, а атакующие действуют агрессивнее, чем реальный нарушитель. При этом Standoff освобождён от корпоративных ограничений – долгих согласований, устаревших систем и жёстких процессов, – что позволяет командам сосредоточиться на защите и реагировании, а не на операционных барьерах.
В этот раз событие стало особенным: на Standoff защитники получили возможность работать с системой класса SOAR – R-Vision SOAR. Для нас, как разработчика, это стало настоящим экспериментом: мы хотели проверить, как автоматизация поведёт себя в динамике кибербитвы, когда атакующие действуют максимально агрессивно и счёт идёт на минуты.
R-Vision SOAR стал надёжным союзником защитников и показал, как автоматизация ускоряет процессы обнаружения угроз и реагирования на них.
Подготовка: три недели до старта
За три недели до начала Standoff наша команда получила доступ к инфраструктурам City и Metall, где предстояло развернуть и интегрировать R-Vision SOAR.
Первым шагом стало развёртывание самой платформы и сбор требований от организаторов: какие системы защиты будут задействованы, каковы правила проведения игры и ограничения по используемым инструментам реагирования.
Совместно с командой Positive Technologies мы детально изучили архитектуру «Государства F», получили API-доступ и начали собирать коннекторы к системам защиты.
Всего за это время было настроено более 40 коннекторов — с MaxPatrol SIEM (для корреляции и мониторинга событий), MaxPatrol EDR (для обнаружения и реагирования на инциденты на конечных точках), PT Application Firewall, PT Sandbox (для анализа неизвестных файлов), Active Directory (для управления учётными записями), а также с NGFW CheckPoint, OpenVPN и Microsoft Exchange.
После настройки инфраструктуры мы провели брифинг для «синих» команд: подробно объяснили принципы работы SOAR, перечень систем, с которыми будут настроены интеграции и их логику работы. Участники уточняли, можно ли в процессе работы получать данные из инцидентов в MaxPatrol SIEM непосредственно в поля.
Отдельное внимание уделили настройке карточки инцидента. В R-Vision SOAR она настраивается гибко — можно добавлять собственные поля, блоки и вкладки, менять порядок отображения информации и привязывать автоматические действия. Мы адаптировали карточку под конкретные задачи Standoff: минимизировали набор полей и автоматически запускаемых сценариев, вынесли основные действия на кнопки запуска плейбуков, а также подобрали набор полей под запросы команд. Такой подход позволил сделать работу в SOAR максимально удобной и интуитивной именно под формат соревнования.

SOAR играл роль единого окна работы с событиями и единого интерфейса для реагирования на различных СЗИ, без необходимости покидать платформу и не терять из вида новые события. Самой полезной функцией для участников стал сбор событий из MaxPatrol SIEM и возможность реагирования прямо из интерфейса SOAR, что существенно сократило время реагирования.

Команды быстро адаптировались. Централизованный контроль и понятный интерфейс вызвали живой интерес — особенно после первых демонстраций работы коннекторов реагирования.
Последние штрихи и старт битвы
За неделю до начала Standoff началось активное тестирование. Мы собирали обратную связь от участников и по журналам проверяли корректность работы коннекторов, внося необходимые корректировки.
На финальном прогоне внесли корректировки в интеграцию с MaxPatrol SIEM — поменяли алгоритм обработки источников активности и выбора агента для реагирования (для коннекторов, завязанных на MaxPatrol EDR). За выходные всё успели протестировать, и уже в понедельник, с первыми атаками «красных», R-Vision SOAR встала на защиту «Государства F»
«Набор средств защиты и сама инфраструктура были максимально приближены к реальным условиям. Большое количество различных сервисов, сегментов и вариативность способов атак — это те вызовы, с которыми крупные SOC сталкиваются каждый день», — отметил Андрей Самодуров, ведущий консультант отдела реализации проектов и поддержки продаж R-Vision.
Наше решение помогало сразу двум командам «синих»:
Ctrl+Alt+Defend – для защиты городской инфраструктуры
Your_shell_not_pass – для защиты металлургической отрасли
Динамика работы и цифры
За три дня через R-Vision SOAR прошло почти 9 000 событий ИБ (подозрения на инцидент). Для Standoff это существенная нагрузка, сопоставимая с объёмом, который средние корпоративные заказчики обрабатывают за несколько недель. На реальных проектах подобный поток встречается у компаний с развитой инфраструктурой и десятками разнородных источников, поэтому полигон отлично показал, как SOAR ведёт себя в условиях, близких к боевым.
При этом обе команды, которые получили возможность усилить свои механики защиты с помощью платформы, показали высокие результаты на Standoff 16:
Ctrl+Alt+Defend успешно зафиксировала 70 инцидентов и предотвратила 66 из них, продемонстрировав уверенное владение инструментами SOC и выстроенные процессы реагирования. Средняя скорость расследования же составила 3 ч 24 мин.
Your_shell_not_pass также показала высокий уровень готовности: участники отработали 39 инцидентов и успешно предотвратили 27 атак, подтвердив эффективность командного взаимодействия и аналитического подхода. Средняя скорость расследования же составила 3 ч 42 мин.
Самыми популярными действиями на R-Vision SOAR стали:
блокировка IP
удаление файла (по пути)
остановка процессов
блокировка учётных записей
Обратная связь от обеих команд была крайне позитивной. Коллеги отмечали удобство интерфейса, скорость реагирования и стабильность системы под высокой нагрузкой. Особенно ценной стала возможность работать с единым окном событий и интерфейсом для реагирования на различные СЗИ, что позволяло не терять контроль над новыми инцидентами и оперативно принимать решения.
«Работать через R-Vision SOAR было действительно удобно: все события и инструменты реагирования собраны в одном окне, поэтому мы не теряли контроль даже при высоком темпе атак. Чаще всего мы использовали блокировку IP, остановку процессов, удаление вредоносных файлов и блокировку учётных записей — все эти действия выполнялись быстро и стабильно, даже под нагрузкой Standoff. Благодаря такой гибкости и скорости платформы нам удалось сосредоточиться на защите, а не на переключении между разрозненными системами, что напрямую повлияло на наш итоговый результат», — отметил участник команды Ctrl+Alt+Defend.
Вывод
R-Vision SOAR на Standoff 16 помог участникам действовать на шаг впереди атакующих, сократить время реагирования и сохранить контроль над инфраструктурой даже под постоянным давлением.