Услуги свързани с киберсигурност и защита на информацията

Ние предлагаме цялостен пакет - решение за вашата организация или бизнес

Консултация, планиране, пълна поддръжка с използването на платформа за киберсигурност ,,CyDefender"

Платформата ,,CyDefender” е изградена от шест различни модула. Тя осъществява непрекъснат мониторинг и помага на анализаторите на сигурността да откриват, разследват и реагират на заплахите. 

Модул : SIEM

Security Information and Event Management. Предоставят в реално време анализ на сигнали за сигурност, генерирани от приложения и мрежов хардуер.

Модул: SIEM Analysis

Оценка на конфигурацията, определя нивото на риск, нблюдава събития за сигурност. Извършва проверка на системите и дава оценка на защитата.

Модул: Threat Analysis

Анализ на данни и логове, наблюдава политиките за сигурност. Включва различни методи за техники за проследяване на заплахите.

Модул: Threat Intelligence

Извършва цялостен анализ на заплахите. Помага да смекчим или предотвратим кибератаките.

Модул: Risk Assessment

Проверка на уязвимостите. Открива приложения, за които е известно, че са уязвими, непоправени или конфигурирани по несигурен начин.

Модул: Incident Response

Спомага за откриване и реагиране на заплахи. Предоставя конкретни препоръки за отстраняване на заплахите. Прилага незабавни действия за тяхното преустановяване.

Конфигуриране на платформа ,,CyHunter"

Платформа за киберсигурност ,,CyHunter” предоставя информация за кибер заплахите на които е подложена наблюдаващата мрежа в реално време. Има интуитивен уеб-базиран интерфейс, предоставя възможност за идентифициране на конкретните заплахи, проследява и разследва хакерските атаки. Изградена е от пет модула: Thief Hunting, Threat Intelligence, Ticketing System, Threat Analysis и Incident Response. 

Модул: Thief Hunting

Проактивно откриване и неутрализиране на напреднали инциденти в сигурността. Прихваща автоматизирани неоторизирани сканирания на мрежата.

Модул: Threat Intelligence

Набор от инструменти за автоматизирано разузнаване на заплахите, позволява да смекчим или предотвратим кибератаките.

Модул: Ticketing System

Модул, който предоставя обратна връзка с екипа ни за текущо въздействие на възникнали проблеми. Отваря тикети и проследява обработката.

Модул: Threat Analysis

Анализ на инциденти, чрез съпоставяне на данни от различни източници и проверка дали системата е засегната, използвайки различни инструменти за анализ.

Модул: Incident Response

Предоставя конкретни препоръки за отстраняване на заплахите. Прилага незабавни действия за тяхното преустановяване.

24/7 Technical Support

Непрекъсната техническа поддръжка на отделните модули.

Тестове за проникване в сигурността ,,penetration testing''

Дистанционно идентифициране на уязвимости в сигурността и грешки в конфигурацията на софтуер – върху една или повече информационни системи. Целта на услугата е идентификация и анализ на степента на уязвимост и риска за сигурност на данните в компютърната мрежа, чрез извършване на тест за проникване. Обхватът на тестовете за проникване на сигурността включва проникване в уеб приложения, публична мрежова инфраструктура, сканиране на уязвимости на публично достъпни сайтове  и външен мрежови тест за уязвимости.

Тестове обхващащи Киберсигурност по Директивата за сигурността на Мрежите и Информационните Системи на ЕС 2016/1148, която се прилага от 9.5.2018. Тестовете покриват много повече от необходимите тестове по GDPR.  Penetration Testing:

1.      External Penetration Test   

            Използва уязвимостите за да се определи каква информация  действително е изложена на риск от външния свят. External Penetration теста имитира действията на истински нападател и експлоатиране на слабостите в сигурността на мрежата, без обичайните опасности. Този тест проверява външните системи за всяка една слабост, която може да се използва от външен хакер да наруши функционирането на поверителността, наличието или целостта на мрежата, като по този начин позволява на организацията да се справи с всяка слабост.

 

2.      Internal Penetration Test    

            Използва уязвимостите за да се определи, каква информация е действително изложена на риск. Имитира действията на истински хакер, като експлоатира слабости в сигурността на мрежата, без обичайните опасности. Този тест изследва вътрешните IT системи за всякакъв вид слабости, които може да бъдат използвани, за да се наруши функционирането на поверителността и наличието или целостта на мрежата, като по този начин позволява на организацията да се справи всяка слабост.

 

 

3.      Web Application                  

            Уеб приложенията са станали общи цели за нападателите. Нападателите могат да използват относително прости уязвимости, за да получат достъп до конфиденциална информация, найвероятно, съдържаща лична информация. Традиционните защитни стени и други видове контрол за сигурност на мрежите са важен слой на всяка програма за информационна сигурност, но те не могат да защитават или предупреждават срещу векторите на атака за специфичните уеб приложения. Това е от решаващо значение за една организация, за да се гарантира, че нейните уеб приложения не са податливи на обикновените видове атака.

 

 

4.      Wireless                                 

            Wireless мрежите са по-уязвими за атаки в сравнение с кабелните мрежи. Един хакер може лесно да компрометира дадена безжична мрежа, ако не се прилагат подходящи мерки за сигурност, или ако мрежата не е конфигурирана правилно. Използвайки висок механизъм за сигурност може да бъде по-скъпо. Следователно, е препоръчително да се определят критичните източници, рискове или недостатъци, свързани с нея и след това да се провери дали настоящия механизъм за сигурност е в състояние да ви предпази от всички възможни атаки.