Uploaded by Кирилл Токарев

inova Cybersecurity 2023(ОЦИБ)

advertisement
Cybersecurity Services
Услуги информационной безопасности
(ОЦИБ)
Астана, 2023
О компании
Компания Inova Tech является многопрофильным системным интегратором, специализирующимся на:
1.
2.
3.
4.
Услугах аудита и консалтинга в комплексных ИТ и ИБ проектах;
Услуги ОЦИБ и Managed Detection and Response (MDR);
Внедрении ключевых ИТ и ИБ технологий для корпоративных заказчиков;
Разработке собственных решений в области информационной безопасности:
•
•
•
Курсы осведомленности по ИБ: Cybersecurity awareness (SaaS/On-premise)
Киберполигон Interactive Range: практические курсы по ИБ (атака/защита)
MDR (Managed Detection Response) – услуги по выявлению и реагированию на инциденты ИБ на
основе собственной платформы.
Участники команды Inova Tech имеют 10+ лет опыта работы в области информационных технологий и
информационной безопасности, являются экспертами в своих профессиональных областях с опытом работы
в компаниях Big4, имеют профессиональные сертификаты OSCP, CCIE, CISSP, ISO 27001, CRISC, CISA, CISM, PMP,
TOGAF.
Проблематика
Организациям не хватает: технологий, процессов,
команды экспертов, которая способна обеспечить
своевременное обнаружение и реагирование на
инциденты ИБ.
Для многих компаний не представляется возможным
создавать и совершенствовать свою защиту с такой
же скоростью, как развивается сфера киберпреступлений.
Услуги по информационной безопасности
01
Аудит по информационной безопасности
и информационным технологиям
03
Практические курсы ИБ на базе
собственного киберполигона
InteractiveRange
02
Консалтинг и разработка стратегии
развития, целевой модели Архитектуры
ИТ и ИБ
04
ОЦИБ и Managed Detection and Resрonse
(MDR)
Kpaткaя cпpaвкa пo инвентаризации информационных систем и
аудиту информационной безопасности
Haпpaвлeннe 1
Комплексный аудит архитектуры информационных систем структурных подразделений
и подведомственных организаций с построением целевой модели уровня архитектуры
1
1.1
Oпиcaниe гocyдapcтвeнныx ycлyг
в paмкax cфep и нaпpaвлeний
дeятeльнocти.
Пpoвeдeниe oбcлeдoвaния ИC.
Цeль пpoeктa
Формирование
состоянии
информационных
требованиям
1.2
1.3
Пpoвeдeниe oбcлeдoвaния ИT-инфpacтpyктypы.
актуальной
информации
систем
информационной
и
их
о
текущем
соответствия
безопасности,
с
учетом
нормативно-правовых актов, стратегических документов и
стандартов в сфере информатизации
Проведение анализа затрат ИТ-проектов.
Haпpaвлeннe 2
1.4
1.5
1.6
Определение существующих проблем
(недостатки и ограничения) деятельности.
Описание перечня целей, задач, целевых
индикаторов и показателей Заказчика.
Формирование целевой модели архитектуры ИС
и ИКТ
Koмплeкcный ayдит инфopмaционной безопасности и построение
цeлeвoй мoдeли ypoвня инфopмaциoннoй безопасности
2.1
2.2
Анализ текущего
состояния ИБ
Разработка
целевой модели
ИБ
2.3
Разработка
стратегии ИБ
Услуги по информационной безопасности
Penetration Testing and RedTeaming
Тестирование на проникновение имитация атак
злоумышленников.
Managed Detection and Resрonse(MDR)
Сервис по обнаружению и реагированию на инциденты
информационной безопасности.
1.Тест на проникновение
Проведение Pentest (Penetration Testing), состоящий из 2-х фаз
2. External Pentest
Удаленный тест ресурсов, доступных снаружи.
1. Threat Hunting/ Поиск на угрозы
2. Forensic investigation/ Цифровая криминалистика
3. Threat intelligence analysis/ Анализ данных об угрозах
3. Internal Pentest
Тест в рамках локальной сети инфраструктуры Клиента.
4. Malware analysis/ Анализ вредоносного ПО
4. Подготовка отчета
5. Reverse engineering.
5. Предложение услуги
Методика Сервиса Pentest/RedTeaming
1
Тест на проникновение
Проводим Pentest
(Penetration Testing),
состоящий из 2-хфаз
PHASE
TASK NAME
1.1
External Pentest
Удаленный тест ресурсов,
доступных снаружи, т.е.
из интернета.
1.2
Internal Pentest
Тест в рамках локальной
сети инфраструктуры
Клиента.
DESCRIPTION
EXTERNAL PENTEST
Phase 1
Recon
Detailed Information Gathering both passive and active
Phase 1
Scope
Identify the scope to focus on
Phase 2
Automated Pentest General Web Scan to identify the low hanging fruits
Phase 2
Validate and Exploit Validate and Exploit Scan results
Phase 2
Persistance
Phase 2
Planning
Phase 3
Manual Pentest
Phase 3
Phase 3
TASK NAME
Phase 1
Initial Recon
Scope
Phase 1
Develop steps to penetrate the internal infrastructure
Manual Pentest in case automated tools fail
Persistance
Planning
Phase 4
Initial Internal
Pentest
Report
In case of successful exploitation, maintain persistence in
the system
Develop steps to penetrate the internal infrastructure
Continue with the pentest and go deeper
Otherwise, prepare the report and complete the assessment
2
Предложение услуги
Предлагаем услуги по
обнаружению и
реагированию на
инциденты ИБ
DESCRIPTION
INTERNAL PENTEST
Phase 2
Detailed Recon
Validate and Exploit Validate and Exploit the results
Phase 3
Phase 4
In case of successful exploitation, maintain persistence in the
system
PHASE
1.3
Подготовка отчета
Выявление недостатков
в системе клиента.
Подготовка отчета.
Phase 3
Vulnerabilities
Phase 3
Vaildate and Exploit
Phase 3
Lateral Movement
Phase 4
Report
Detailed Information Gathering both passive and active
1. Corporate software
2. Physical and virtual servers
3. Active Directory
4. User workstations
5. Active network equipment etc.
Identify vulnerable components and information security
issues
Identify possible ways to compromise the information
system
Check the possibility of implementing the identified
attack vectors
Check the possibility to extend the attack
Prepare the report and complete the assessment
Верхнеуровневая схема ИБ и роль MDR (ОЦИБ)
Стратегия и контроль
Разработка
Стратегии ИБ
Администрирование
и ежедневные операции
Антивирус
Аудит ИБ
Managed Detection and Response(MDR)
управление обнаружением угроз и реагирование на инциденты
Firewalls
Обнаружение и реагирование
на инциденты ИБ
•Охота на угрозы,
•Цифровая криминалистика,
•Анализ угроз,
•Анализ вредоносных программ,
•Reverse Engineering
Data Leak
Prevention
Метрики и
Контроль ИБ
IDS/IPS
Управление
доступом
Управление рисками ИБ
Основная Цель
выявление инцидентов безопасности в среде клиента и принятие
мер для минимизации их воздействия и снижения риска для
бизнеса
Набор высококвалифицированных компетенций
Reverse engineering
Обратная разработка – процесс восстановления исходного кода
программы для анализа вредоносных программ и поиска уязвимостей.
Malware analysis
Анализ вредоносного ПО – исследование функциональности,
происхождения, воздействия вирусного и иного вредоносного ПО.
В
результате
организация-клиент
получает информацию об инцидентах:
идет ли нападение на нее в настоящий
момент, какие системы затронуты атакой,
влияет ли активность злоумышленников
на
ИТ-инфраструктуру,
как
можно
защититься.
Forensic investigation
Цифровая криминалистика – процесс расследования инцидентов ИБ,
поиск улик и сбор доказательной базы.
Threat intelligence
Сервис киберразведки – сбор информации о о тактиках, методах и процедурах,
применяемых киберпреступниками, получение индикаторов и обогащение базы
знаний об угрозах в целях активного реагирования.
Threat Hunting
Процесс проактивного поиска и обнаружения продвинутых угроз, которые
невозможно обнаружить традиционными средствами защиты. Анализ тактик и
техник, используемых злоумышленниками при нападении.
Структура продукта
Сбор данных
• информация от конечных устройств (о
запускаемых процессах, хранимыхфайлах);
• данные уровня сети (о сетевых соединениях,
сетевых устройств и т.д.);
• срабатывание правил в системах ИБ.
Аналитика
• использование технологий искусственного
интеллекта для обнаружения инцидентов;
• поведенческий анализ действий
пользователя и системы.
Реагирование
•активная защита рабочих мест;
•автоматическая изоляция хостов;
•сетевые блокировки;
•автоматическое уведомление об
атаке
01
02
05
Инструменты и программная
платформа для реализации
задач обнаружения и
реагирования на инциденты со
следующим функционалом:
03
04
System Information and Events Monitoring (SIEM)
Визуализация
•визуализация распространения атаки;
•путь движения инцидента в системе;
•отчеты и дашборды;
Endpoint Detection and Response(EDR)
Мониторинг и защита рабочихстанций
•сбор и хранение журналов данных;
•анализ и корреляция событий ИБ;
•обнаружение угроз и атак.
Ключевые детали
01
Глубокие и редкие знания специалистов
05
02
Расширенная аналитика
06
Мониторинг 24/7
07
Удаленное расследование и
реагирование на инциденты
03
04
Собственная киберразведка
Обнаружение сложнодетекируемых атак
08
Применение собственных продуктов
Мониторинг того, что происходит в сети
Компании за счет установки наших решений
Сравнение
ОЦИБ
Возможности
Классический ОЦИБ
Inova Tech ОЦИБ
Платформа сбора,
обнаружения и
реагирования
Технологии на периметре; обнаружение на
основе сигнатур / правил для выявления
известных угроз
Проверка конечных точек и сетей; поведенческий
анализ и машинное обучение для обнаружения
опасного поведения
Сортировка,
расследование и
реагирование
Ориентирован на соблюдение SLA за счет
быстрого выполнения поверхностной
сортировки, которая часто приводит к большому
количеству ложных срабатываний
Предназначен для исследования и
подтверждения угроз на 1 и 2 уровнях и
обеспечения более полного понимания
инцидентов
Роль в программе
внутренней
безопасности
Предназначен для замены баозвых функций
внутренней безопасности
Расширяет и улучшает существующую программу
безопасности с помощью передовых технологий и
узкоспециализированных аналитиков, охотников
за угрозами и специалистов по реагированию на
инциденты.
Интеграция в рамках
программы
безопасности
Технологии часто не имеют точек интеграции с
внутренними инструментами
Обычно предназначен для подключения к
инструментам SIEM, к рабочим процессам и
SecOp организации.
Обнаруженные
угрозы
Известные уязвимости, известные вредоносные
Вредоносное ПО, целевые атаки, угрозы нулевого
программы и распространенные массовые
дня и внутренние угрозы
атаки
Специализация
персонала
Базовое управление журналами, мониторинг и
исследование с помощью playbook или
сценариев
Расширенный анализ вредоносных программ,
поиск угроз, криминалистика, реагирование на
инциденты, анализ данных и безопасность, а
также исследования безопасности
1.
Собственные разработки в области информационной безопасности
ОЦИБ (Операционный центр информационной
безопасности) – на основе своей платформы.
Выявление инцидентов безопасности в среде клиента и
принятие мер для минимизации их воздействия и снижения
риска для бизнеса
В результате организация-клиент получает информацию об
инцидентах: идет ли нападение на нее в настоящий момент,
какие системы затронуты атакой, влияет ли активность
злоумышленников
на
ИТ-инфраструктуру,
как
можно
защититься.
Киберполигон Interactive Range:
практические курсы по ИБ
Симуляционная платформа позволяет имитировать боевые кибертренировки для обучения в реальном времени, таких как
тестирование на проникновение, защита сети, укрепление
системы, TTP и реагирование на инциденты.
Лицензия ОЦИБ
Преимущества технологии
• Простота внедрения технологий;
• Экономия средств за счет операционных затрат вместо
капитальных;
• Наличие высококвалифицированных нишевых кадров;
• Эффективность реагирования на сложные и целевые атаки;
• Прозрачность процессов;
• Специализируемся на поиске вещей, которые другие упускают.
Резюме
Проблема развития киберзащиты обусловлена несколькими
факторами:
1.Сложность и дороговизна технологий и соответствующих
квалифицированных кадров;
2.Отсутствие прозрачности и соответственно уверенности в
надежности выбранных ресурсов у владельцев бизнеса.
Имеющиеся на рынке аутсорсинга профессиональных услуг
кибербезопасности предложения не обеспечивают быстрой, наименее
затратной и наиболее эффективной реакции на кибератаки.
Однако, наш опыт в расследовании кибератак, вкупе со знаниями в
части реализации данных атак позволяют нам предоставлять
эффективный сервис по обнаружению и реагированию на самые
комплексные атаки, способные обойти классические системы
киберзащиты большинства организаций в мире.
Курсы по обучению информационной безопасности
Курсы по основам кибербезопасности
Full stack cybersecurity courses
Электронный курс с использованием кейсов.
Программа включает два направления Red and
Blue team. Курсы проходят в оффлайн формате.
Курс подается в виде текста, видео,
мультипликации и инфографики.
Сертификаты
Клиенты
info@inova.kz
+7 705 880 55 66
г. Астана, 010000,
ул. Д. Кунаева, 2, БЦ ССС, 3-й этаж
info@inova.kz
Download