Платформа за Киберсигурност „semWOPS“

         Платформата за Управление на Събития в Киберсигурността “semWOPS” (Warrior Offensive Penetration Security) осъществява непрекъснат мониторинг и помага на анализаторите на сигурността да откриват, разследват и реагират на заплахитие.

Платформата за Управление на Събития в Киберсигурността “semWOPS” е цялостно решение SIEM по "Наредба за минималните изисквания за мрежова и информационна сигурност", която организациите трябва да изпълнят по закона за Киберсигурност.


         Дейности за наблюдение, защита и реакция при сигнали задължителни по чл.7, 28, 29, 30 и 31 от НМИМИС:

bulletAнализ и оценка на риска за мрежовата и информационната сигурност ;
bulletАвтоматично откриване на събития;
bulletAнализ на информационни потоци и протоколи;
bulletАвтоматично регистриране на събития и системни записи на логове;
bulletОбработката на сигнали и реакция при инциденти;
bulletУведомяване на съответния секторен екип за инциденти.

         Законът за Киберсигурност и НМИМИС обхващат следните браншове:

bulletЕнергетика: електричество, нефт и газ
bulletТранспорт: въздушен, железопътен, воден и сухоземен
bulletБанково дело: кредитни институции
bulletИнфраструктури на финансовите пазари: места за търговия, централни контрагенти
bulletЗдравеопазване
bulletОнлайн търговия
bulletЦифрова инфраструктура: интернет точки за обмен, доставчици на системни услуги

Платформата за Управление на Събития в Киберсигурността “semWOPS” е изградена от шест елемента:

1. SIEM - Security information and event management
2. SIEM Analysis
bulletОценка на конфигурацията
bulletСистема за откриване на проникване
bulletОпределя нивото на риск
bulletНаблюдава събития за сигурност
bulletНаблюдение на целостта
bulletПроверка на системите
bulletОценка на защитата
3. Threat Analysis
bulletАнализ на данни
bulletАнализ на логове
bulletНаблюдение на политиките за сигурност
bulletОдит и мониторинг на политиките
4. Threat Intelligence
bulletАнализ на заплахите
5. Risk Assessment
bulletПроверка и откриване на уязвимости
6. Incident Response
bulletOткриване и реагиране на заплахи
bulletСигнал за опасност

Encrypt

bulletОпределя нивото на риска за кибер заплахите на мрежата и системата.
bulletПотвърждават въздействието на инцидента върху наблюдаваната система.
Encrypt
bulletКвалифицира проблема като инцидент и започва процедура за управление на инциденти.
Encrypt

Наблюдава файловата система, идентифицира промени в съдържанието, разрешенията, идентифицира потребители и приложения, използвани за създаване или промяна на файлове.

SIEM Analysis
Установява:
bulletГрешки в приложенията или системата;
bulletНеправилни конфигурации;
bulletОпити или успешни злонамерени дейности;
bulletНарушения на политиките за сигурност;
bulletНаблюдение на целостта на файловете
Откриване на уязвимости:
bulletЗлонамерен софтуер
bulletРуткитове
bulletПрикрити процеси
bulletПодозрителни аномалии
SIEM Analysis
bulletБлокиране на мрежови атаки

bulletОткриване на скрити експлойт процеси, които могат да избягнат антивирусните системи.

bulletСпира зловреден процес или поставя под карантина заразен файл със зловреден софтуер.
SIEM Analysis
Съответствие с нормативните изисквания:
bulletНационален институт за стандарти и технологии (NIST) предоставят набора от стандарти за препоръчан контрол на сигурността на информацията.
SIEM Analysis
bulletСтандарти за преносимост и отчетност на здравното осигуряване (HIPAA), изисква защита на чувствителната здравна информация на пациента от разкриване без неговото съгласие или знание.
SIEM Analysis
bulletСтандартът за защита на данните в индустрията за платежни карти (PCI DSS) за организации, които обработват кредитни карти.
SIEM Analysis
bulletОбщият регламент за защита на данните (GDPR) регламент в законодателството на ЕС относно защитата на данните и поверителността.
SIEM Analysis
bulletСъбира данни от различни устройства за идентифициране на инциденти свързани със сигурността.
SIEM Analysis
SIEM Analysis
bulletВключват различни методи за идентифициране и разбиране на заплахите.
bulletАнализ на инциденти, чрез съпоставяне на данни от различни източници и проверка дали системата е засегната, използвайки различни инструменти за анализ и прилагане на подходящи незабавни действия.
SIEM Analysis
SIEM Analysis
bulletОткриват приложения, за които е известно, че са уязвими, непоправени или конфигурирани по несигурен начин.
bulletОткрива слабите места в критичните активи, преди хакерите да ги използват.
bulletСледи настройките на конфигурацията на системата и приложенията, за да се увери, че са в съответствие с политиките за сигурност.
bulletСвързана с непрекъснато актуализирани бази данни на CVE (Common Vulnerabilities and Exposure), за идентифициране на уязвимости.
SIEM Analysis
SIEM Analysis

Threat intelligence модула е набор от инструменти за автоматизирано разузнаване на заплахите, позволява да смекчим или предотвратим кибератаките.

Encrypt

Помага да вземате информирани решения за вашата сигурност. Дава отговор на въпросите: bullet кой ви атакува
bullet какви са мотивите и възможностите на атакуващите
bullet какви уязвимости в системата ви търсят

Encrypt

Може да извършвате търсене по:
bulletIP адрес
bulletИме на домейн / поддомен
bulletИме на хост
bulletИмейл адрес
bulletТелефонен номер
bulletИме на лице

*Използва източници от Darknet

bullet Сканира вътрешната и външната мрежа
bullet Сканира за зловреден софтуер на крайни устройства
SIEM Analysis
bullet Открива приложения, за които е известно, че са уязвими, непоправени или конфигурирани по несигурен начин.
SIEM Analysis

При реагиране на инциденти се изпълняват действия, които отговарят на определена методология, следваща точно определени процедури и правила.

Управление на кибер заплахите и реакция при инциденти:

bulletПредоставяне на конкретни препоръки за отстраняване на заплахите. Прилагане на незабавни действия за тяхното преустановяване.

bulletКритерии и квалификация на инцидентите:

критично ниво на заплаха пречка за дейността на Организацията
висок риск смущение в дейността на Организацията
среден риск разрушителен фактор за некритична дейност
ниска заплаха несъществен фактор на смущение за некритична дейност

bulletРеакция на Кибер събития, извършване на подходящи мерки за противодействие на инциденти:

■ Worm Infection
■ Windows Intrusion
■ Malicious Network Behaviour
■ Website Defacement
■ Windows Malware Detection
■ Social Engineering
■ Information Leakage
■ Insiderabuse
■ Phishing
■ Scam
■ Ransomware

Отделен модул, който предоставя обратна връзка с екип ни за текущо въздействие на:
bulletвъзникнали проблеми
bulletпреглед на състоянието на услугата
bulletзаявки за съдействие
bulletотговор на инциденти
bulletсервиз, поддръжка и обслужване

Encrypt

Процес на работа на системата:
bullet отваря тикети и проследява обработката
bulletдокументира проблемите и предложените решения
bulletотчита показатели като отворени и затворени тикети
bulletотчита времето за отговор и реакция при инциденти

Encrypt

         Платформа за Киберсигурност „CyberOPS“

         Платформата CyberOPS (Offensive Penetration Security) предоставя информация за кибер заплахите на които е подложена наблюдаващата мрежа в реално време. Съсредоточена и разделена на три стратегически групи: мониторинг, проактивен анализ и отговор на инциденти.


         Платформата е изградена от пет елемента - три отделни модула с две услуги:

bullet Thief Hunting
bulletThreat Intelligence
bulletTicketing System
bulletThreat Analysis
bulletIncident Response

Encrypt

         CyberOPS има интуитивен уеб-базиран интерфейс, предоставя възможност за идентифициране на конкретните заплахи, проследява и разследва хакерските атаки.

Модула е конфигуриран като Honeypot, които позволява атаки срещу емитирани уязвимости в мрежата, неправилно конфигурирани и изложени на риск услуги. Идентифицира IP адресите, които са източник на атаките, събира информация за използваните хакерски техники.

Encrypt

Визуализира общия обем и честота на атаките свързани със загуба на данни, както и различните векторни атаки на протоколи и отворени портове, като FTP, SMB, RDP и други. Както и геолокация на атакуващото IP.

Encrypt

Threat Hunter включва проактивно откриване и неутрализиране на напреднали инциденти в сигурността, хваща автоматизирани неоторизирани сканирания на мрежата. Събира информация за потенциалните заплахи.

Encrypt

Threat intelligence модула е набор от инструменти за автоматизирано разузнаване на заплахите, позволява да смекчим или предотвратим кибератаките.

Encrypt

Помага да вземате информирани решения за вашата сигурност. Дава отговор на въпросите: bullet кой ви атакува
bullet какви са мотивите и възможностите на атакуващите
bullet какви уязвимости в системата ви търсят

Encrypt

Може да извършвате търсене по:
bulletIP адрес
bulletИме на домейн / поддомен
bulletИме на хост
bulletИмейл адрес
bulletТелефонен номер
bulletИме на лице

*Използва източници от Darknet

Отделен модул, който предоставя обратна връзка с екип ни за текущо въздействие на:
bulletвъзникнали проблеми
bulletпреглед на състоянието на услугата
bulletзаявки за съдействие
bulletотговор на инциденти
bulletсервиз, поддръжка и обслужване

Encrypt

Процес на работа на системата:
bullet отваря тикети и проследява обработката
bulletдокументира проблемите и предложените решения
bulletотчита показатели като отворени и затворени тикети
bulletотчита времето за отговор и реакция при инциденти

Encrypt

    Анализ на регистрационни файлове / данни от различни устройства за идентифициране на инцидентите със сигурността. Включват различни методи за идентифициране и разбиране на заплахите

    Анализ на инциденти, чрез съпоставяне на данни от различни източници и проверка дали системата е засегната, използвайки различни инструменти за анализ и прилагане на подходящи незабавни действия.

    Анализа на мрежи и системи, открива рискове за сигурността, провежда анализ на зловреден софтуер, подготвя оценка на риска и създава планове за сигурност.

    Анализа на кибер заплахите потвърждават въздействието на инцидента върху обслужването на клиента. Квалифицира проблема като инцидент и започва процедура за управление на инциденти.

При реагиране на инциденти се изпълняват действия, които отговарят на определена методология, следваща точно определени процедури и правила.

Управление на кибер заплахите и реакция при инциденти:

bulletПредоставяне на конкретни препоръки за отстраняване на заплахите. Прилагане на незабавни действия за тяхното преустановяване.

bulletКритерии и квалификация на инцидентите:

критично ниво на заплаха пречка за дейността на Организацията
висок риск смущение в дейността на Организацията
среден риск разрушителен фактор за некритична дейност
ниска заплаха несъществен фактор на смущение за некритична дейност

bulletРеакция на Кибер събития, извършване на подходящи мерки за противодействие на инциденти:

■ Worm Infection
■ Windows Intrusion
■ Malicious Network Behaviour
■ Website Defacement
■ Windows Malware Detection
■ Social Engineering
■ Information Leakage
■ Insiderabuse
■ Phishing
■ Scam
■ Ransomware

      Тестове обхващащи Киберсигурност по Директивата за сигурността на Мрежите и Информационните Системи на ЕС 2016/1148, която се прилага от 9.5.2018. Тестовете покриват много повече от необходимите тестове по GDPR. Penetration Testing: Научи повече >>

  External Penetration Test

  Използва уязвимостите за да се определи каква информация действително е изложена на риск от външния свят. External Penetration теста имитира действията на истински нападател и експлоатиране на слабостите в сигурността на мрежата, без обичайните опасности. Този тест проверява външните системи за всяка една слабост, която може да се използва от външен хакер да наруши функционирането на поверителността, наличието или целостта на мрежата, като по този начин позволява на организацията да се справи с всяка слабост.

  Internal Penetration Test

  Използва уязвимостите за да се определи, каква информация е действително изложена на риск. Имитира действията на истински хакер, като експлоатира слабости в сигурността на мрежата, без обичайните опасности. Този тест изследва вътрешните IT системи за всякакъв вид слабости, които може да бъдат използвани, за да се наруши функционирането на поверителността и наличието или целостта на мрежата, като по този начин позволява на организацията да се справи всяка слабост.

  Web Application

  Уеб приложенията са станали общи цели за нападателите. Нападателите могат да използват относително прости уязвимости, за да получат достъп до конфиденциална информация, най-вероятно, съдържаща лична информация. Традиционните защитни стени и други видове контрол за сигурност на мрежите са важен слой на всяка програма за информационна сигурност, но те не могат да защитават или предупреждават срещу векторите на атака за специфичните уеб приложения. Това е от решаващо значение за една организация, за да се гарантира, че нейните уеб приложения не са податливи на обикновените видове атака.

  Wireless

  Wireless мрежите са по-уязвими за атаки в сравнение с кабелните мрежи. Един хакер може лесно да компрометира дадена безжична мрежа, ако не се прилагат подходящи мерки за сигурност, или ако мрежата не е конфигурирана правилно. Използвайки висок механизъм за сигурност може да бъде по-скъпо. Следователно, е препоръчително да се определят критичните източници, рискове или недостатъци, свързани с нея и след това да се провери дали настоящия механизъм за сигурност е в състояние да ви предпази от всички възможни атаки.

  Social Engineering

 Тестване за неоторизиран достъп до поверителна информация. ества се политика за сигурност и дали служителите спазват тази политика. С провеждането на това изпитване, организацията може да идентифицира некомпетентни точки и след това да обучи своя персонал, за да се предотврати действително нарушение. Техниките могат да се извършват, както на място така и дистанционно.

 По време извършването "На Място" теста, ще използва различни техники, за да получат физически достъп до записи, файлове и оборудване, които могат да съдържат поверителна информация.

 Дистанционния социален инженеринг включва манипулирането на организациите по телефон или имейл, в опит служители да разкриват потребителски имена, пароли, NPPI (Не публична персонална информация) или друга поверителна информация. Изпращане на имейл за да привлекат служителите да кликнат на линка и да посетят клониран-фалшив сайт или да се стартира payload.

ЗАПАЗЕТЕ СИ ДЕН И ЧАС ЗА ДЕМОНСТРАЦИЯ ОЩЕ СЕГА
semWOPS Редовна Специална цена бр.
цена от 1 до 20 от 21 до 100 от 101 до 200 над 200
1. SIEM
        SEM Analysis
        Threat Analysis
60 50 40 30 20 лв./год.
на брой
- - - - - лв./мес.
2. Threat Intelligence 300 0.00
*
0.00
*
0.00
*
0.00
*
3. Risk Assessment 500
**
**
300
***
500
***
лв./мес.
4. Incident Response
       Ticketing System
500
**
**
400
***
500
***
лв./мес.
Общо - - - - - лв./мес.
CyberOPS Редовна Специална цена
цена без SIEM План
1. Thief Hunting
     Threat Analysis
500 200
*
300
*
лв./мес.
2. Threat Intelligence 300 0.00
*
0.00
*
3. Incident Response
     Ticketing System
500 0.00
*
200
***
лв./мес.
Общо 1300 200 500 лв./мес.
*
Бонус цена за сключен договор до 30.10
**
При желание на клиента
***
Изисква се

Клъстер за Информационна Сигурност е мрежа от сходни, взаимообвъразани или допълващи се фирми
с активни канали за делови взаимоотношения.

  Членовете ползват обща специализирана инфраструктура, пазари и услуги, изправени са пред обща възможност за развитие.

  Създаден с цел да се стимулират иновационните дейности чрез съвместно използване на съоръжения и обмен на познания и опит, чрез ефективен принос за трансфера на знания и бизнес-коопериране в производствена система в която фирмите си сътрудничат във вертикални или хоризонтални вериги на производство.

  Участие в семинари, обучения, конференции, информационни събития, обмяна на опит и добри практики. Изграждането на мрежи, разпространение на информация и сътрудничество между предприятията в клъстера с цел придобиване на умения за излизане на нови пазари, разширяване и укрепване на позициите на външни пазари.

Клъстер за Информационна Сигурност

Дейности

Клъстер за Информационна Сигурност е иновационен клъстер, съставен от различни фирми от ИТ сектора, интегрира малки новосъздадени дружествата, които извършват и предоставят технологични решения в областта на сигурността на информацията.

Дигитален маркетинг

  Технически мерки GDPR

    Тестове покриващи, Общ регламент за защита на личните данни GDPR, ЕС 2016/679. Тестовете се извършват на база на необходимите Техническите мерки, които трябва да покрият фирмите, след това се прави доклада за сигурността със препоръки и решенията по GDPR.

Технологични решения

  Технологични Решения

    Създаване на база данни с информация за услугите на фирмите участници. Ресурсно обезпечаване на административните нужди използващи обща инфраструктура водеща до снижаване на разходите. Създаване на продукти и услуги с висока добавена стойност.

  Иновационни Дейности

    Стимулиране на иновационните дейности, чрез съвместно използване на съоръжения, споделени инфраструктури, съвместни инвестиции и обмяна на ноу-хау. Иницииране и подпомагане на иновативни проекти. Извършване на услуги свързани с въвеждането на иновации в индустрията.

  Защита от Кибер Атаки

    Извършва услуги по Оценка за защита на информацията и защита от кибер атаки - с хакерски инструменти се тества сигурността от вън и от вътре на мрежата. Тестовете се извършват от високо квалифицирани специалисти с международно признати сертификати: CEH - EC Council и CCNA Security

  Организиране на Обучения

    Разработване на уебинари за разпространение на знания, обучения и работни семинари. Организиране и провеждане на обучаващи програми и дейности за подпомагане и повишаване на квалификацията и образованието.

  Научни Изследвания

    Научни и приложни изследвания в областта на технологиите, дигитализация на индустрията, подпомагане за разпространението и използването им. Разработване на нови идеи, организация за реализиране и внедряване на нови продукти и услуги. Съвместни дейности с изследователски центрове.

Проектиране, производство на електронни модули, инженерно-внедрителна дейност в областта на електронизацията, роботизацията и автоматизацията.

Микро Електроникс

Търговия с 3D принтери и компоненти. Моделиране, дизайн на клиентски модели и 3D принтиране. Обработка, екструдиране, шприцоване на материали, елементи и изделия от пластмаса.

Елемент F

Видео заснемане с висококачествена апаратура или дрон. Изработване на рекламни клипове и предавания. Интериорен и Екстериорен дизайн, 3Д визуализация.

Судио Straf

Консултантски и счетоводни услуги, Финансови анализи, Дигитален Маркетинг, Направа и поддръжка на он-лайн магазини.

Кара Сървис

Разработка, внедряване на софтуер, и програмни продукти. Архитектура и изграждане на офис LAN и VPN мрежи. Настройки на сървъри. Секюритизация на мрежово оборудване.

H&A Consult

Вътрешно и външнотърговска дейност на компютърни системи и оборудване. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

S Tehnology

ИТ Аутсорсинг. Поддръжка на софтуер и хардуер. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

STS Tech

Събития

свързани с Клъстера, както и новини, проекти, публикации, конференции, форуми и събития в областа на новите технологии и иновациите в страната.

Практически семинар:
"Киберсигурност за бизнеса, оревенция и защите от хакерски атаки в светлината
на новия закон за киберсигурността"

По време на семинара ще се дискутират практически казуси, свързани с изискванията на новия Закон за Киберсигурността. Ще бъдат разгледани реалните заплахи за информационните системи и мрежи от хакерски атаки чрез симулиране на реални хакерски атаки в строго контролирана лабораторна среда. Както и практически мерки за превенция и защита от тях.

Научи повече >>

Информационни дни на Главна дирекция „Европейски фондове за конкурентоспособност”

В рамките на информационните дни, ще се представят процедурите пред заинтересованите страни в градовете Варна, Враца, Пловдив и София.

Общо събрание на Клъстер "Иновационни дейности и научни изследвания"

Напомняме Ви, че Общото събрание на Клъстер Иновационни дейности и научни изследвания /Клъстер за Информационна Сигурност/, ще се състои на 16 януари 2017 /понеделник/

Всички Събития

ЗАЯВКА ЗА ЧЛЕНСТВО

Ако желаете да станете член на Клъстер за Информационна Сигурност, моля попълнете и изпратете формата за заявка. Членове на клъстера могат да са юридически лица, еднолични търговци или неправителствени организации.

Име на Фирма
Управител
Адрес
Телефон
ЕИК
E-mail
КИД
WEB
10 + 10 =