Внесение правок

This commit is contained in:
Левченко Людмила Алексеевна
2026-03-04 12:01:45 +03:00
17 changed files with 213 additions and 203 deletions
+1 -1
View File
@@ -56,7 +56,7 @@
::: warning Важно
Сервер распространения — дополнительный компонент. Разворачивается, если требуется интеграция AD заказчика с Cloud MDM или расширенное управление устройствами с ОС Windows.
**Сервер распространения** — дополнительный компонент. Разворачивается, если требуется интеграция AD заказчика с Cloud MDM или расширенное управление устройствами с ОС Windows.
:::
+2 -2
View File
@@ -5,7 +5,7 @@ section_links:
description: Качественные характеристики сервиса
- title:
link: /security/Cloud-SA/instructions.md
description: Инструкции для начала работы с сревисом
description: Инструкции для начала работы с сервисом
- title:
link: /security/Cloud-SA/payment-procedure.md
description: Порядок платежей
@@ -16,4 +16,4 @@ section_links:
# Сервис Cloud Security Awareness (SA)
Сервис используется для формирования навыков реагирования на угрозы информационной безопасности за счет периодического тестирования различными методами.
Сервис формирует навыки реагирования на угрозы информационной безопасности за счет периодического тестирования различными методами.
+4 -5
View File
@@ -1,14 +1,13 @@
# Качественные характеристики сервиса
## Характер предоставления сервиса
## Режим предоставления сервиса
Сервис **Cloud Security Awareness (Cloud SA)** предоставляется 24/7.
## Зона ответственности beeline cloud
## Зона ответственности Beeline Cloud
Beeline cloud не несет ответственности за полное и безоговорочное обеспечение защиты от всех возможных видов угроз информационной безопасности. При обнаружении возможных проблем или ошибок в программном обеспечении, на базе которого реализован сервис, beeline cloud обязуется завести инцидент в технической поддержке вендора и содействовать ходу его решения.
Beeline Cloud не несет ответственности за полное обеспечение защиты от всех возможных угроз информационной безопасности. Если в ПО, на базе которого работает сервис, обнаруживается проблема или ошибка, Beeline Cloud заводит инцидент в технической поддержке вендора и содействует в его решении.
## Зона ответственности заказчика
Заказчик соглашается использовать сервис на собственный риск. Также заказчик принимает, что beeline cloud не отвечает за прямые, случайные, особые, косвенные или штрафные убытки, включая, но не ограничиваясь, утрату данных, утрату использования, утрату прибыли или прерывание бизнеса и т.п., возникшие в результате использования или невозможности использования сервиса.
Заказчик использует сервис на собственный риск. Beeline Cloud не несет ответственности за прямые, случайные, особые, косвенные или штрафные убытки, в том числе за утрату данных, прерывание работы бизнеса или потерю прибыли, возникшие вследствие использования сервиса или невозможности его использования.
+24 -25
View File
@@ -2,42 +2,41 @@
## Назначение сервиса
Сервис **Cloud Security Awareness (Cloud SA)** используется для формирования у работников навыков реагирования на угрозы информационной безопасности за счет периодического тестирования различными методами, в том числе при помощи учебных фишинговых <!--добавить ссылку после описания раздела--> атак c дальнейшей обработкой результатов тестирования и обучения.
Сервис **Cloud Security Awareness (Cloud SA)** формирует у сотрудников навыки реагирования на угрозы информационной безопасности. Для этого используется периодическое тестирование различными методами, в том числе учебными фишинговыми <!--добавить ссылку после описания раздела--> атаками, с дальнейшей обработкой результатов тестирования и обучения.
Beeline cloud предоставляет заказчику сервис по модели Self-Service. [Дополнительные работы](./work.md), в случае необходимости согласуются и предоставляются отдельно.
Beeline Cloud предоставляет заказчику сервис по модели Self-Service. [Дополнительные работы](./work.md) при необходимости согласуются и предоставляются отдельно.
Beeline cloud предоставляет заказчику доступ к платформе тестирования и обучения сотрудников основам информационной безопасности. Платформа развернута в облаке beeline cloud.
Beeline Cloud предоставляет заказчику доступ к платформе тестирования и обучения сотрудников основам информационной безопасности. Платформа развернута в облаке Beeline Cloud.
## Модули платформы
Платформа состоит из нескольких базовых модулей:
- модуль управления сотрудниками (Модуль «[Сотрудники](./platform-modules#сотрудники)»);
- модуль обучения (Модуль «[Обучение](./platform-modules#обучение)»);
- модуль обучения (Модуль «[Шаблоны](./platform-modules#шаблоны)»);
- модуль проведения учебных атак (Модуль «[Атаки](./platform-modules#учебные-атаки)»);
- модуль создания правил (Модуль «[Правила](./platform-modules#правила)»);
- модуль построения отчетов (Модуль «[Отчеты](./platform-modules#отчеты)»).
- модуль управления сотрудниками (модуль «[Сотрудники](./platform-modules#сотрудники)»);
- модуль обучения (модуль «[Обучение](./platform-modules#обучение)»);
- модуль управления шаблонами (модуль «[Шаблоны](./platform-modules#шаблоны)»);
- модуль проведения учебных атак (модуль «[Атаки](./platform-modules#учебные-атаки)»);
- модуль создания правил (модуль «[Правила](./platform-modules#правила)»);
- модуль построения отчетов (модуль «[Отчеты](./platform-modules#отчеты)»).
Также на платформу для **Клиента** могут быть загружены дополнительные модули со спецкурсам.
На платформу для заказчика могут быть загружены дополнительные модули со спецкурсами.
::: details Список спецкурсов
- Курс 152-ФЗ, ПДн Защита персональных данных;
- Курс 187-ФЗ-01 КИИ, Обеспечение информационной безопасности объектов критической инфраструктуры;
- Курс 187-ФЗ-02 КИИ, Защита информационной безопасности объектов критической информационной инфраструктуры КИИ;
- Курс 187-ФЗ-03 КИИ, Защита информационной безопасности объектов критической информационной инфраструктуры для руководителей подразделений ОКИИ;
- Курс 187-ФЗ-04 КИИ, Задачи службы информационной безопасности в обеспечении безопасности объектов критической инфраструктуры для работников подразделения информационной безопасности;
- Курс 187-ФЗ-05 КИИ, Задачи службы функционального сопровождения в обеспечении безопасности ОКИИ;
- Курс 187-ФЗ-06 КИИ, Задачи работников службы эксплуатации в обеспечении безопасности ОКИИ;
- Курс 187-ФЗ-07 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в нефтегазовой отрасли;
- Курс 187-ФЗ-08 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в сфере энергетики;
- Курс 187-ФЗ-09 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в металлургической промышленности;
- Курс 187-ФЗ-10 КИИ, Обеспечение информационной безопасности объектов критической информационной инфраструктуры в транспортной отрасли;
- Курс DevSecOps, Безопасная разработка;
- Курс 98-ФЗ, Коммерческая тайна;
Дополнительные модули тарифицируются отдельно. Разовым платежом приобретается годовая подписка на спецкурсы.
- Курс 152-ФЗ «Защита персональных данных»
- Курс 187-ФЗ-01 КИИ «Обеспечение информационной безопасности объектов критической инфраструктуры»
- Курс 187-ФЗ-02 КИИ «Защита информационной безопасности объектов критической информационной инфраструктуры»
- Курс 187-ФЗ-03 КИИ «Защита информационной безопасности объектов критической информационной инфраструктуры для руководителей подразделений ОКИИ»
- Курс 187-ФЗ-04 КИИ «Задачи службы информационной безопасности в обеспечении безопасности объектов критической инфраструктуры для работников подразделения ИБ»
- Курс 187-ФЗ-05 КИИ «Задачи службы функционального сопровождения в обеспечении безопасности ОКИИ»
- Курс 187-ФЗ-06 КИИ «Задачи работников службы эксплуатации в обеспечении безопасности ОКИИ»
- Курс 187-ФЗ-07 КИИ «Обеспечение информационной безопасности объектов КИИ в нефтегазовой отрасли»
- Курс 187-ФЗ-08 КИИ «Обеспечение информационной безопасности объектов КИИ в сфере энергетики»
- Курс 187-ФЗ-09 КИИ «Обеспечение информационной безопасности объектов КИИ в металлургической промышленности»
- Курс 187-ФЗ-10 КИИ «Обеспечение информационной безопасности объектов КИИ в транспортной отрасли»
- Курс DevSecOps «Безопасная разработка»
- Курс 98-ФЗ «Коммерческая тайна»
:::
Дополнительные модули тарифицируются отдельно. Разовым платежом приобретается годовая подписка на спецкурсы.
Дополнительные модули тарифицируются отдельно. Годовая подписка на спецкурсы приобретается разовым платежом.
+11 -11
View File
@@ -1,18 +1,18 @@
# Состав сервиса
## Зона ответственности beeline cloud
## Зона ответственности Beeline Cloud
Beeline cloud:
Beeline Cloud:
- Создает и первоначально настраивает личный кабинета заказчика платформы.
- Предоставляет лицензии на использование ПО платформы.
- Предоставляет документацию платформы.
- Обеспечивает доступность платформы за счет:
- ежедневного резервного копирования <!--добавить ссылку--> инфраструктурных компонентов,
- круглосуточного [мониторинга работоспособности](./monitoring.md).
- Обеспечивает доступность [почтового ретранслятора](./mail-relay.md) платформы.
- Обеспечивает сервисную поддержку работоспособности ПО платформы.
- Обновляет ПО платформы.
- создает и первоначально настраивает личный кабинет заказчика на платформе;
- предоставляет лицензии на использование ПО платформы;
- предоставляет документацию платформы;
- обеспечивает доступность платформы за счет:
- ежедневного резервного копирования <!--добавить ссылку на РК, на нижние-то есть--> инфраструктурных компонентов,
- круглосуточного [мониторинга работоспособности](./monitoring.md);
- обеспечивает доступность [почтового ретранслятора](./mail-relay.md) платформы;
- обеспечивает сервисную поддержку работоспособности ПО платформы;
- обновляет ПО платформы.
## Типовая схема использования сервиса
@@ -32,4 +32,6 @@ section_links:
description: Дополнительные работы
---
# Состав сервиса Security Awareness (SA)
# Сервис Cloud Security Awareness (SA)
Сервис используется для формирования навыков реагирования на угрозы информационной безопасности за счет периодического тестирования различными методами.
@@ -1,14 +1,15 @@
# Настройки сервиса по умолчанию
Cloud Security Awareness (Cloud SA) имеет следующие настройки по умолчанию:
Сервис **Cloud Security Awareness (Cloud SA)** имеет следующие настройки по умолчанию:
| Настройка | Комментарий |
| ----------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------- |
| Количество администраторов организации | Один администратор. Дополнительные администраторы создаются по сервисным запросам уполномоченных лиц заказчика. |
| [SMTP Relay](./mail-relay.md) модуля [Учебные атаки](./platform-modules.md#учебные-атаки) | SMTP Relay Beeline Cloud |
| SMTP Relay модуля [Обучение](./platform-modules.md#обучение) | SMTP Relay Beeline Cloud |
| [Шаблоны почтовых сообщений](./templates.md) модуля Обучение | Системные |
| Отслеживание прочтения фишинговых <!--добавить ссылку--> писем | Включено |
| Расширенный режим [отчетов](./platform-modules.md#отчеты) | Включен |
| Максимальное время простоя пользовательской сессии | 600 секунд |
| Пользовательский домен <!--добавить ссылку--> для рассылки учебных фишинговых атак | phishman.df-sa.ru |
|Настройка |Комментарий|
|-----------|-----------|
|Количество администраторов организации |Один администратор. Дополнительные администраторы организации создаются по сервисным запросам от уполномоченных лиц заказчика.|
|[SMTP Relay](./mail-relay.md) модуля [Учебные атаки](./platform-modules.md#учебные-атаки)| SMTP Relay beeline cloud|
|SMTP Relay модуля [Обучение](./platform-modules.md#обучение) |SMTP Relay beeline cloud|
|[Шаблоны почтовых сообщений](./templates.md) модуля Обучение |Системные|
|Отслеживание прочтения фишинговых <!--добавить ссылку--> писем |Включено|
|Расширенный режим [отчетов](./platform-modules.md#отчеты) |Включен|
|Максимальное время простоя пользовательской сессии| 600 секунд|
|Пользовательский домен,<!--добавить ссылку--> используемый для рассылки учебных фишинговых атак |phishman.df-sa.ru|
+28 -22
View File
@@ -1,47 +1,53 @@
# Почтовый ретранслятор (SMTP relay)
## Что такое почтовый ретранслятор?
## Назначение почтового ретранслятора
Платформа интегрирована с почтовым ретрансляторам beeline cloud. **Почтовый ретранслятор (SMTP relay)** — сервер-посредник, принимающий электронную почту от отправителей и доставляющий её получателям. Ретранслятор является частью сервиса **Cloud Security Awareness (Cloud SA)** и используется для рассылки учебных фишинговых писем и почтовых уведомлений модуля **[Обучение](./platform-modules.md#обучение).**
Платформа интегрирована с почтовым ретранслятором Beeline Cloud. **Почтовый ретранслятор (SMTP relay)** — сервер-посредник, который принимает электронную почту от отправителей и доставляет ее получателям. Ретранслятор является частью сервиса **Cloud Security Awareness (Cloud SA)** и используется для рассылки учебных фишинговых писем и почтовых уведомлений модуля **[Обучение](./platform-modules.md#обучение)**.
## Параметры рассылки почтовых сообщений
По умолчанию почтовые сообщения рассылаются с параметрами:
По умолчанию почтовые сообщения рассылаются со следующими параметрами:
|Параметр | Комментарий |
|---------|-------|
|Почтовый домен <!--добавить ссылку--> отправителя |*@phishman.df-sa.ru|
|Почтовый адрес сервера |mail.phishman.df-sa.ru|
|STARTTLS <!--добавить ссылку--> |Используется, если принимающий почтовый сервер поддерживает |соответствующий уровень криптографии <!--добавить ссылку-->|
|DKIM <!--добавить ссылку--> |Не используется|
|Изображения |Встраиваются в тело письма (embedded)|
| Параметр | Комментарий |
| ------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------- |
| Почтовый домен <!--добавить ссылку--> отправителя | \*@phishman.df-sa.ru |
| Почтовый адрес сервера | mail.phishman.df-sa.ru |
| STARTTLS <!--добавить ссылку--> | Используется, если принимающий почтовый сервер поддерживает соответствующий уровень криптографии <!--добавить ссылку--> |
| DKIM <!--добавить ссылку--> | Не используется |
| Изображения | Встраиваются в тело письма (embedded) |
Почтовые сообщения, рассылаемые платформой, содержат признаки фишинговых писем и поэтому могут быть заблокированы почтовым шлюзом. Для эффективного использования платформы beeline cloud рекомендует внести IP-адрес SMTP Relay или почтовый домен phishman.df-sa.ru в «белый список отравителей» на почтовом шлюзе.
Письма платформы содержат признаки фишинговых сообщений и могут блокироваться почтовым шлюзом. Для эффективного использования платформы Beeline Cloud рекомендует внести IP-адрес SMTP Relay или домен phishman.df-sa.ru в белый список отправителей на почтовом шлюзе.
::: warning Важно
Если заказчик не может выполнить рекомендации например, при использовании для корпоративной почты сторонних публичных почтовых сервисов, beeline cloud **не гарантирует** доставку писем, содержащих учебную фишинговую атаку до конечных получателей.
Если заказчик не может выполнить рекомендации — например, при использовании сторонних публичных почтовых сервисов — Beeline Cloud **не гарантирует** доставку писем с учебной фишинговой атакой конечным получателям.
:::
## Использование собственного почтового сервера
Доступно использование собственного почтового сервер в качестве SMTP Relay. Cобственный почтовый сервер должен быть доступен из интернет.
Можно использовать собственный почтовый сервер в качестве SMTP Relay. Собственный почтовый сервер должен быть доступен из интернета.
![SMTP Relay](../../image/SMTP-SA.png)
Beeline cloud сообщает IP-адрес, с которого платформа высылает почтовые сообщения в сторону SMTP Relay заказчика. Заказчик при необходимости настраивает следующие параметры:
Beeline Cloud сообщает IP-адрес, с которого платформа отправляет письма в сторону SMTP Relay заказчика. При необходимости заказчик настраивает:
- запись SPF, <!--добавить ссылку-->
- запись DKIM, <!--добавить ссылку-->
- криптографические алгоритмы, <!--добавить ссылку-->
- аутентификация на почтовом сервере,
- исключения на почтовом шлюзе (белые списки отправителей)
- запись SPF;
- запись DKIM;
- криптографические алгоритмы;
- аутентификацию на почтовом сервере;
- исключения на почтовом шлюзе (белые списки отправителей).
::: warning Важно
Beeline cloud при необходимости консультирует заказчика по интеграции SMTP Relay с платформой за [дополнительную плату](./work.md).
Beeline Cloud при необходимости консультирует заказчика по интеграции SMTP Relay с платформой за [дополнительную плату](./work.md).
:::
Модуль [Учебные атаки](./platform-modules.md#учебные-атаки) рассылает учебные фишинговые письма с любых, в том числе не принадлежащих заказчику почтовых доменов. Заказчик задает свои почтовые домены.
Модуль [Учебные атаки](./platform-modules.md#учебные-атаки) рассылает учебные фишинговые письма с любых почтовых доменов, в том числе не принадлежащих заказчику. Заказчик задает свои почтовые домены.
::: warning Важно
Beeline cloud не гарантирует доставку учебных фишинговых писем, так как почтовый шлюз заказчика не сможет проверить подлинность отправителя с использованием SPF. Для гарантированной доставки подобных учебных фишинговых писем заказчик должен внести соответствующие исключения на своем почтовом шлюзе.
Beeline Cloud не гарантирует доставку учебных фишинговых писем: почтовый шлюз заказчика не может проверить подлинность отправителя с помощью SPF. Для гарантированной доставки заказчик должен внести соответствующие исключения на своем почтовом шлюзе.
:::
@@ -1,7 +1,9 @@
# Мониторинг работоспособности платформы
Мониторинг обнаруживает отклонения и ошибки в работе платформы. Параметры мониторинга:
Мониторинг обнаруживает отклонения и ошибки в работе платформы.
- Нагрузка на вычислительные ресурсы виртуальных аплаенсов,<!--добавить ссылку--> на базе которых функционирует сервис **Cloud Security Awareness (Cloud SA)**.
- Состояние (up/down) сетевых интерфейсов виртуальных аплаенсов, на базе которых функционирует сервис.
- Доступность WEB-интерфейса управления платформы.
Beeline Cloud отслеживает:
- нагрузку на вычислительные ресурсы виртуальных аплаенсов, на базе которых работает сервис **Cloud Security Awareness (Cloud SA)**;
- состояние (up/down) сетевых интерфейсов виртуальных аплаенсов, на базе которых работает сервис;
- доступность веб-интерфейса управления платформой.
@@ -2,9 +2,9 @@
## Сотрудники
Модуль создает древовидную структуру подразделений компании в соответствии со штатным расписанием. Пользователи системы (сотрудники заказчика) добавляются в систему двумя способами:
Модуль создает древовидную структуру подразделений компании в соответствии со штатным расписанием. Сотрудники добавляются в систему двумя способами:
- ручным режимом,
- вручную;
- массовым импортом — до 200 сотрудников за раз.
Узнайте, как [добавить сотрудника в платформу](../instructions.md#как-добавить-сотрудника).
@@ -13,73 +13,75 @@
Модуль позволяет:
- создавать учебные программы,
- записывать сотрудников заказчика на учебные программы,
- рассылать напоминания сотрудникам о предстоящем обучении для формирования отчета.
- создавать учебные программы;
- записывать сотрудников на учебные программы;
- рассылать напоминания сотрудникам о предстоящем обучении.
При создании программы обучения доступно заполнение и редактирование параметров:
<!-- Удалил «для формирования отчета» — добавление напоминаний не имеет очевидной связи с формированием отчета; фраза выглядит нелогичной. Нужно уточнить у владельца сервиса. -->
- даты начала и окончания обучения,
- порядок предоставления доступа к курсам,
- количество попыток прохождения каждого курса,
- список учебных курсов и т.д.
При создании программы обучения доступны следующие параметры:
Учебные программы могут назначаться:
- дата начала и окончания обучения;
- порядок предоставления доступа к курсам;
- количество попыток прохождения каждого курса;
- список учебных курсов.
- сотрудникам,
- структурному подразделению,
- созданной учебной группе.
Учебные программы назначаются:
Узнайте, как [добавить учебную программу в платформу](../instructions.md#как-назначить-обучение-для-сотрудников).
- сотрудникам;
- структурным подразделениям;
- учебным группам.
Узнайте, как [назначить учебную программу](../instructions.md#как-назначить-обучение-для-сотрудников).
## Шаблоны
Модуль управляет категориями шаблонов и самими шаблонами. В разделе реализована возможность создания шаблонов с нуля, загрузки шаблона из файла или использования шаблонов по умолчанию трех типов:
Модуль управляет категориями шаблонов и самими шаблонами. В разделе можно создавать шаблоны с нуля, загружать шаблон из файла или использовать шаблоны по умолчанию трех типов:
- Шаблоны писем;
- Системные сообщения;
- Фишинговые формы.
- шаблоны писем;
- системные сообщения;
- фишинговые формы.
Все шаблоны разделены на «Системные шаблоны» и «Пользовательские шаблоны».
Все шаблоны делятся на системные и пользовательские.
## Учебные атаки
Модуль отвечает за управление и настройку рассылки учебных фишинговых <!--добавить ссылку--> писем сотрудникам. Платформа поддерживает несколько типов учебных атак:
Модуль управляет рассылкой учебных фишинговых писем сотрудникам. Платформа поддерживает несколько типов учебных атак:
- **Обычная атака**. Рассылка по одному письму по выбранным шаблонам и целям (сотрудникам) в атаке.
- **Авто-атака**. Рассылка писем волнами (группами) по заданному расписанию по всем выбранным шаблонам для выбранных целей.
- **Случайная атака**. Рассылка писем по расписанию волнами (группами) по заданному проценту случайных шаблонов от всех выбранных для заданного процента случайных целей от всех выбранных в атаке.
- **Обычная атака**. Рассылка по одному письму по выбранным шаблонам и целям (сотрудникам).
- **Авто-атака**. Рассылка писем волнами по заданному расписанию по всем выбранным шаблонам для выбранных целей.
- **Случайная атака**. Рассылка писем волнами по расписанию: случайный процент шаблонов для случайного процента целей.
При создании учебной атаки доступно заполнение и редактирование параметров:
При создании учебной атаки доступны следующие параметры:
- Домен отправителя. Платформа позволяет использовать собственный или другой почтовый домен. - Прочтите про [почтовый ретранслятор (SMTP relay)](./mail-relay.md).
- Фишинговая форма, на которую перенаправляются пользователи при переходе по ссылке из учебного фишингового письма.
- Страница, на которую перенаправляются пользователи после ввода данных в фишинговой форме.
- Шаблон учебного фишингового письма.
- Формат изображений в учебных фишинговых письмах.
- Порядок предоставления доступа к курсам.
- Количество попыток прохождения каждого курса.
- Список учебных курсов.
- **Домен отправителя**. Можно использовать собственный или другой почтовый домен. Прочитайте про [почтовый ретранслятор (SMTP relay)](./mail-relay.md).
- **Фишинговая форма**. Страница, на которую перенаправляются пользователи при переходе по ссылке из фишингового письма.
- **Страница после ввода данных**. Страница, на которую перенаправляются пользователи после ввода данных в фишинговой форме.
- **Шаблон письма**. Шаблон учебного фишингового письма.
- **Формат изображений**. Формат изображений в учебных фишинговых письмах.
- **Порядок доступа к курсам**. Порядок предоставления доступа к курсам.
- **Попытки прохождения**. Количество попыток прохождения каждого курса.
- **Список курсов**. Список учебных курсов.
Узнайте, как [создать рассылку](../instructions.md).
Узнайте, как [создать учебную атаку](../instructions.md).
## Правила
Модуль создает цепочку действий на платформе в зависимости от наступления того или иного события. Например, записать сотрудника на учебную программу после перехода:
Модуль создает цепочку действий на платформе в зависимости от наступления того или иного события. Например, можно записать сотрудника на учебную программу после:
из одного структурного подразделения в другое,
по учебной фишинговой ссылке.
- перехода из одного структурного подразделения в другое;
- перехода по учебной фишинговой ссылке.
Узнайте, как [создать правило](../instructions.md#как-создать-правило).
## Отчеты
Модуль позволяет получать аналитическую информацию в виде отчетов. Типы преднастроенных отчетов:
Модуль предоставляет аналитическую информацию в виде отчетов. Доступны следующие типы отчетов:
- отчет по атакам,
- отчет по обучению,
- динамика фишинговых уязвимостей,
- отчет по динамике обучения,
- аналитический отчет,
- отчет по анализу рисков,
- отчет по атакам;
- отчет по обучению;
- динамика фишинговых уязвимостей;
- отчет по динамике обучения;
- аналитический отчет;
- отчет по анализу рисков;
- отчет по работе правил.
@@ -1,12 +1,10 @@
# Ограничения платформы
Функционирование платформы в мультитенантном <!--добавить ссылку--> режиме накладывает невозможность:
Работа платформы в мультитенантном режиме не позволяет использовать:
Интеграции с:
- службой каталогов<!--добавить ссылку--> по протоколу LDAP<!--добавить ссылку-->,
- MS Forefront Identity Manager,<!--добавить ссылку-->
- серверами Kaspersky Security Center.
- интеграцию со службой каталогов по протоколу LDAP ;
- интеграцию с MS Forefront Identity Manager ;
- интеграцию с серверами Kaspersky Security Center;
- протоколы NTLM и Kerberos для аутентификации на платформе;
- учебные атаки с помощью USB-носителей.
Использования:
- протоколов NTLM<!--добавить ссылку--> и Kerberos<!--добавить ссылку--> для аутентификации на платформе,
- механизма учебных атак при помощи USB-носителей информации.
@@ -1,3 +1,3 @@
# Отказоустойчивость сервиса
Отказоустойчивость сервиса **Cloud Security Awareness (Cloud SA)** достигается средствами платформы виртуализации. Производится ежедневное резервное копирование<!--добавить ссылку--> виртуального аплаенса<!--добавить ссылку--> с глубиной хранения семь дней.
Отказоустойчивость сервиса **Cloud Security Awareness (Cloud SA)** обеспечивается средствами платформы виртуализации. Виртуальный аплаенс резервируется ежедневно; глубина хранения семь дней.
@@ -1,14 +1,15 @@
# Шаблоны почтовых сообщений и веб-форм
Платформа содержит несколько типов предустановленных шаблонов писем:
Платформа содержит несколько типов предустановленных шаблонов:
- для учебных фишинговых атак, <!--добавить ссылку-->
- системных почтовых сообщений (приглашение на обучение и т.д.),
- учебных фишинговых форм.
- шаблоны для учебных фишинговых атак;
- системные почтовые сообщения (приглашение на обучение и т. д.);
- шаблоны учебных фишинговых форм.
Доступно [создание собственных шаблонов](../instructions.md#как-создать-шаблон). Более подробно в документации платформы. <!--добавить ссылку-->
Также доступно [создание собственных шаблонов](../instructions.md#как-создать-шаблон). [Подробности](https://phishman.df-sa.ru/singlepages/usermanual.pdf) — в документации платформы.
::: warning Важно
По запросу заказчика beeline cloud консультирует по созданию собственных шаблонов и фишинговых форм за [дополнительную плату](./work.md).
:::
По запросу заказчика Beeline Cloud консультирует по созданию собственных шаблонов и фишинговых форм за [дополнительную плату](./work.md).
:::
+12 -12
View File
@@ -2,15 +2,15 @@
Дополнительные работы не входят в состав сервиса **Cloud Security Awareness (Cloud SA)** и тарифицируются отдельно по фактическим трудозатратам.
|№ |Наименование Дополнительных услуг| |
|------|-----|-----|
|1.| Консультации при интеграции с [SMTP Relay](./mail-relay.md) Клиента| От 1 ч/ч|
|2. |Создание дополнительных пользовательских шаблонов почтовых сообщений <!--добавить ссылку--> | От 2 ч/ч|
|3| Нестандартная настройка синхронизации сотрудников с использованием AD Клиента (Dedical)| От 2 ч/ч|
|4| Содействие в создании сложного расписания фишинговых атак| От 3 ч/ч|
|5| Помощь/создание сложного алгоритма автоматизации с использованием правил| От 3 ч/ч|
|6| Перенастройка VPN IPSec (при изменении конфигурации на стороне Клиента (Dedical)) |От 2 ч/ч|
|7| Импорт сотрудников с помощью файла импорта силами DF| От 2 ч/ч|
|8| Консультация по работе с системой, проработка плана проведения фишинговых атак и плана обучения сотрудников, best practices| От 3 ч/ч|
|9| Пересоздание ЛК при необходимости| От 2 ч/ч|
|10| Добавление SSL сертификата (https) для фишинговых форм и ссылок (90% ссылок) (только Dedical)| 3 ч/ч (каждые 2 месяца)|
| № | Наименование работ | Трудозатраты, ч/ч |
| --- | ---------------------------------------------------------------------------------------------------------------- | ------------------- |
| 1 | Консультации при интеграции с [SMTP Relay](./mail-relay.md) заказчика | от 1 |
| 2 | Создание дополнительных пользовательских шаблонов почтовых сообщений <!--добавить ссылку--> | от 2 |
| 3 | Нестандартная настройка синхронизации сотрудников с использованием AD заказчика (Dedical) | от 2 |
| 4 | Содействие в создании сложного расписания фишинговых атак | от 3 |
| 5 | Помощь в создании сложного алгоритма автоматизации с использованием правил | от 3 |
| 6 | Перенастройка VPN IPSec при изменении конфигурации на стороне заказчика (Dedical) | от 2 |
| 7 | Импорт сотрудников из файла силами Beeline Cloud | от 2 |
| 8 | Консультация по работе с системой, разработка плана фишинговых атак и плана обучения сотрудников, best practices | от 3 |
| 9 | Пересоздание личного кабинета при необходимости | от 2 |
| 10 | Добавление SSL-сертификата (HTTPS) для фишинговых форм и ссылок (только Dedical) | 3 (каждые 2 месяца) |
+17 -17
View File
@@ -1,40 +1,40 @@
# Инструкции
## Cloud SA (v2.33.x - H2 2025). Начало работы
## Cloud SA (v2.33.x H2 2025). Начало работы
Краткий обзор услуги
Краткий обзор сервиса.
[Ссылка на видеоинструкцию](https://kinescope.io/embed/9u8oSNPrijHHUYTg1vwxZN)
[Видеоинструкция](https://kinescope.io/embed/9u8oSNPrijHHUYTg1vwxZN)
## Как добавить сотрудника?
## Добавление сотрудника
Из инструкции вы узнаете, как:
- заполнить карточку сотрудника либо вручную, либо списком,
- выбрать отдел для сотрудника,
- заполнить карточку сотрудника вручную или списком;
- выбрать отдел для сотрудника.
Функционал позволяет создавать древовидную структуру подразделений компании в соответствии со штатным расписанием.
Платформа позволяет создавать древовидную структуру подразделений компании в соответствии со штатным расписанием.
[Ссылка на видеоинструкцию](https://kinescope.io/t2iQpNXp53cPSWRCzfKw6e)
[Видеоинструкция](https://kinescope.io/t2iQpNXp53cPSWRCzfKw6e)
## Как назначить обучение для сотрудников?
## Обучение для сотрудников
Добавление сотрудников на обучающие курсы.
[Ссылка на видеоинструкцию](https://kinescope.io/eCTSmmdr88mP3ZN6bJVcgs)
[Видеоинструкция](https://kinescope.io/eCTSmmdr88mP3ZN6bJVcgs)
## Как создать шаблон?
## Создание шаблона
Из инструкции вы узнаете, как создать и отредактировать шаблоны почтовых сообщений и веб-форм.
[Ссылка на видеоинструкцию](https://kinescope.io/8sGnkxwwZEJtgHANmFY3iH)
[Видеоинструкция](https://kinescope.io/8sGnkxwwZEJtgHANmFY3iH)
## Как настроить учебные фишинговые атаки?
## Настройка учебных фишинговых атак
[Ссылка на видеоинструкцию](https://kinescope.io/aioaTewymx47LPjaTCouEn)
[Видеоинструкция](https://kinescope.io/aioaTewymx47LPjaTCouEn)
## Как создать правило?
## Создание правил
Из инструкции вы узнаете, как создать правило. Функционал позволяет создавать цепочку действий на платформе в зависимости от наступления того или иного события.
Из инструкции вы узнаете, как создать правило. Платформа позволяет создавать цепочку действий в зависимости от наступления того или иного события.
[Ссылка на видеоинструкцию](https://kinescope.io/3z1GtKgaA1sNyGnjKvY81M)
[Видеоинструкция](https://kinescope.io/3z1GtKgaA1sNyGnjKvY81M)
+4 -4
View File
@@ -1,9 +1,9 @@
# Порядок платежей
Сервис **Cloud Security Awareness (Cloud SA)** предоставляется как самостоятельный, определяется и оформляется в бланке заказа (БЗ). Сервис предусматривает фиксированный **ежемесячный** платеж. Платеж зависит от выбранной квоты.
Сервис **Cloud Security Awareness (Cloud SA)** предоставляется как самостоятельный и оформляется в бланке заказа (БЗ). Ежемесячный платеж фиксирован и зависит от выбранной квоты.
Расчетный период — **календарный месяц**. Активированный в течение расчетного периода сервис оплачивается по тарифу в полном объеме независимо от фактического срока использования. Перерасчет по календарным дням не производится. Доступ к сервису считается предоставленным, а сервис оказанным в полном объеме по факту активации.
Расчетный период — календарный месяц. Сервис, активированный в течение расчетного периода, оплачивается по тарифу в полном объеме независимо от фактического срока использования. Перерасчет по календарным дням не производится. Доступ к сервису считается предоставленным, а сервис оказанным в полном объеме с момента активации.
При изменении квоты в течение расчетного периода, оплата производится в соответствии с наибольшей квотой в выбранном расчетном периоде.
Если квота меняется в течение расчетного периода, оплата производится по наибольшей квоте этого периода.
[Дополнительные работы](../Cloud-SA/compond-SA/work.md) оплачиваются отдельно. Дополнительные работы принимаются на основании заявок уполномоченных представителей заказчика. Представители указываются в БЗ.
[Дополнительные работы](../Cloud-SA/compond-SA/work.md) оплачиваются отдельно. Основание для оплаты — заявки уполномоченных представителей заказчика, указанных в БЗ.
+8 -8
View File
@@ -4,22 +4,22 @@
### Заказчик
1. Заполняет и подписывает бланк заказа (БЗ) на предоставление сервиса **Cloud Security Awareness (Cloud SA)**.
2. Отправляет отсканированную копию подписанного БЗ на e-mail presales@datafort.ru и корпоративный e-mail адрес менеджера по продажам beeline cloud, указанный в заказе.
3. Предоставляет ФИО и e-mail администратора платформы заказчика.
4. Оригинал БЗ направляет beeline cloud в установленном договором порядке.
1. Заполните и подпишите бланк заказа (БЗ) на предоставление сервиса **Cloud Security Awareness (Cloud SA)**.
2. Отправьте отсканированную копию подписанного БЗ на e-mail presales@datafort.ru и корпоративный e-mail менеджера по продажам Beeline Cloud, указанный в заказе.
3. Предоставьте ФИО и e-mail администратора платформы.
4. Направьте оригинал БЗ в Beeline Cloud в порядке, установленном договором.
### Beeline cloud
### Beeline Cloud
1. Проверяет корректность заполнения БЗ и опросного листа и регистрирует заказ.
1. Проверяет корректность заполнения БЗ и регистрирует заказ.
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
3. Подключает сервис.
4. Предоставляет заказчику доступ к сервису не позднее двух рабочих дней с момента принятия заказа в работу.
## Настройка нестандартных конфигураций
Если требуется настройка нестандартных конфигураций, то заказчик предоставляет информацию.
Если требуется настройка нестандартных конфигураций, заказчик предоставляет необходимую информацию в Beeline Cloud.
## Прием запросов от заказчика
Для информационной безопасности beeline cloud принимает запросы исключительно от уполномоченных лиц заказчика из БЗ. Если конечный пользователь обращается в службу поддержки beeline cloud, то он получает рекомендацию сформировать обращение через уполномоченных лиц.
Beeline Cloud принимает запросы только от уполномоченных лиц заказчика, указанных в БЗ. Если конечный пользователь обращается в службу поддержки Beeline Cloud напрямую, он получает рекомендацию направить обращение через уполномоченных лиц.