Услуги свързани с киберсигурност и защита на информацията
Ние предлагаме цялостен пакет - решение за вашата организация или бизнес
Консултация, планиране, пълна поддръжка с използването на платформа за киберсигурност ,,CyDefender"
Платформата ,,CyDefender” е изградена от шест различни модула. Тя осъществява непрекъснат мониторинг и помага на анализаторите на сигурността да откриват, разследват и реагират на заплахите.
Модул : SIEM
Security Information and Event Management. Предоставят в реално време анализ на сигнали за сигурност, генерирани от приложения и мрежов хардуер.
Модул: SIEM Analysis
Оценка на конфигурацията, определя нивото на риск, нблюдава събития за сигурност. Извършва проверка на системите и дава оценка на защитата.
Модул: Threat Analysis
Анализ на данни и логове, наблюдава политиките за сигурност. Включва различни методи за техники за проследяване на заплахите.
Модул: Threat Intelligence
Извършва цялостен анализ на заплахите. Помага да смекчим или предотвратим кибератаките.
Модул: Risk Assessment
Проверка на уязвимостите. Открива приложения, за които е известно, че са уязвими, непоправени или конфигурирани по несигурен начин.
Модул: Incident Response
Спомага за откриване и реагиране на заплахи. Предоставя конкретни препоръки за отстраняване на заплахите. Прилага незабавни действия за тяхното преустановяване.
Конфигуриране на платформа ,,CyHunter"
Платформа за киберсигурност ,,CyHunter” предоставя информация за кибер заплахите на които е подложена наблюдаващата мрежа в реално време. Има интуитивен уеб-базиран интерфейс, предоставя възможност за идентифициране на конкретните заплахи, проследява и разследва хакерските атаки. Изградена е от пет модула: Thief Hunting, Threat Intelligence, Ticketing System, Threat Analysis и Incident Response.
Модул: Thief Hunting
Проактивно откриване и неутрализиране на напреднали инциденти в сигурността. Прихваща автоматизирани неоторизирани сканирания на мрежата.
Модул: Threat Intelligence
Набор от инструменти за автоматизирано разузнаване на заплахите, позволява да смекчим или предотвратим кибератаките.
Модул: Ticketing System
Модул, който предоставя обратна връзка с екипа ни за текущо въздействие на възникнали проблеми. Отваря тикети и проследява обработката.
Модул: Threat Analysis
Анализ на инциденти, чрез съпоставяне на данни от различни източници и проверка дали системата е засегната, използвайки различни инструменти за анализ.
Модул: Incident Response
Предоставя конкретни препоръки за отстраняване на заплахите. Прилага незабавни действия за тяхното преустановяване.
24/7 Technical Support
Непрекъсната техническа поддръжка на отделните модули.
Тестове за проникване в сигурността ,,penetration testing''
Дистанционно идентифициране на уязвимости в сигурността и грешки в конфигурацията на софтуер – върху една или повече информационни системи. Целта на услугата е идентификация и анализ на степента на уязвимост и риска за сигурност на данните в компютърната мрежа, чрез извършване на тест за проникване. Обхватът на тестовете за проникване на сигурността включва проникване в уеб приложения, публична мрежова инфраструктура, сканиране на уязвимости на публично достъпни сайтове и външен мрежови тест за уязвимости.
Тестове обхващащи Киберсигурност по Директивата за сигурността на Мрежите и Информационните Системи на ЕС 2016/1148, която се прилага от 9.5.2018. Тестовете покриват много повече от необходимите тестове по GDPR. Penetration Testing:
1. External Penetration Test
Използва уязвимостите за да се определи
каква информация действително е изложена на риск от външния свят. External
Penetration теста имитира действията на истински нападател и експлоатиране на
слабостите в сигурността на мрежата, без обичайните опасности. Този тест проверява външните системи за всяка една
слабост, която може да се използва от външен хакер да наруши функционирането на
поверителността, наличието или целостта на мрежата, като по този начин
позволява на организацията да се справи с всяка слабост.
2. Internal Penetration Test
Използва
уязвимостите за да се определи, каква информация е действително изложена на
риск. Имитира действията
на истински хакер, като експлоатира слабости в сигурността на мрежата, без обичайните опасности. Този тест изследва
вътрешните IT системи за всякакъв вид слабости, които може да бъдат използвани, за да се наруши функционирането на
поверителността и наличието или целостта на мрежата, като по този начин позволява на организацията
да се справи всяка слабост.
3. Web
Application
Уеб приложенията са станали общи
цели за нападателите. Нападателите могат да използват относително прости
уязвимости, за да получат достъп до конфиденциална информация, най–вероятно, съдържаща лична информация.
Традиционните защитни стени
и други видове контрол за сигурност на мрежите са важен слой на всяка програма
за информационна сигурност, но те не могат да защитават или предупреждават срещу
векторите на атака за специфичните уеб приложения. Това е от решаващо значение за една организация, за да се
гарантира, че нейните уеб приложения не са податливи на обикновените видове
атака.
4.
Wireless
Wireless мрежите са по-уязвими за
атаки в сравнение с кабелните мрежи. Един хакер може лесно да компрометира дадена безжична
мрежа, ако не се прилагат подходящи мерки за сигурност, или ако мрежата не е конфигурирана
правилно. Използвайки висок
механизъм за сигурност може да бъде по-скъпо. Следователно, е препоръчително да се определят
критичните източници, рискове или недостатъци, свързани с нея и след това да се провери дали
настоящия механизъм за
сигурност е в състояние да ви предпази от всички възможни атаки.