Cybersecurity Services Услуги информационной безопасности (ОЦИБ) Астана, 2023 О компании Компания Inova Tech является многопрофильным системным интегратором, специализирующимся на: 1. 2. 3. 4. Услугах аудита и консалтинга в комплексных ИТ и ИБ проектах; Услуги ОЦИБ и Managed Detection and Response (MDR); Внедрении ключевых ИТ и ИБ технологий для корпоративных заказчиков; Разработке собственных решений в области информационной безопасности: • • • Курсы осведомленности по ИБ: Cybersecurity awareness (SaaS/On-premise) Киберполигон Interactive Range: практические курсы по ИБ (атака/защита) MDR (Managed Detection Response) – услуги по выявлению и реагированию на инциденты ИБ на основе собственной платформы. Участники команды Inova Tech имеют 10+ лет опыта работы в области информационных технологий и информационной безопасности, являются экспертами в своих профессиональных областях с опытом работы в компаниях Big4, имеют профессиональные сертификаты OSCP, CCIE, CISSP, ISO 27001, CRISC, CISA, CISM, PMP, TOGAF. Проблематика Организациям не хватает: технологий, процессов, команды экспертов, которая способна обеспечить своевременное обнаружение и реагирование на инциденты ИБ. Для многих компаний не представляется возможным создавать и совершенствовать свою защиту с такой же скоростью, как развивается сфера киберпреступлений. Услуги по информационной безопасности 01 Аудит по информационной безопасности и информационным технологиям 03 Практические курсы ИБ на базе собственного киберполигона InteractiveRange 02 Консалтинг и разработка стратегии развития, целевой модели Архитектуры ИТ и ИБ 04 ОЦИБ и Managed Detection and Resрonse (MDR) Kpaткaя cпpaвкa пo инвентаризации информационных систем и аудиту информационной безопасности Haпpaвлeннe 1 Комплексный аудит архитектуры информационных систем структурных подразделений и подведомственных организаций с построением целевой модели уровня архитектуры 1 1.1 Oпиcaниe гocyдapcтвeнныx ycлyг в paмкax cфep и нaпpaвлeний дeятeльнocти. Пpoвeдeниe oбcлeдoвaния ИC. Цeль пpoeктa Формирование состоянии информационных требованиям 1.2 1.3 Пpoвeдeниe oбcлeдoвaния ИT-инфpacтpyктypы. актуальной информации систем информационной и их о текущем соответствия безопасности, с учетом нормативно-правовых актов, стратегических документов и стандартов в сфере информатизации Проведение анализа затрат ИТ-проектов. Haпpaвлeннe 2 1.4 1.5 1.6 Определение существующих проблем (недостатки и ограничения) деятельности. Описание перечня целей, задач, целевых индикаторов и показателей Заказчика. Формирование целевой модели архитектуры ИС и ИКТ Koмплeкcный ayдит инфopмaционной безопасности и построение цeлeвoй мoдeли ypoвня инфopмaциoннoй безопасности 2.1 2.2 Анализ текущего состояния ИБ Разработка целевой модели ИБ 2.3 Разработка стратегии ИБ Услуги по информационной безопасности Penetration Testing and RedTeaming Тестирование на проникновение имитация атак злоумышленников. Managed Detection and Resрonse(MDR) Сервис по обнаружению и реагированию на инциденты информационной безопасности. 1.Тест на проникновение Проведение Pentest (Penetration Testing), состоящий из 2-х фаз 2. External Pentest Удаленный тест ресурсов, доступных снаружи. 1. Threat Hunting/ Поиск на угрозы 2. Forensic investigation/ Цифровая криминалистика 3. Threat intelligence analysis/ Анализ данных об угрозах 3. Internal Pentest Тест в рамках локальной сети инфраструктуры Клиента. 4. Malware analysis/ Анализ вредоносного ПО 4. Подготовка отчета 5. Reverse engineering. 5. Предложение услуги Методика Сервиса Pentest/RedTeaming 1 Тест на проникновение Проводим Pentest (Penetration Testing), состоящий из 2-хфаз PHASE TASK NAME 1.1 External Pentest Удаленный тест ресурсов, доступных снаружи, т.е. из интернета. 1.2 Internal Pentest Тест в рамках локальной сети инфраструктуры Клиента. DESCRIPTION EXTERNAL PENTEST Phase 1 Recon Detailed Information Gathering both passive and active Phase 1 Scope Identify the scope to focus on Phase 2 Automated Pentest General Web Scan to identify the low hanging fruits Phase 2 Validate and Exploit Validate and Exploit Scan results Phase 2 Persistance Phase 2 Planning Phase 3 Manual Pentest Phase 3 Phase 3 TASK NAME Phase 1 Initial Recon Scope Phase 1 Develop steps to penetrate the internal infrastructure Manual Pentest in case automated tools fail Persistance Planning Phase 4 Initial Internal Pentest Report In case of successful exploitation, maintain persistence in the system Develop steps to penetrate the internal infrastructure Continue with the pentest and go deeper Otherwise, prepare the report and complete the assessment 2 Предложение услуги Предлагаем услуги по обнаружению и реагированию на инциденты ИБ DESCRIPTION INTERNAL PENTEST Phase 2 Detailed Recon Validate and Exploit Validate and Exploit the results Phase 3 Phase 4 In case of successful exploitation, maintain persistence in the system PHASE 1.3 Подготовка отчета Выявление недостатков в системе клиента. Подготовка отчета. Phase 3 Vulnerabilities Phase 3 Vaildate and Exploit Phase 3 Lateral Movement Phase 4 Report Detailed Information Gathering both passive and active 1. Corporate software 2. Physical and virtual servers 3. Active Directory 4. User workstations 5. Active network equipment etc. Identify vulnerable components and information security issues Identify possible ways to compromise the information system Check the possibility of implementing the identified attack vectors Check the possibility to extend the attack Prepare the report and complete the assessment Верхнеуровневая схема ИБ и роль MDR (ОЦИБ) Стратегия и контроль Разработка Стратегии ИБ Администрирование и ежедневные операции Антивирус Аудит ИБ Managed Detection and Response(MDR) управление обнаружением угроз и реагирование на инциденты Firewalls Обнаружение и реагирование на инциденты ИБ •Охота на угрозы, •Цифровая криминалистика, •Анализ угроз, •Анализ вредоносных программ, •Reverse Engineering Data Leak Prevention Метрики и Контроль ИБ IDS/IPS Управление доступом Управление рисками ИБ Основная Цель выявление инцидентов безопасности в среде клиента и принятие мер для минимизации их воздействия и снижения риска для бизнеса Набор высококвалифицированных компетенций Reverse engineering Обратная разработка – процесс восстановления исходного кода программы для анализа вредоносных программ и поиска уязвимостей. Malware analysis Анализ вредоносного ПО – исследование функциональности, происхождения, воздействия вирусного и иного вредоносного ПО. В результате организация-клиент получает информацию об инцидентах: идет ли нападение на нее в настоящий момент, какие системы затронуты атакой, влияет ли активность злоумышленников на ИТ-инфраструктуру, как можно защититься. Forensic investigation Цифровая криминалистика – процесс расследования инцидентов ИБ, поиск улик и сбор доказательной базы. Threat intelligence Сервис киберразведки – сбор информации о о тактиках, методах и процедурах, применяемых киберпреступниками, получение индикаторов и обогащение базы знаний об угрозах в целях активного реагирования. Threat Hunting Процесс проактивного поиска и обнаружения продвинутых угроз, которые невозможно обнаружить традиционными средствами защиты. Анализ тактик и техник, используемых злоумышленниками при нападении. Структура продукта Сбор данных • информация от конечных устройств (о запускаемых процессах, хранимыхфайлах); • данные уровня сети (о сетевых соединениях, сетевых устройств и т.д.); • срабатывание правил в системах ИБ. Аналитика • использование технологий искусственного интеллекта для обнаружения инцидентов; • поведенческий анализ действий пользователя и системы. Реагирование •активная защита рабочих мест; •автоматическая изоляция хостов; •сетевые блокировки; •автоматическое уведомление об атаке 01 02 05 Инструменты и программная платформа для реализации задач обнаружения и реагирования на инциденты со следующим функционалом: 03 04 System Information and Events Monitoring (SIEM) Визуализация •визуализация распространения атаки; •путь движения инцидента в системе; •отчеты и дашборды; Endpoint Detection and Response(EDR) Мониторинг и защита рабочихстанций •сбор и хранение журналов данных; •анализ и корреляция событий ИБ; •обнаружение угроз и атак. Ключевые детали 01 Глубокие и редкие знания специалистов 05 02 Расширенная аналитика 06 Мониторинг 24/7 07 Удаленное расследование и реагирование на инциденты 03 04 Собственная киберразведка Обнаружение сложнодетекируемых атак 08 Применение собственных продуктов Мониторинг того, что происходит в сети Компании за счет установки наших решений Сравнение ОЦИБ Возможности Классический ОЦИБ Inova Tech ОЦИБ Платформа сбора, обнаружения и реагирования Технологии на периметре; обнаружение на основе сигнатур / правил для выявления известных угроз Проверка конечных точек и сетей; поведенческий анализ и машинное обучение для обнаружения опасного поведения Сортировка, расследование и реагирование Ориентирован на соблюдение SLA за счет быстрого выполнения поверхностной сортировки, которая часто приводит к большому количеству ложных срабатываний Предназначен для исследования и подтверждения угроз на 1 и 2 уровнях и обеспечения более полного понимания инцидентов Роль в программе внутренней безопасности Предназначен для замены баозвых функций внутренней безопасности Расширяет и улучшает существующую программу безопасности с помощью передовых технологий и узкоспециализированных аналитиков, охотников за угрозами и специалистов по реагированию на инциденты. Интеграция в рамках программы безопасности Технологии часто не имеют точек интеграции с внутренними инструментами Обычно предназначен для подключения к инструментам SIEM, к рабочим процессам и SecOp организации. Обнаруженные угрозы Известные уязвимости, известные вредоносные Вредоносное ПО, целевые атаки, угрозы нулевого программы и распространенные массовые дня и внутренние угрозы атаки Специализация персонала Базовое управление журналами, мониторинг и исследование с помощью playbook или сценариев Расширенный анализ вредоносных программ, поиск угроз, криминалистика, реагирование на инциденты, анализ данных и безопасность, а также исследования безопасности 1. Собственные разработки в области информационной безопасности ОЦИБ (Операционный центр информационной безопасности) – на основе своей платформы. Выявление инцидентов безопасности в среде клиента и принятие мер для минимизации их воздействия и снижения риска для бизнеса В результате организация-клиент получает информацию об инцидентах: идет ли нападение на нее в настоящий момент, какие системы затронуты атакой, влияет ли активность злоумышленников на ИТ-инфраструктуру, как можно защититься. Киберполигон Interactive Range: практические курсы по ИБ Симуляционная платформа позволяет имитировать боевые кибертренировки для обучения в реальном времени, таких как тестирование на проникновение, защита сети, укрепление системы, TTP и реагирование на инциденты. Лицензия ОЦИБ Преимущества технологии • Простота внедрения технологий; • Экономия средств за счет операционных затрат вместо капитальных; • Наличие высококвалифицированных нишевых кадров; • Эффективность реагирования на сложные и целевые атаки; • Прозрачность процессов; • Специализируемся на поиске вещей, которые другие упускают. Резюме Проблема развития киберзащиты обусловлена несколькими факторами: 1.Сложность и дороговизна технологий и соответствующих квалифицированных кадров; 2.Отсутствие прозрачности и соответственно уверенности в надежности выбранных ресурсов у владельцев бизнеса. Имеющиеся на рынке аутсорсинга профессиональных услуг кибербезопасности предложения не обеспечивают быстрой, наименее затратной и наиболее эффективной реакции на кибератаки. Однако, наш опыт в расследовании кибератак, вкупе со знаниями в части реализации данных атак позволяют нам предоставлять эффективный сервис по обнаружению и реагированию на самые комплексные атаки, способные обойти классические системы киберзащиты большинства организаций в мире. Курсы по обучению информационной безопасности Курсы по основам кибербезопасности Full stack cybersecurity courses Электронный курс с использованием кейсов. Программа включает два направления Red and Blue team. Курсы проходят в оффлайн формате. Курс подается в виде текста, видео, мультипликации и инфографики. Сертификаты Клиенты info@inova.kz +7 705 880 55 66 г. Астана, 010000, ул. Д. Кунаева, 2, БЦ ССС, 3-й этаж info@inova.kz