Ζητήστε να σας καλέσουμε
Request to call you Back
What challenge can we help you solve ?
How would you like us to contact you?
Login to see More
Cybersecurity

Cybersecurity

Οι  κυβερνοεγκληματίες του σήμερα έχουν υψηλό κίνητρο και εργάζονται σκληρά για να κατανοήσουν τι είδους άμυνες cybersecurity διαθέτει ενας οργανισμός. Αφού το πετύχουν υιοθετούν λιγότερο ορατά και λιγότερο ανιχνεύσιμα μοτίβα συμπεριφορών. Η όχι τόσο δημοφιλής αλήθεια είναι ότι καμία μέθοδος ασφάλειας δεν είναι τέλεια. Αναπόφευκτα κάποιες απειλές θα είναι αρκετά περίπλοκες και χαμηλού προφίλ ώστε να διεισδύσουν σε όλα τα στρώματα άμυνας. Τέτοιου είδους απειλές μπορούν να παραμείνουν στο περιβάλλον σας για μήνες ή και παραπάνω μέχρι να ανιχνευτούν. Δρώντας κάτω από το ραντάρ οι επιθέσεις στοχεύουν στη υποκλοπή κρίσιμων πληροφοριών στη διαταραχή της ομαλής λειτουργίας και να επιφέρουν ζημιά στην επιχείρηση.

Το cyber security δεν είναι πανάκεια αλλά μια ολοκληρωμένη λύση που μπορεί:

  1. Να ανιχνεύσει την αναγνώριση και διερεύνηση δικτύου με στόχο τον εντοπισμό της πηγής της επίθεσης
  2. Να μπλοκάρει γνωστές και άγνωστες απειλές που εν δυνάμει είναι μέρος μιας μεγαλύτερης και συντονισμένης επίθεσης
  3. Να ανιχνεύσει και να μπλοκάρει κίνηση command and control ( C&C ) μεταξύ του εισβολέα και του παραβιασμένου εσωτερικού πομπού
  4. Να εντοπίσει και να αποκαταστήσει την εσωτερική διάδοση κακόβουλου λογισμικού που στοχεύει στη συλλογή πληροφοριών και την διαταραχή της ομαλής λειτουργίας
  5. Να παρακολουθεί συνεχώς τα περιουσιακά στοιχεία για ενδείξεις παραβίασης, και να προστατέψει από αιφνιδιαστικές επιθέσεις
  6. Να συμβαδίζει με τις ηγετικές στο τομέα πηγές της πληροφορίας απειλών

Η Space Hellas καλύπτει όλους τους τομείς μιας αποτελεσματικής αρχιτεκτονικής κυβερνοασφάλειας.


Cybersecurity

  • Βιομηχανική ασφάλεια και ασφάλεια ΙΟΤ

    Το ΙοΤ είναι ο τίτλος που χρησιμοποιείται σε οποιαδήποτε συσκευή από οικιακές συσκευές μέχρι ενυδρεία και κάμερες που μπορούν επικοινωνούν μέσο Ίντερνετ. Οι βιομηχανικές συσκευές και τα δίκτυα είναι συνυφασμένα με το ΙοΤ και αντιπροσωπεύουν εξιδεικευμένες συσκευές σε εργοστάσια, εγκαταστάσεις παραγωγής κτλ, που ελέγχουν μηχανικές ή μη ψηφιακές λειτουργίες αλλά ελέγχονται μέσο ενός δικτύου IP. Αυτές οι συσκευές και τα δίκτυα παρουσιάζουν πολλές προκλήσεις στο τομέα της ασφάλειας λόγω της φύσης τους και της απαιτούμενης λειτουργικότητας τους. Σημαντικές ανησυχίες είναι τα προκαθορισμένα διαπιστευτήρια, η έλλειψη δυνατότητας εγκατάστασης λειτουργικού ασφάλειας, τα μεγάλα νούμερα που μπορούν εύκολα να βγούν εκτός ελέγχου και οι μικροί και αδιάσπαστοι κύκλοι ανάπτυξης υπολογισμικού. Η διασφάλιση τέτοιων συσκευών και δικτύων απαιτεί εξειδικευμένες λύσεις και ειδική αρχιτεκτονική.

  • Ασφάλεια εφαρμογών

    Η ασφάλεια εφαρμογών έχει τη βάση της στο Web Application Firewall (WAF), μια συσκευή που επιβάλει ενα σετ κανόνων  σε μια συνομιλία http ή XML. Γενικότερα αυτοί οι κανόνες καλύπτουν κοινές επιθέσεις όπως Cross- Site Scripting (XSS), CSRF, και SQL injection. Προσαρμόζοντας τους κανόνες στην εφαρμογή πολλές επιθέσεις μπορούν να ταυτοποιηθούν και να εμποδιστούν. Η προσπάθεια εφαρμογής αυτής της προσαρμογής μπορεί να είναι σημαντική και χρειάζεται συντήρηση καθώς η εφαρμογή τροποποιείται.

    Ελέγχει εισαγωγή εξαγωγή και πρόσβαση ή υπηρεσία. Λειτουργεί παρακολουθώντας και μπλοκάροντας την εισαγωγή εξαγωγή κειμένου ή των επαγγελματικών κλήσεων που δεν συνάδουν με την τροποποιημένη πολιτική. Μπορεί να ελέγξει συγκεκριμένες εφαρμογές και υπηρεσίες σε αντίθεση με ένα συμβατικό δίκτυο Firewall το οποίο είναι - χωρίς επιπρόσθετο λογισμικό - ανίκανο να ελέγξει την κίνηση δικτύου σε οτι αφορά μια συγκεκριμένη εφαρμογή.

     

  • Ασφάλεια Περιεχομένου

    Η ασφάλεια περιεχομένου συμπεριλαμβάνει ασφάλεια Δικτύου και ηλεκτρονικού ταχυδρομείου (e-mail).

    Οι Πύλες Ασφάλειας Δικτύου παρέχουν προστασία έναντι των απειλών ασφάλειας απευθείας σύνδεσης (on-line), ενισχύοντας τις πολιτικές ασφάλειας της εταιρίας και φιλτράροντας την κακόβουλη διαδικτυακή κυκλοφορία σε πραγματικό χρόνο, στις εγκαταστάσεις της ή στο cloud. Μια ασφαλής διαδικτυακή πύλη παρέχει φιλτράρισμα URL, ελέγχους εφαρμογών για διαδικτυακές εφαρμογές, επιθεώρηση SSL και ανίχνευση, DLP και φιλτράρισμα κακόβουλου κωδικού για εσωτερικούς ή περιαγωγής χρήστες.

    Οι Αναμεταδότες Ασφάλειας Email προσφέρουν προστασία κατά των απειλών ηλεκτρονικού ταχυδρομείου ενισχύοντας τις πολιτικές ασφάλειας της εταιρίας και φιλτράροντας την ανεπιθύμητη και κακόβουλη αλληλογραφία σε πραγματικό χρόνο. Ένας Αναμεταδότης Ασφάλειας Email προσφέρει λογισμικό κατά της ηλεκτρονικής απάτης, του ανεπιθύμητου ταχυδρομείου, ανίχνευση πλαστών email, φιλτράρισμα URL, αντί-κακόβουλο λογισμικό, προστατευμένο περιβάλλον, κρυπτογράφηση και (Ψηφιακή Επεξεργασία Φωτός) DLP.

  • Ταυτοποίηση Πολλαπλών Στοιχείων

    Η ταυτοποίηση πολλαπλών στοιχείων (MFA) είναι μια μέθοδος ταυτοποίησης στην οποία  χορηγείται πρόσβαση στο χρήστη μόνο αφού έχει παρουσιάσει επιτυχώς δύο ή περισσότερες αποδείξεις (ή στοιχεία) σε ένα μηχανισμό ταυτοποίησης: γνώση (κάτι που ο χρήστης και μόνο ο χρήστης γνωρίζει), κατοχή (κάτι που κατέχει ο χρήστης και μόνο αυτός), και παρουσία (κάτι που είναι ο χρήστης και μόνο αυτός). Αυτά τα στοιχεία μπορούν να εφαρμοστούν ξεχωριστά ή σε συνδυασμό. Η ταυτοποίηση ενός στοιχείου αφορά ακριβώς τη χρήση ενός από αυτά τα στοιχεία για να πραγματοποιηθεί η ζητούμενη διαδικασία ταυτοποίησης. Η ταυτοποίηση πολλαπλών στοιχείων βοηθάει να διασφαλιστεί πως ο χρήστης είναι όντως αυτός που ισχυρίζεται πως είναι, μέσω της χρήσης περισσότερων από ένα στοιχείων που θα εκτελέσουν την ζητούμενη διαδικασία ταυτοποίησης. Γενικότερα, όσο περισσότερα στοιχεία χρησιμοποιούνται για να εξακριβωθεί η ταυτότητα ενός ατόμου, τόσο μεγαλύτερη εμπιστοσύνη υπάρχει στην ποιότητα της ταυτοποίησης.  Εφόσον τα λοιπά στοιχεία παραμένουν ισότιμα, μπορείτε επομένως να επιτρέψετε σε χρήστες που έχουν ολοκληρώσει την ταυτοποίηση πολλαπλών στοιχείων να έχουν πρόσβαση σε πιο ευαίσθητους πόρους από αυτούς που έχουν ταυτοποιηθεί μέσω ενός στοιχείου, όπως είναι ο κωδικός πρόσβασης.  Οι λύσεις MFA μπορούν να τοποθετηθούν στις εγκαταστάσεις ή ως υπηρεσία cloud και συμπεριλαμβάνουν, κωδικούς πρόσβασης μιας χρήσης μέσω SMS ή E-mail, USB και χρονομετρημένους κωδικούς καθώς και αιτήματα ελέγχου ταυτότητας.

     

  • Έλεγχος Πρόσβασης Δικτύου

    Μια από τις θεμελιώδεις άμυνες στα σύγχρονα δίκτυα είναι ο έλεγχος πρόσβασης δικτύου (NAC). Ο NAC ξεκίνησε ως μια ισχυρά δομημένη τεχνολογία που χρησιμοποιήθηκε αρχικά για να προσδιορίσει την πρόσβαση στο δίκτυο και να καθιερώσει τον έλεγχο πρόσβασης για τις διαχειριζόμενες συσκευές. Οι έμποροι του NAC προσφέρουν την τεχνολογία που αναπτύχθηκε για να προστατέψει νέες αρχιτεκτονικές δικτύου. Οι λύσεις Ελέγχου Πρόσβασης σε Σύγχρονα Δίκτυα δίνουν την δυνατότητα στον οργανισμό να αναπτύξει πολιτικές ασφάλειας βασισμένες στα χαρακτηριστικά απειλής και ευπάθειας που προέρχονται από τους προσαρμογείς  απειλής και ευπάθειας σε συνάρτηση με τα χαρακτηριστικά δικτύου. Τα επίπεδα σφοδρότητας των απειλών και τα αποτελέσματα της αξιολόγησης της ευπάθειας μπορούν να χρησιμοποιηθούν για να ελεγχθεί δυναμικά το επίπεδο πρόσβασης ενός σημείου σύνδεσης ή ένας χρήστης.

     

  • Ανάλυση κίνησης δικτύου

    Η ανάλυση κίνησης δικτύου ( ΝΤΑ ) χρησιμοποιεί ένα συνδυασμό μηχανικής εκμάθησης προηγμένης ανάλυσης και ανίχνευση βασισμένη σε κανόνες για να ανίχνευση ύποπτες δραστηριότητες σε εταιρικά δίκτυα. Τα εργαλεία ΝΤΑ αναλύουν συνεχώς την κίνηση και τα αρχεία ροής ( για παράδειγμα το netflow ) για να χτίσουν μοντέλα που αντανακλούν τη φυσική συμπεριφορά δικτυου. Οταν τα εργαλεία ΝΤΑ ανιχνεύσουν μοτίβα μη ομαλής κίνησης σημαίνουν συναγερμό. Επιπρόσθετα στη παρακολούθηση κίνησης βορρά νότου που διασχίζει την περίμετρο της επιχείρησης, οι λύσεις ΝΤΑ μπορούν επίσης να παρακολουθούν την επικοινωνία Ανατολής Δύσης αναλύοντας την κίνηση δικτύου ή τα αρχεία ροής που λαμβάνει από στρατηγικά τοποθετημένους αισθητήρες δικτύου.

     

  • Ασφάλεια δικτύου

    Το firewall επόμενης γενιάς ( NGFW ) ηγείται στην ασφάλεια δικτύων.

    Αυτή είναι η επόμενη γενιά προστασίας δικτύων συνδυάζοντας ένα παραδοσιακό Firewall δικτύου με άλλους ελέγχους όπως εφαρμογή Firewall χρησιμοποιώντας Deep Packet Inspection ( DPI ), συστήμα πρόβλεψης εισβολής, anti-malware, file sandboxing, web filtering και άλλες τεχνολογίες όπως αποκρυπτογράφηση SSL, QoS και ενσωμάτωση ταυτότητας. Μπορεί να έχει το ρόλο ενός Firewall διαδικτύου, εσωτερικού δικτύου, κέντρου δεδομένων ή εργοστασιακού Firewall και είναι ο ακρογωνιαίος λήθος στην αρχιτεκτονική ασφαλείας.

    Συμπληρώνεται από ένα κέντρο διαχείρισης ασφάλειας που προσφέρει ορατότητα σε συσκευές συνδεδεμένες σε δίκτυο που συνδυάζουν πληροφορίες απειλών από συσκευές ασφαλείας και προσωπικό σε συγκεκριμένα σημεία με συναφής πληροφορίες σχετικά με συσκευές που περιλαμβάνουν φυσικούς και εικονικούς πομπούς, λειτουργικά συστήματά, εφαρμογές, υπηρεσίες, πρωτόκολλα, χρήστες, πληροφορίες γεωγραφικής τοποθεσίας, περιεχόμενο και συμπεριφορά δικτύου. Επιπλέον προσφέρει πρόσβαση σε πληροφορίες απειλής και την ικανότητα ενσωμάτωσης αυτοματισμού για να αυξήσει τη λειτουργική αποτελεσματικότητα προσφέροντας τη δυνατότητα συσχετισμού γεγονότων και δεδομένων πληροφορίας, ώστε να λαμβάνονται αποφάσεις cybersecurity βασισμένες στη σωστή πληροφόριση.

     

     

  • Endpoint Security (EDR & EPP)

    To EDR είναι μια λειτουργία κυβερνοασφάλειας που απευθύνεται στις ανάγκες για συνεχή παρακολούθηση και ανταπόκριση σε προηγμένες απειλές. Είναι μια υποκατηγορία τεχνολογίας Endpoint Security και καθοριστικό κομμάτι μιας βέλτιστης δομής ασφαλείας. Το EDR διαφέρει απο άλλα Endpoint Protection Platforms όπως antivirus και anti malware στο οτι ο κυρίαρχος στόχος δεν είναι να σταματήσει αυτόματα απειλές σε πρώιμη φάση σε ένα Endpoint. Αντιθέτως το EDR επικεντρώνεται στο να προσφέρει την κατάλληλη ορατότητα Endpoint με την σωστή προοπτική ωστε να βοηθήσει τους αναλυτές ασφαλείας να ανακαλύψουν, να ερευνήσουν και να απαντήσουν σε προηγμένες απειλές και ευρείες επιθέσεις που μπορεί να εξαπλώνονται σε πολλαλπλά Endpoints. Πολλά εργαλεία EDR όμως συνδυάζουν EDR και EPP.

     

  • Ασφάλεια Cloud

    Αν ένας οργανισμός αποφασίσει να  εφαρμόσει μια λύση cloud, χωρίς να έχει σημασία το μοντέλο (SaaS, IaaS, ή PaaS), ο οργανισμός πρέπει να αποφασίσει αν μπορεί να επεκτείνει τους ελέγχους ασφάλειας του στη λύση cloud. Πολλοί υποστηρίζουν πως αυτή η προσέγγιση είναι αδύνατη, καθώς οι έλεγχοι εντός εγκαταστάσεων δεν ανέρχονται σε περιβάλλοντα cloud. Εντούτοις, οι γενικές αρχές όπως η προστασία και η επίβλεψη για ελέγχους πρόσβασης και ταυτοποίησης, για παράδειγμα, θα παραμείνουν δουλειά του πελάτη. Ο μεσίτης ασφάλειας πρόσβασης στο cloud (CASB) είναι μια λύση ασφάλειας ή υπηρεσία που βρίσκεται ανάμεσα σε μια υποδομή εντός εγκαταστάσεων μιας επιχείρησης και σε μια υποδομή παρόχου cloud. Ο CASB ενεργεί ως φύλακας, επιτρέποντας στον οργανισμό να  επεκτείνει το φάσμα της πολιτικής ασφάλειας του πέρα από τη δική του υποδομή.

  • Διαχείριση Πληροφοριών και Γεγονότων σχετικά με την Ασφάλεια (SIEM) & Ανάλυση Συμπεριφοράς Χρήστη και Φορέα (UEBA)

    Η λύση (SIEM) συνδυάζει τη διαχείριση πληροφοριών σχετικά με την ασφάλεια (SIM) και διαχείριση γεγονότων σχετικά με την ασφάλεια (SEM). Παρέχει ανάλυση ειδοποιήσεων ασφάλειας που προκύπτουν από εφαρμογές και εξοπλισμό δικτύου σε πραγματικό χρόνο. Η Ανάλυση Συμπεριφοράς Χρήστη και Φορέα (UEBA) είναι μια διαδικασία κυβερνοασφάλειας σχετικά με την ανίχνευση εσωτερικών απειλών, στοχευμένων επιθέσεων, και οικονομικής απάτης. Οι λύσεις UEBA προσέχουν τα πρότυπα ανθρώπινης συμπεριφοράς, και ύστερα εφαρμόζουν αλγόριθμούς και στατιστικές αναλύσεις για να ανιχνεύσουν ουσιαστικές ανωμαλίες σε αυτά τα πρότυπα—ανωμαλίες που υποδηλώνουν πιθανές απειλές. Όλες οι σύγχρονες πλατφόρμες SIEM συνδυάζουν και τις δύο τεχνολογίες.

  • Ενοποιημένη Διαχείριση Σημείων Σύνδεσης

    Οι φορητές συσκευές είναι επιρρεπείς σε πολλές από τις ίδιες ευπάθειες που συναντάμε σε άλλα πληροφοριακά συστήματα, αλλά συχνά σε μεγαλύτερο βαθμό. Για παράδειγμα, τα συστήματα επιτραπέζιου υπολογιστή είναι πολύ λιγότερο πιθανό να κλαπούν. Άλλο παράδειγμα, η υποδομή ασύρματου δικτύου, είναι πολύ λιγότερο πιθανό να τεθεί σε κίνδυνο ή  να παραβιαστεί. Καθώς οι φορητές συσκευές μεταφέρονται και είναι προσβάσιμες σε άλλους, είναι πολύ περισσότερο εκτεθειμένες εκτός του δικτύου και της φυσικής περιμέτρου του οργανισμού.

    Η Ενοποιημένη Διαχείριση Σημείων Σύνδεσης είναι μια λύση που παρέχει μια μονή διασύνδεση διαχείρισης για κινητά, υπολογιστές και άλλες συσκευές. Αποτελεί εξέλιξη και αντικατάσταση της Διαχείρισης Φορητών Συσκευών (MDM) και της Διαχείρισης Φορητότητας της Επιχείρησης (EMM) και των εργαλείων διαχείρισης πελατών. Παρέχει δυνατότητες διαχείρισης και ασφάλισης εφαρμογών κινητού τηλεφώνου, περιεχομένου, συνεργασίας και άλλων. Είναι μια απλή προσέγγιση στη διαχείριση όλων των σημείων Σύνδεσης όπως τα έξυπνα τηλέφωνα, τα tablet, οι φορητοί υπολογιστές, οι εκτυπωτές, οι συσκευές ενισχυμένης ανθεκτικότητας, το Internet των Πραγμάτων (IoT) και τα προσαρτώμενα.

  • Αποτροπή Απώλειας Δεδομένων

    Το λογισμικό αποτροπής απώλειας δεδομένων ανιχνεύει πιθανές παραβιάσεις δεδομένων / μεταδόσεις δεδομένων πρώην διήθησης και τα αποτρέπει παρακολουθώντας, ανιχνεύοντας και αποκλείοντας ευαίσθητα δεδομένα ενώ βρίσκονται σε χρήση (ενέργειες σημείων σύνδεσης), σε κίνηση (κυκλοφορία δικτύου), και σε αδράνεια (αποθήκευση δεδομένων). Οι όροι "απώλεια δεδομένων" and "διαρροή δεδομένων" είναι συναφείς και συχνά χρησιμοποιούνται εκ περιτροπής. Τα περιστατικά απώλειας δεδομένων μετατρέπονται σε περιστατικά διαρροής δεδομένων σε περιπτώσεις όπου δεδομένα που περιέχουν ευαίσθητες πληροφορίες χαθούν και επανακτηθούν σε δεύτερο χρόνο από μη εξουσιοδοτημένο μέρος. Η λύση αποτροπής απώλειας δεδομένων (DLP) είναι μια λύση που ταξινομεί δεδομένα σε πραγματικό χρόνο που επικοινωνούνται σε διάφορα κανάλια, με διάφορα μέσα. Μόλις ταξινομηθούν, τα δεδομένα που αποστέλλονται στο κανάλι επικοινωνίας μπορεί να πυροδοτήσουν μια πολιτική και να δημιουργήσουν ένα περιστατικό. Μόλις συμβεί το περιστατικό εκτελείται ένα σχέδιο δράσης. Το σχέδιο δράσης μπορεί να υποδείξει τις ενέργειες αποκατάστασης που πρέπει να γίνουν.

Περήφανοι για τους Συνεργάτες μας