Платформа за Киберсигурност „CyberOPS“

         Платформата CyberOPS (Offensive Penetration Security) предоставя информация за кибер заплахите на които е подложена наблюдаващата мрежа в реално време. Съсредоточена и разделена на три стратегически групи: мониторинг, проактивен анализ и отговор на инциденти.


         Платформата е изградена от пет елемента - три отделни модула с две услуги:

bullet Thief Hunting
bulletThreat Intelligence
bulletTicketing System
bulletThreat Analysis
bulletIncident Response

Encrypt

         CyberOPS има интуитивен уеб-базиран интерфейс, предоставя възможност за идентифициране на конкретните заплахи, проследява и разследва хакерските атаки.

Модула е конфигуриран като Honeypot, които позволява атаки срещу емитирани уязвимости в мрежата, неправилно конфигурирани и изложени на риск услуги. Идентифицира IP адресите, които са източник на атаките, събира информация за използваните хакерски техники.

Encrypt

Визуализира общия обем и честота на атаките свързани със загуба на данни, както и различните векторни атаки на протоколи и отворени портове, като FTP, SMB, RDP и други. Както и геолокация на атакуващото IP.

Encrypt

Threat Hunter включва проактивно откриване и неутрализиране на напреднали инциденти в сигурността, хваща автоматизирани неоторизирани сканирания на мрежата. Събира информация за потенциалните заплахи.

Encrypt

Threat intelligence модула е набор от инструменти за автоматизирано разузнаване на заплахите, позволява да смекчим или предотвратим кибератаките.

Encrypt

Помага да вземате информирани решения за вашата сигурност. Дава отговор на въпросите: bullet кой ви атакува
bullet какви са мотивите и възможностите на атакуващите
bullet какви уязвимости в системата ви търсят

Encrypt

Може да извършвате търсене по:
bulletIP адрес
bulletИме на домейн / поддомен
bulletИме на хост
bulletИмейл адрес
bulletТелефонен номер
bulletИме на лице

*Използва източници от Darknet

Отделен модул, който предоставя обратна връзка с екип ни за текущо въздействие на:
bulletвъзникнали проблеми
bulletпреглед на състоянието на услугата
bulletзаявки за съдействие
bulletотговор на инциденти
bulletсервиз, поддръжка и обслужване

Encrypt

Процес на работа на системата:
bullet отваря тикети и проследява обработката
bulletдокументира проблемите и предложените решения
bulletотчита показатели като отворени и затворени тикети
bulletотчита времето за отговор и реакция при инциденти

Encrypt

    Анализ на регистрационни файлове / данни от различни устройства за идентифициране на инцидентите със сигурността. Включват различни методи за идентифициране и разбиране на заплахите

    Анализ на инциденти, чрез съпоставяне на данни от различни източници и проверка дали системата е засегната, използвайки различни инструменти за анализ и прилагане на подходящи незабавни действия.

    Анализа на мрежи и системи, открива рискове за сигурността, провежда анализ на зловреден софтуер, подготвя оценка на риска и създава планове за сигурност.

    Анализа на кибер заплахите потвърждават въздействието на инцидента върху обслужването на клиента. Квалифицира проблема като инцидент и започва процедура за управление на инциденти.

При реагиране на инциденти се изпълняват действия, които отговарят на определена методология, следваща точно определени процедури и правила.

Управление на кибер заплахите и реакция при инциденти:

bulletПредоставяне на конкретни препоръки за отстраняване на заплахите. Прилагане на незабавни действия за тяхното преустановяване.

bulletКритерии и квалификация на инцидентите:

критично ниво на заплаха пречка за дейността на Организацията
висок риск смущение в дейността на Организацията
среден риск разрушителен фактор за некритична дейност
ниска заплаха несъществен фактор на смущение за некритична дейност

bulletРеакция на Кибер събития, извършване на подходящи мерки за противодействие на инциденти:

■ Worm Infection
■ Windows Intrusion
■ Malicious Network Behaviour
■ Website Defacement
■ Windows Malware Detection
■ Social Engineering
■ Information Leakage
■ Insiderabuse
■ Phishing
■ Scam
■ Ransomware

ЗАПАЗЕТЕ СИ ДЕН И ЧАС ЗА ДЕМОНСТРАЦИЯ ОЩЕ СЕГА

         Тестове покриващи, Общ регламент за защита на личните данни GDPR, ЕС 2016/679. Тестовете се извършват на база на необходимите Техническите мерки, които трябва да покрият фирмите, след това се прави доклада за сигурността със препоръки и решенията по GDPR. Научи повече >>

Encrypt

 

1. Криптиране на данни и връзки
2. Анонимизиране на данни
3. Маскиране на данни
4. Правата за достъп основани на роли
5. Следене на потребителите
6. Антивирусен софтуер и защитни стени

Analyze and protection

7. Анализиране на събития
8. Решения за възстановяване
9. Защита от изтичане (DLP)
10. Защита на електронна поща
11. Защита на крайни устройства
12. Защита на изходящ трафик

protection

13. Защита на локална мрежа
14. Защита от зловреден код
15. Управление на записи (login)
16. Ежедневен мониторинг на събития по сигурността – месечен абонамент
17. Уебсайт / Онлайн бизнес
18. Инспектиране на трафика

Ценова листа

PC / бр лв / бр лева
1 - 3 - 600
4 - 8 - 800
9 - 16 100 -
17 - 32 90 -
33 > 80 -

      Тестове обхващащи Киберсигурност по Директивата за сигурността на Мрежите и Информационните Системи на ЕС 2016/1148, която се прилага от 9.5.2018. Тестовете покриват много повече от необходимите тестове по GDPR. Penetration Testing: Научи повече >>

  External Penetration Test

  Използва уязвимостите за да се определи каква информация действително е изложена на риск от външния свят. External Penetration теста имитира действията на истински нападател и експлоатиране на слабостите в сигурността на мрежата, без обичайните опасности. Този тест проверява външните системи за всяка една слабост, която може да се използва от външен хакер да наруши функционирането на поверителността, наличието или целостта на мрежата, като по този начин позволява на организацията да се справи с всяка слабост.

  Internal Penetration Test

  Използва уязвимостите за да се определи, каква информация е действително изложена на риск. Имитира действията на истински хакер, като експлоатира слабости в сигурността на мрежата, без обичайните опасности. Този тест изследва вътрешните IT системи за всякакъв вид слабости, които може да бъдат използвани, за да се наруши функционирането на поверителността и наличието или целостта на мрежата, като по този начин позволява на организацията да се справи всяка слабост.

  Web Application

  Уеб приложенията са станали общи цели за нападателите. Нападателите могат да използват относително прости уязвимости, за да получат достъп до конфиденциална информация, най-вероятно, съдържаща лична информация. Традиционните защитни стени и други видове контрол за сигурност на мрежите са важен слой на всяка програма за информационна сигурност, но те не могат да защитават или предупреждават срещу векторите на атака за специфичните уеб приложения. Това е от решаващо значение за една организация, за да се гарантира, че нейните уеб приложения не са податливи на обикновените видове атака.

  Wireless

  Wireless мрежите са по-уязвими за атаки в сравнение с кабелните мрежи. Един хакер може лесно да компрометира дадена безжична мрежа, ако не се прилагат подходящи мерки за сигурност, или ако мрежата не е конфигурирана правилно. Използвайки висок механизъм за сигурност може да бъде по-скъпо. Следователно, е препоръчително да се определят критичните източници, рискове или недостатъци, свързани с нея и след това да се провери дали настоящия механизъм за сигурност е в състояние да ви предпази от всички възможни атаки.

  Social Engineering

 Тестване за неоторизиран достъп до поверителна информация. ества се политика за сигурност и дали служителите спазват тази политика. С провеждането на това изпитване, организацията може да идентифицира некомпетентни точки и след това да обучи своя персонал, за да се предотврати действително нарушение. Техниките могат да се извършват, както на място така и дистанционно.

 По време извършването "На Място" теста, ще използва различни техники, за да получат физически достъп до записи, файлове и оборудване, които могат да съдържат поверителна информация.

 Дистанционния социален инженеринг включва манипулирането на организациите по телефон или имейл, в опит служители да разкриват потребителски имена, пароли, NPPI (Не публична персонална информация) или друга поверителна информация. Изпращане на имейл за да привлекат служителите да кликнат на линка и да посетят клониран-фалшив сайт или да се стартира payload.

  1. Опис информационни системи:

1.1. Счетоводна програма
1.2. ТРЗ програма
1.3. CRM
1.4. ERP
1.5. Файлов сървър
1.6. Електронна поща
1.7. Система за кратки съобщения
1.8. Уеб сайт с форма за лични данни

2. Опис на активи и паспортизация:

2.1. Опис на работни станции - паспортизация
2.2. Опис на сървъри - физически и виртуални
2.3. Опис на комуникационни устройства – суичове и рутери
2.4. Опис на мобилни устройства

3. Контрол на достъпа:

3.1. Достъп на потребители до работни станции и сървъри
3.2. Достъп на потребители до информационните системи
3.3. Управление на привилегировани права за достъп
3.4. Регистрация и прекратяване на достъп
3.5. Физически контрол и зони на достъп. Наличие на пропусна система

4. Мрежа

4.1. Категория на кабелите
4.2. Начин на окабеляване
4.3. Сертификация
4.4 Наличие на VLAN
4.5. Наличие на WiFi

5. Електронна поща и съобщения

5.1. Инвентар на наличните акаунти;
5.2. Съхранение на администраторската парола;
5.3. Разпределяне на отговорности по създаване на акаунти;
5.4. Проверка на използвани протоколи;
5.5. Начин на употреба и наличие на уеб клиент;
5.6. Сложност на паролите, възможност за смяна от потребителите и изтичане на парола;
5.7. Налични логове;

6. Криптиране на информацията и достъп до нея

Използване на криптиране в кои случаи:
6.1. SSL сертификати за защита на транспортна среда
6.2. Универсален електронен подпис за връзка със структурите на Държавна администрация
6.3. IPSec криптиране за нуждите на отдалечен достъп през VPN
6.4. Windows Server 2012 / 2016 и Windows 8 / 10 - вградена
функция BitLocker. Софтуер VeraCrypt за Windows 7.

7. Архивиране на информацията и конфигурациите

7.1. Кога, къде и колко често се извърша бекъпа
7.2. Кои данни се бекъпват
7.3. Има ли история на архивите
7.4. Какъв софтуер се използва – вграден в операционна система или друг
7.5. Има ли човек да отговаря за процеса
7.6. Бързо ли се възстановяват данни
7.7. Има ли втори архив на друга локация

8. Управление на мобилните устройства

8.1. Обработват ли се лични данни
8.2. Използват ли се лични устройства за достъп до фирмените ИС
8.3. Заключва ли се телефона автоматично след определено време
8.4. Колко цифри е пин кода

9. Регистри и журнали за събития

Системни логове
9.1. Журнали на събития
9.2. Наличие на регистри
    - Достъп до сървърното
    - Достъп до архивното помещение
    - Достъп до входните точки за лични данни
9.3. Одитна информация за всяка ИС използвана за обработка на лични данни
9.4. Архив на логовете за предварително избран срок

10. Управление на устройствата за съхранение на информация

Използват ли се външни устройства за съхранение
10.1. Какви устройва се използват
    - USB флашки/дисове, CD/DVD
10.2. За какви цели
10.3. Използва ли се криптиране

      Управлението на риска е част от вътрешната система за контрол. Целта на управлението е да открие рисковете, поставящи под съмнение доброто функциониране на ОПРР, да ги оцени и да намали критичните рискове.

      Анализ на риска е процес, състоящ се от взаимосвързани компонента: оценка, управление и обмяна на информация за риска;

     Оценка на риска е научно обоснован процес, състоящ се от четири етапа:
    - определяне на опасност,
    - охарактеризиране на опасността,
    - оценка на въздействието при излагане на опасност
    - охарактеризиране на риска;

  Управление на риска е процес на претегляне на алтернативни политики в консултации със заинтересованите страни, обсъждане на оценката на риска и други основателни фактори, а при необходимост и избор на подходящи възможности за превенция и контрол;

   Мониторинга е наблюдение, управление и контрол на определен вид дейност.

 План за управление на риска – документ, изготвян на Годишната работна среща относно риска, одобрен от ръководството на управляващия орган и съдържащ списък с критични рискове, процедури, които ще се прилагат за предотвратяване или намаляване на последиците от настъпване на критичните рискове, както и отговорни лица, за прилагане на процедурите

Всеки индивидуален риск се го оценяваме по скала от 1 до 5, както е посочено:

Оценка Възможност/Вероятност Въздействие
1 Почти невъзможен Незначително въздействие
2 Незначително въздействие По-ниско от средното въздействие
3 Средна вероятност (50%) Средно въздействие
4 Над средната вероятност Над средното въздействие
5 Определено, вече настъпило събитие или почти сигурно Катастрофа

Политика по сигурност


Политика по информационна сигурност
    – основен документ за взетите мерки за защита на личните данни
    - Вътрешни правила на основание на регламентаз а защита на данните ЕС 2016/679

1. Управление на документа
    - изменение,
    - прегледи,
    - одобрения

2. Цел

3. Обхват

4. Организационна структура

5. Терминология и съкращения

5. Информационни ресурси и класификация

6. Организация на сигурността
    - Роли
    - Отговорности

7. Референтни документи
    - Диаграми,
    - схеми,
    - вътрешни правила
8. Действия и методи

9. Други политики

10. Справочни документи
    - Стандарти,
    - наредби,
    - методически ръководства

11. Приложения
-Заявка за достъп,
    - матрица на достъп

12. Политики по сигурност
    1. Процедура „Управление на Инциденти“
    2. Политика „Контрол на достъпа и сигурност на мрежите“
    3. Политика „Електронна поща и съобщения“
    4. Политика „Криптиране на информацията и достъп до нея“
    5. Политика „План за непрекъснатост на бизнес процесите“
    6. Политика „Архивиране на информацията и конфигурациите“
    7. Политика „Управление на мобилните устройства“
    8. Политика „Защита от вируси и други зловредни приложения“
    9. Политика „Регистри и журнали за събития“

Клъстер за Информационна Сигурност е мрежа от сходни, взаимообвъразани или допълващи се фирми
с активни канали за делови взаимоотношения.

  Членовете ползват обща специализирана инфраструктура, пазари и услуги, изправени са пред обща възможност за развитие.

  Създаден с цел да се стимулират иновационните дейности чрез съвместно използване на съоръжения и обмен на познания и опит, чрез ефективен принос за трансфера на знания и бизнес-коопериране в производствена система в която фирмите си сътрудничат във вертикални или хоризонтални вериги на производство.

  Участие в семинари, обучения, конференции, информационни събития, обмяна на опит и добри практики. Изграждането на мрежи, разпространение на информация и сътрудничество между предприятията в клъстера с цел придобиване на умения за излизане на нови пазари, разширяване и укрепване на позициите на външни пазари.

Клъстер за Информационна Сигурност

Дейности

Клъстер за Информационна Сигурност е иновационен клъстер, съставен от различни фирми от ИТ сектора, интегрира малки новосъздадени дружествата, които извършват и предоставят технологични решения в областта на сигурността на информацията.

Дигитален маркетинг

  Технически мерки GDPR

    Тестове покриващи, Общ регламент за защита на личните данни GDPR, ЕС 2016/679. Тестовете се извършват на база на необходимите Техническите мерки, които трябва да покрият фирмите, след това се прави доклада за сигурността със препоръки и решенията по GDPR.

Технологични решения

  Технологични Решения

    Създаване на база данни с информация за услугите на фирмите участници. Ресурсно обезпечаване на административните нужди използващи обща инфраструктура водеща до снижаване на разходите. Създаване на продукти и услуги с висока добавена стойност.

  Иновационни Дейности

    Стимулиране на иновационните дейности, чрез съвместно използване на съоръжения, споделени инфраструктури, съвместни инвестиции и обмяна на ноу-хау. Иницииране и подпомагане на иновативни проекти. Извършване на услуги свързани с въвеждането на иновации в индустрията.

  Защита от Кибер Атаки

    Извършва услуги по Оценка за защита на информацията и защита от кибер атаки - с хакерски инструменти се тества сигурността от вън и от вътре на мрежата. Тестовете се извършват от високо квалифицирани специалисти с международно признати сертификати: CEH - EC Council и CCNA Security

  Организиране на Обучения

    Разработване на уебинари за разпространение на знания, обучения и работни семинари. Организиране и провеждане на обучаващи програми и дейности за подпомагане и повишаване на квалификацията и образованието.

  Научни Изследвания

    Научни и приложни изследвания в областта на технологиите, дигитализация на индустрията, подпомагане за разпространението и използването им. Разработване на нови идеи, организация за реализиране и внедряване на нови продукти и услуги. Съвместни дейности с изследователски центрове.

Проектиране, производство на електронни модули, инженерно-внедрителна дейност в областта на електронизацията, роботизацията и автоматизацията.

Микро Електроникс

Търговия с 3D принтери и компоненти. Моделиране, дизайн на клиентски модели и 3D принтиране. Обработка, екструдиране, шприцоване на материали, елементи и изделия от пластмаса.

Елемент F

Видео заснемане с висококачествена апаратура или дрон. Изработване на рекламни клипове и предавания. Интериорен и Екстериорен дизайн, 3Д визуализация.

Судио Straf

Консултантски и счетоводни услуги, Финансови анализи, Дигитален Маркетинг, Направа и поддръжка на он-лайн магазини.

Кара Сървис

Разработка, внедряване на софтуер, и програмни продукти. Архитектура и изграждане на офис LAN и VPN мрежи. Настройки на сървъри. Секюритизация на мрежово оборудване.

H&A Consult

Вътрешно и външнотърговска дейност на компютърни системи и оборудване. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

S Tehnology

ИТ Аутсорсинг. Поддръжка на софтуер и хардуер. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

STS Tech

Събития

свързани с Клъстера, както и новини, проекти, публикации, конференции, форуми и събития в областа на новите технологии и иновациите в страната.

Практически семинар:
"Киберсигурност за бизнеса, оревенция и защите от хакерски атаки в светлината
на новия закон за киберсигурността"

По време на семинара ще се дискутират практически казуси, свързани с изискванията на новия Закон за Киберсигурността. Ще бъдат разгледани реалните заплахи за информационните системи и мрежи от хакерски атаки чрез симулиране на реални хакерски атаки в строго контролирана лабораторна среда. Както и практически мерки за превенция и защита от тях.

Научи повече >>

Информационни дни на Главна дирекция „Европейски фондове за конкурентоспособност”

В рамките на информационните дни, ще се представят процедурите пред заинтересованите страни в градовете Варна, Враца, Пловдив и София.

Общо събрание на Клъстер "Иновационни дейности и научни изследвания"

Напомняме Ви, че Общото събрание на Клъстер Иновационни дейности и научни изследвания /Клъстер за Информационна Сигурност/, ще се състои на 16 януари 2017 /понеделник/

Всички Събития

ЗАЯВКА ЗА ЧЛЕНСТВО

Ако желаете да станете член на Клъстер за Информационна Сигурност, моля попълнете и изпратете формата за заявка. Членове на клъстера могат да са юридически лица, еднолични търговци или неправителствени организации.

Име на Фирма
Управител
Адрес
Телефон
ЕИК
E-mail
КИД
WEB
10 + 10 =