„Клъстер за Информационна Сигурност“ осигурява защита на информационните и бизнес активи на фирми от Вируси, Шпионски софтуер, Бот-мрежи, DoS/DdoS Атаки, Крипто Вируси.


         Решения без първоначална инвестиция в скъпи хардуерни и софтуерни устройства:
bullet за предотвратяване изтичането на корпоративни и лични данни по GDPR, както и задължителната проследимост на процесите.
bullet в сферата на киберсигурността на фирми работещи в браншовете попадащи в закона за Киберсигурността, задължени да адаптират организациите си към новите изисквания.


         Комплексно решение SOC (Security Operations Center) включващ:
bullet Пълен мониторинг, както на фирмената мрежата, така и крайните устройства в нея 24/7;
bullet Управление на дневници с инструменти за отчитане и анализ на процесите;
bullet Екип от сертифицирани специалисти в информационната сигурност;
bullet Следи за прониквания в мрежите в реално време;
bullet Открива и предотвратява заплахи;
bullet Реагира при инциденти;
bullet Ежедневни доклади

I. Мрежовата защита включва няколко нива:

– Защитни стени от ново поколение предоставят защита в реално време на ниво мрежа
– Предоставят видимост и управление над уеб приложенията незаивисмо от портовете, протоколите и методите им на работа
– Откриват и предотвратяват потенциални заплахи за ключовите уеб приложения на организацията
– Управляват чрез политки приложенията, потребителите и групите от потребители
– Политиките могат да бъдат настроени така, че да гарантират определено количество трафик за най-важните приложения, като в същото време да ограничават или блокират неоторзириани или зловредни уеб приложения.

– sandbox технология за изпълнение на непознати процеси в безопасна виртуална среда. Дори напредналите атаки не могат да засекат, че се намират във виртуална среда и да се скрият като забавят своето изпълнение
– целият мрежови трафик се изпраща за анализ във виртуална среда
– пълен анализ на поведението на мрежови трафик и взаимодействието между различните процеси в него.
– анализира мрежовият трафик за непознати 0-day атаки

– целият email трафик се изпраща за анализ във виртуална среда
– улавя и предпазва от най обикновеният spam до най-модерните WEB Applications
– пълен анализ на поведението на email трафикa и взаимодействието между различните процеси в него.
– анализира email трафикa за непознати 0-day атаки

– цялостно мониториране на мрежовата среда, дори тя да е изградена от разнородни вендори
– бързото откриване на мрежови проблеми и намаляване на периодите на спиране на мрежовите услуги
– и да предвижда количество небходим трафик за процесите в пикови състояния
– алармира при възникване на мрежови проблеми

– мониториране на параметрите на сървърният стек
– дали при работата на дадено сървърно приложения или услуга има някакво забавяне или спиране и открива каква е причината
– открива и начертава връзките на сървърните приложения и техните компоненти с прилежащата им среда, например коя база данни се използва от дадено приложение, кой уеб сървър и т.н
– Алармира при потенциални проблеми и предоставя детайлен анализ за причините

II. Защитата на Крайни точки включва:

– чрез използването на агенти следи за активните процеси на крайните точки и какво се случва с тях
– На един единствен агент работят три различни начина за откриване на атаки:
– стандартен антивирус ; изучаване на машинният код с алгоритми, анализ на поведението на процесите за откриване на непознати атаки, анализиране на индикатори за компроментиране на крайната точка и видимост върху всичко, което се случва.
– позволява търсенето на индикатори за компроментиране в цялата среда
– да се извлече пълен отчет с какво се е случило при възникнала атака

– Предотвратяване на загуба на данни
– спира копирането на документи с данни
– спира източването на данни

– за откриване на това къде има класифицарана информация в средата
– показва например в кой файлове се съдържат класифицирани лични данни
– в кои файлове, кои конкретни данни, кой ги е създал, кой има достъп до тях и други
– платформа за одитиране на промените в ИТ инфраструктурата
– дава отговори на въпросите кой, какво, кога и къде е променил
– събира логовете от ИТ средите, съхранява ги и ги преобразува в четим, нормализиран вид
– предоставя детайлни отчети за промените според вида среда, зададен период от време, за конкретни потребители
– алармира по зададени критерии за възникнали нежелани промени и съмнително поведение

Security Operations Center Мрежи Крайни точки Мрежа + Крайни точки
I. Мрежова защита:
1. FireWall
2. NetWork
3. e-mail
4. Network Monitor
5. Server & Application Monitor
Цени   
лв/мес.:
130*
II. Защитата на Крайни точки: бр. PC
6. CyberSecurity на крайни точки - 16 лв/мес.
7. DLP (email + endpoint + web) - 12 лв/мес.
8. Защита на информацията по GDPR - 8 лв/мес.
Цени   
лв/мес.:
25** 130
*   цената се определя според големината и трафика на мрежата
**   отстъпка в цената при закупуване на всички продукти
***  клиетна може да избере да защитава само мрежата си
или защита на мрежа + крайни точки, като избере броя на компютрите

         Тестове покриващи, Общ регламент за защита на личните данни GDPR, ЕС 2016/679. Тестовете се извършват на база на необходимите Техническите мерки, които трябва да покрият фирмите, след това се прави доклада за сигурността със препоръки и решенията по GDPR. Научи повече >>

Encrypt

 

1. Криптиране на данни и връзки
2. Анонимизиране на данни
3. Маскиране на данни
4. Правата за достъп основани на роли
5. Следене на потребителите
6. Антивирусен софтуер и защитни стени

Analyze and protection

7. Анализиране на събития
8. Решения за възстановяване
9. Защита от изтичане (DLP)
10. Защита на електронна поща
11. Защита на крайни устройства
12. Защита на изходящ трафик

protection

13. Защита на локална мрежа
14. Защита от зловреден код
15. Управление на записи (login)
16. Ежедневен мониторинг на събития по сигурността – месечен абонамент
17. Уебсайт / Онлайн бизнес
18. Инспектиране на трафика

Ценова листа

PC / бр лв / бр лева
1 - 3 - 600
4 - 8 - 800
9 - 16 100 -
17 - 32 90 -
33 > 80 -

      Тестове обхващащи Киберсигурност по Директивата за сигурността на Мрежите и Информационните Системи на ЕС 2016/1148, която се прилага от 9.5.2018. Тестовете покриват много повече от необходимите тестове по GDPR. Penetration Testing: Научи повече >>

  External Penetration Test

  Използва уязвимостите за да се определи каква информация действително е изложена на риск от външния свят. External Penetration теста имитира действията на истински нападател и експлоатиране на слабостите в сигурността на мрежата, без обичайните опасности. Този тест проверява външните системи за всяка една слабост, която може да се използва от външен хакер да наруши функционирането на поверителността, наличието или целостта на мрежата, като по този начин позволява на организацията да се справи с всяка слабост.

  Internal Penetration Test

  Използва уязвимостите за да се определи, каква информация е действително изложена на риск. Имитира действията на истински хакер, като експлоатира слабости в сигурността на мрежата, без обичайните опасности. Този тест изследва вътрешните IT системи за всякакъв вид слабости, които може да бъдат използвани, за да се наруши функционирането на поверителността и наличието или целостта на мрежата, като по този начин позволява на организацията да се справи всяка слабост.

  Web Application

  Уеб приложенията са станали общи цели за нападателите. Нападателите могат да използват относително прости уязвимости, за да получат достъп до конфиденциална информация, най-вероятно, съдържаща лична информация. Традиционните защитни стени и други видове контрол за сигурност на мрежите са важен слой на всяка програма за информационна сигурност, но те не могат да защитават или предупреждават срещу векторите на атака за специфичните уеб приложения. Това е от решаващо значение за една организация, за да се гарантира, че нейните уеб приложения не са податливи на обикновените видове атака.

  Wireless

  Wireless мрежите са по-уязвими за атаки в сравнение с кабелните мрежи. Един хакер може лесно да компрометира дадена безжична мрежа, ако не се прилагат подходящи мерки за сигурност, или ако мрежата не е конфигурирана правилно. Използвайки висок механизъм за сигурност може да бъде по-скъпо. Следователно, е препоръчително да се определят критичните източници, рискове или недостатъци, свързани с нея и след това да се провери дали настоящия механизъм за сигурност е в състояние да ви предпази от всички възможни атаки.

  Social Engineering

 Тестване за неоторизиран достъп до поверителна информация. ества се политика за сигурност и дали служителите спазват тази политика. С провеждането на това изпитване, организацията може да идентифицира некомпетентни точки и след това да обучи своя персонал, за да се предотврати действително нарушение. Техниките могат да се извършват, както на място така и дистанционно.

 По време извършването "На Място" теста, ще използва различни техники, за да получат физически достъп до записи, файлове и оборудване, които могат да съдържат поверителна информация.

 Дистанционния социален инженеринг включва манипулирането на организациите по телефон или имейл, в опит служители да разкриват потребителски имена, пароли, NPPI (Не публична персонална информация) или друга поверителна информация. Изпращане на имейл за да привлекат служителите да кликнат на линка и да посетят клониран-фалшив сайт или да се стартира payload.

  1. Опис информационни системи:

1.1. Счетоводна програма
1.2. ТРЗ програма
1.3. CRM
1.4. ERP
1.5. Файлов сървър
1.6. Електронна поща
1.7. Система за кратки съобщения
1.8. Уеб сайт с форма за лични данни

2. Опис на активи и паспортизация:

2.1. Опис на работни станции - паспортизация
2.2. Опис на сървъри - физически и виртуални
2.3. Опис на комуникационни устройства – суичове и рутери
2.4. Опис на мобилни устройства

3. Контрол на достъпа:

3.1. Достъп на потребители до работни станции и сървъри
3.2. Достъп на потребители до информационните системи
3.3. Управление на привилегировани права за достъп
3.4. Регистрация и прекратяване на достъп
3.5. Физически контрол и зони на достъп. Наличие на пропусна система

4. Мрежа

4.1. Категория на кабелите
4.2. Начин на окабеляване
4.3. Сертификация
4.4 Наличие на VLAN
4.5. Наличие на WiFi

5. Електронна поща и съобщения

5.1. Инвентар на наличните акаунти;
5.2. Съхранение на администраторската парола;
5.3. Разпределяне на отговорности по създаване на акаунти;
5.4. Проверка на използвани протоколи;
5.5. Начин на употреба и наличие на уеб клиент;
5.6. Сложност на паролите, възможност за смяна от потребителите и изтичане на парола;
5.7. Налични логове;

6. Криптиране на информацията и достъп до нея

Използване на криптиране в кои случаи:
6.1. SSL сертификати за защита на транспортна среда
6.2. Универсален електронен подпис за връзка със структурите на Държавна администрация
6.3. IPSec криптиране за нуждите на отдалечен достъп през VPN
6.4. Windows Server 2012 / 2016 и Windows 8 / 10 - вградена
функция BitLocker. Софтуер VeraCrypt за Windows 7.

7. Архивиране на информацията и конфигурациите

7.1. Кога, къде и колко често се извърша бекъпа
7.2. Кои данни се бекъпват
7.3. Има ли история на архивите
7.4. Какъв софтуер се използва – вграден в операционна система или друг
7.5. Има ли човек да отговаря за процеса
7.6. Бързо ли се възстановяват данни
7.7. Има ли втори архив на друга локация

8. Управление на мобилните устройства

8.1. Обработват ли се лични данни
8.2. Използват ли се лични устройства за достъп до фирмените ИС
8.3. Заключва ли се телефона автоматично след определено време
8.4. Колко цифри е пин кода

9. Регистри и журнали за събития

Системни логове
9.1. Журнали на събития
9.2. Наличие на регистри
    - Достъп до сървърното
    - Достъп до архивното помещение
    - Достъп до входните точки за лични данни
9.3. Одитна информация за всяка ИС използвана за обработка на лични данни
9.4. Архив на логовете за предварително избран срок

10. Управление на устройствата за съхранение на информация

Използват ли се външни устройства за съхранение
10.1. Какви устройва се използват
    - USB флашки/дисове, CD/DVD
10.2. За какви цели
10.3. Използва ли се криптиране

      Управлението на риска е част от вътрешната система за контрол. Целта на управлението е да открие рисковете, поставящи под съмнение доброто функциониране на ОПРР, да ги оцени и да намали критичните рискове.

      Анализ на риска е процес, състоящ се от взаимосвързани компонента: оценка, управление и обмяна на информация за риска;

     Оценка на риска е научно обоснован процес, състоящ се от четири етапа:
    - определяне на опасност,
    - охарактеризиране на опасността,
    - оценка на въздействието при излагане на опасност
    - охарактеризиране на риска;

  Управление на риска е процес на претегляне на алтернативни политики в консултации със заинтересованите страни, обсъждане на оценката на риска и други основателни фактори, а при необходимост и избор на подходящи възможности за превенция и контрол;

   Мониторинга е наблюдение, управление и контрол на определен вид дейност.

 План за управление на риска – документ, изготвян на Годишната работна среща относно риска, одобрен от ръководството на управляващия орган и съдържащ списък с критични рискове, процедури, които ще се прилагат за предотвратяване или намаляване на последиците от настъпване на критичните рискове, както и отговорни лица, за прилагане на процедурите

Всеки индивидуален риск се го оценяваме по скала от 1 до 5, както е посочено:

Оценка Възможност/Вероятност Въздействие
1 Почти невъзможен Незначително въздействие
2 Незначително въздействие По-ниско от средното въздействие
3 Средна вероятност (50%) Средно въздействие
4 Над средната вероятност Над средното въздействие
5 Определено, вече настъпило събитие или почти сигурно Катастрофа

Политика по сигурност


Политика по информационна сигурност
    – основен документ за взетите мерки за защита на личните данни
    - Вътрешни правила на основание на регламентаз а защита на данните ЕС 2016/679

1. Управление на документа
    - изменение,
    - прегледи,
    - одобрения

2. Цел

3. Обхват

4. Организационна структура

5. Терминология и съкращения

5. Информационни ресурси и класификация

6. Организация на сигурността
    - Роли
    - Отговорности

7. Референтни документи
    - Диаграми,
    - схеми,
    - вътрешни правила
8. Действия и методи

9. Други политики

10. Справочни документи
    - Стандарти,
    - наредби,
    - методически ръководства

11. Приложения
-Заявка за достъп,
    - матрица на достъп

12. Политики по сигурност
    1. Процедура „Управление на Инциденти“
    2. Политика „Контрол на достъпа и сигурност на мрежите“
    3. Политика „Електронна поща и съобщения“
    4. Политика „Криптиране на информацията и достъп до нея“
    5. Политика „План за непрекъснатост на бизнес процесите“
    6. Политика „Архивиране на информацията и конфигурациите“
    7. Политика „Управление на мобилните устройства“
    8. Политика „Защита от вируси и други зловредни приложения“
    9. Политика „Регистри и журнали за събития“

Клъстер за Информационна Сигурност е мрежа от сходни, взаимообвъразани или допълващи се фирми
с активни канали за делови взаимоотношения.

  Членовете ползват обща специализирана инфраструктура, пазари и услуги, изправени са пред обща възможност за развитие.

  Създаден с цел да се стимулират иновационните дейности чрез съвместно използване на съоръжения и обмен на познания и опит, чрез ефективен принос за трансфера на знания и бизнес-коопериране в производствена система в която фирмите си сътрудничат във вертикални или хоризонтални вериги на производство.

  Участие в семинари, обучения, конференции, информационни събития, обмяна на опит и добри практики. Изграждането на мрежи, разпространение на информация и сътрудничество между предприятията в клъстера с цел придобиване на умения за излизане на нови пазари, разширяване и укрепване на позициите на външни пазари.

Клъстер за Информационна Сигурност

Дейности

Клъстер за Информационна Сигурност е иновационен клъстер, съставен от различни фирми от ИТ сектора, интегрира малки новосъздадени дружествата, които извършват и предоставят технологични решения в областта на сигурността на информацията.

Дигитален маркетинг

  Технически мерки GDPR

    Тестове покриващи, Общ регламент за защита на личните данни GDPR, ЕС 2016/679. Тестовете се извършват на база на необходимите Техническите мерки, които трябва да покрият фирмите, след това се прави доклада за сигурността със препоръки и решенията по GDPR.

Технологични решения

  Технологични Решения

    Създаване на база данни с информация за услугите на фирмите участници. Ресурсно обезпечаване на административните нужди използващи обща инфраструктура водеща до снижаване на разходите. Създаване на продукти и услуги с висока добавена стойност.

  Иновационни Дейности

    Стимулиране на иновационните дейности, чрез съвместно използване на съоръжения, споделени инфраструктури, съвместни инвестиции и обмяна на ноу-хау. Иницииране и подпомагане на иновативни проекти. Извършване на услуги свързани с въвеждането на иновации в индустрията.

  Защита от Кибер Атаки

    Извършва услуги по Оценка за защита на информацията и защита от кибер атаки - с хакерски инструменти се тества сигурността от вън и от вътре на мрежата. Тестовете се извършват от високо квалифицирани специалисти с международно признати сертификати: CEH - EC Council и CCNA Security

  Организиране на Обучения

    Разработване на уебинари за разпространение на знания, обучения и работни семинари. Организиране и провеждане на обучаващи програми и дейности за подпомагане и повишаване на квалификацията и образованието.

  Научни Изследвания

    Научни и приложни изследвания в областта на технологиите, дигитализация на индустрията, подпомагане за разпространението и използването им. Разработване на нови идеи, организация за реализиране и внедряване на нови продукти и услуги. Съвместни дейности с изследователски центрове.

Проектиране, производство на електронни модули, инженерно-внедрителна дейност в областта на електронизацията, роботизацията и автоматизацията.

Микро Електроникс

Търговия с 3D принтери и компоненти. Моделиране, дизайн на клиентски модели и 3D принтиране. Обработка, екструдиране, шприцоване на материали, елементи и изделия от пластмаса.

Елемент F

Видео заснемане с висококачествена апаратура или дрон. Изработване на рекламни клипове и предавания. Интериорен и Екстериорен дизайн, 3Д визуализация.

Судио Straf

Консултантски и счетоводни услуги, Финансови анализи, Дигитален Маркетинг, Направа и поддръжка на он-лайн магазини.

Кара Сървис

Разработка, внедряване на софтуер, и програмни продукти. Архитектура и изграждане на офис LAN и VPN мрежи. Настройки на сървъри. Секюритизация на мрежово оборудване.

H&A Consult

Вътрешно и външнотърговска дейност на компютърни системи и оборудване. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

S Tehnology

ИТ Аутсорсинг. Поддръжка на софтуер и хардуер. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

STS Tech

Събития

свързани с Клъстера, както и новини, проекти, публикации, конференции, форуми и събития в областа на новите технологии и иновациите в страната.

Практически семинар:
"Киберсигурност за бизнеса, оревенция и защите от хакерски атаки в светлината
на новия закон за киберсигурността"

По време на семинара ще се дискутират практически казуси, свързани с изискванията на новия Закон за Киберсигурността. Ще бъдат разгледани реалните заплахи за информационните системи и мрежи от хакерски атаки чрез симулиране на реални хакерски атаки в строго контролирана лабораторна среда. Както и практически мерки за превенция и защита от тях.

Научи повече >>

Информационни дни на Главна дирекция „Европейски фондове за конкурентоспособност”

В рамките на информационните дни, ще се представят процедурите пред заинтересованите страни в градовете Варна, Враца, Пловдив и София.

Общо събрание на Клъстер "Иновационни дейности и научни изследвания"

Напомняме Ви, че Общото събрание на Клъстер Иновационни дейности и научни изследвания /Клъстер за Информационна Сигурност/, ще се състои на 16 януари 2017 /понеделник/

Всички Събития

ЗАЯВКА ЗА ЧЛЕНСТВО

Ако желаете да станете член на Клъстер за Информационна Сигурност, моля попълнете и изпратете формата за заявка. Членове на клъстера могат да са юридически лица, еднолични търговци или неправителствени организации.

Име на Фирма
Управител
Адрес
Телефон
ЕИК
E-mail
КИД
WEB
10 + 10 =