preloader
RAZVOJ, PRODAJA, IMPLEMENTACIJA I INTEGRACIJA CYBER SECURITY SOFTVERSKIH REŠENJA

Da li ste sigurni u svoju bezbednost?

Danas se sve ćešće susrećemo sa nepoverenjem ljudi prema bezbednosti i zaštiti podataka na internetu, ali i prema kompanijama koje manipulišu velikom bazom podataka o svojim klijentima. Neretko nailazimo na primere velikih zloupotreba ili eksploatacije ličnih i poslovnih podataka. U prilog ovome govori i činjenica da su pojedinci i dalje nedovoljno edukovani i informisani o merama bezbednosti i načinima zaštite od neželjenih zloupotreba. Naš cilj je da zaustavimo svaki pokušaj zloupotrebe i neetičkog ponašanja prema našim klijentima od strane trećih lica.

Naši poslovni procesi su u potpunosti usaglašeni sa Zakonom o Informacionoj Bezbednosti (ZoIB) (“Sl. glasnik RS”, br. 6/2016) i Zakonom o Zaštiti Podataka o Ličnosti (ZZPL) ("Sl. glasnik RS", br. 87/2018)

Prvim od ova dva usvojena zakona (ZoIB) uređuju se mere zaštite od bezbednosnih rizika u informaciono-komunikacionim sistemima, odgovornosti pravnih lica prilikom upravljanja i korišćenja informaciono-komunikacionih sistema i određuju se nadležni organi za sprovođenje mera zaštite, koordinaciju između činilaca zaštite i praćenje pravilne primene propisanih mera zaštite.

Trend sve učestalijih napada na informacione i mrežne infrastrukture krajnjih korisnika, prisutan je i svakodnevan, sa sve ozbiljnijim posledicama koje ovakvi napadi imaju na poslovanje Vaše kompanije. Trend koji je prisutan nedvosmisleno ima ulaznu putanju, i realnost u kojoj se nalazimo govori u prilog tome da će broj cyber napada u budućnosti biti veći svakog novog dana. Naša kompanija prepoznaje ovo kao prioritet u svom daljem razvoju, kao i u razvoju sopstvenog tima koji će u potpunosti biti posvećen cyber napadima, tehnologijama koje se koriste u ovu svrhu, i što je nejbitnije – načinima prevencije i proaktivnog delovanja kako bi se resursi krajnjih korisnika blagovremeno zaštitili od ovakvih napada.

Pored prodaje već gotovih i formatiranih rešenja, bavimo se i razvojem sopstvenih softverskih alata koji služe odbrani od navedenih napada, a naš tim iskusnih inženjera može vršti softverska prilagođavanja tako da se prioritetizuju potrebama Vaše kompanije, i akcenat stavi na rizike koji su prepoznati kao najveći.

U toku implementacije ovih rešenja, vrše se prepodešavanja softvera na kodnom nivou, tako da se razvijena korelaciona pravila prema kojima softveri vrše analitiku i proaktivnu zaštitu prilagode u potpunosti potrebama korisnika, i dimenzionišu prema informacionom sistemu Vaše kompanije.

Softverska rešenja koja možemo ponuditi krajnjim korisnicima štite od sledećih vrsta malicioznih napada:

Email scam, Phishing scam, Smishing scam, Social networking scam, Financial fraud, Telco fraud, Snooping, Fraudalent calls, Virus, Malware, Trojan, Worm, Spyware, Botnet, Rootkit, Spam, Phishing, Ransomware, Spoofing, Wi-Fi Eavesdropping, DDoS, Hacking, Farming, Identity theft, SQL injection, XSS attack, Data corruption, Data Loss, Data Leagage itd.

Različim softverskim rešenjima koje naša kompanija nudi na tržištu R.Srbije, pokriveni su i dodatni servisi upravljanja bezbednošću:
  • Identity and Access Management (IAM)
  • Network Traffic Analysis (NTA)
  • Privileged Account Management (PAM)
  • User and Entity Behavior Analytics (UEBA)
  • Hardware Security Module (HSM)
  • Security Information and Event Management (SIEM)
  • Vulnerability Management (VM)
  • Security Orchestration, Automation and Response (SOAR)
  • Device Visibility (DV)

U našoj poundi možete pronaći i NGFW (Next Generation Firewall) sisteme. Firewall sistemi sledeće generacije predstavljaju strateški najvažniju komponentu u bezbednosnoj infrastrukturi mreže. Ovaj deo sistema može biti i hardverskog i softverskog tipa, i kao takav on „vidi“ sav saobraćaj koji prolazi kroz mrežu i po svojoj prirodi predstavlja najbolje mesto za uspostavljanje i nametanje bezbednosnih pravila. Savremeni cyber napadi nisu isključivo generisani od strane malicioznog softvera. Postoji određeni broj crva (eng. worms) koji su u potpunosti zasnovani na mreži tj. manifestuju se bez ikakve komponente konkretne datoteke (fajla). Hakeri mogu pokušati da ispitaju bezbednost Vašeg sistema i preuzmu kontrolu nad njim. Zaštitni zid (eng. Firewall) sprečava ovakvu vrstu napada, između ostalog, postavljajući komunikacione protokole tog sistema u "skriven režim" (eng. stealth mode), tako da nisu vidljivi čak ni napadačima.

Ključni zahtevi za Firewall sisteme sledeće generacije:

U našoj poundi možete pronaći i NGFW (Next Generation Firewall) sisteme. Firewall sistemi sledeće generacije predstavljaju strateški najvažniju komponentu u bezbednosnoj infrastrukturi mreže. Ovaj deo sistema može biti i hardverskog i softverskog tipa, i kao takav on „vidi“ sav saobraćaj koji prolazi kroz mrežu i po svojoj prirodi predstavlja najbolje mesto za uspostavljanje i nametanje bezbednosnih pravila. Savremeni cyber napadi nisu isključivo generisani od strane malicioznog softvera. Postoji određeni broj crva (eng. worms) koji su u potpunosti zasnovani na mreži tj. manifestuju se bez ikakve komponente konkretne datoteke (fajla). Hakeri mogu pokušati da ispitaju bezbednost Vašeg sistema i preuzmu kontrolu nad njim. Zaštitni zid (eng. Firewall) sprečava ovakvu vrstu napada, između ostalog, postavljajući komunikacione protokole tog sistema u "skriven režim" (eng. stealth mode), tako da nisu vidljivi čak ni napadačima.

Ključni zahtevi za Firewall sisteme sledeće generacije:

Eksterni bezbednosni menadžment ICT sistema:

Jedan od osnovnih problema IT sektora u bilo kojoj kompaniji jeste odsustvo timova kojima je u opisu posla bavljenje isključivo informacionom bezbednošću kompanije i rizicima koji postoje kada su u pitanju najsavremenije tehnike cyber napada na IT sisteme krajnjih korisnika. Kao eksterni Security Operation Centar (SOC) u stanju smo da Vam pružimo uslugu eksternog nadzora i monitoringa informacione bezbednosti u jezgru Vašeg infomacionog sistema, sa različitim nivoima podrške (L1, L2 i L3).

Usluge monitoringa i detekcije uz odgovor na incidente predstavljaju ključne elemente operativne bezbednosti (SecOps) koje je teško ili neisplativo izgraditi kao interne resurse unutar organizacije. Sa druge strane upravo operativan pristup obezbeđuje najveću efikasnost u sprovođenju bezbednosne politike. Usluge monitoringa i detekcije stavljaju na raspolaganje 24/7 dostupan operativni tim, kao i ekspertski timkoji nadzire i reaguje u slučaju pretnji i incidenata.

- SOC Monitoring – operativno 24/7/365 praćenje informacionog sistema najčešće kroz SIEM rešenje i eskalacija u slučaju pretnje ili incidenta.

- Security Analyst – podrazumeva sprovođenje trijaže nad detektovanim pretnjama i incidentima, utvrđivanje lažnih pozitiva (false psitive) tj. da detektovani događaj zapravo nije pretnja ili incident, sprovođenje dublje analize po potrebi i komunikacija sa ostalim timovima koji vrše operativno praćenje, upravljanje SIEM-om (u svrsi dodavanja novih pravila ili izmene) i odgovor na incidente. Najčešće se usluga Security Analyst kombinuje sa uslugom podrške u odgovoru na incident (IR Support) kroz preporuke u vidu mera koje treba da se sprovedu kako bi se otklonile negativne posledice incidenta i sprečili budući slični incidenti.