Cyber Intel Matrix (CIM)

Rólunk:

Cégünk kifejezetten ICS (Industrial Control System) specifikus CTI (Cyber Threat Intelligence) eszközrendszer fejlesztésével foglalkozik. Termékünk 2019.-ben az ITBusinness Awards termékfejlesztési nagydíját nyerte el. 100 százalékban saját fejlesztésű megoldásainkkal igyekszünk hatékony megoldást nyújtani mind az ipari környezetben, mind a kritikus infrastruktúrák esetében a felmerülő CTI-t érintő kihívásokra. A fejlesztés mellett szenvedélyünk az információgyűjtés, így nagy hangsúlyt kap nálunk a threat hunting tevékenység is. Csapatunk főként tehetséges fiatalokból áll, de természetesen vannak köztünk olyanok is, akik akár a szoftverfejlesztés, akár az intelligence tevékenységben 15-20 éves tapasztalattal rendelkeznek.

Termékeinkben, szolgáltatásainkban, képességeinkben a CTI területén a lehető legszélesebb körben a professzionális hatékonyságra törekszünk.

Services/szolgáltatások

CIM CTI-as-a-service:

ICS specifikumú komplex CTI szoftverrendszer. A CTI lényege, hogy az incidens bekövetkezése előtt adatokat gyűjtünk a legváltozatosabb módon a lehetséges támadókról, metodikákról, irányokról, motivációkról. Ennek megfelelően a szoftver rendszer a dinamikus védelmet szolgálja, és nem a statikus védelmet.

Intel Services (Entitás monitoring):

Az interneten a lehető legszélesebb körben (darknet, clearweb) adatokat gyűjtünk annak érdekében, hogy kellő Intelligence (Intel) adattal tudjuk táplálni a komplex CTI rendszerünket. Ez a folyamatosan, dinamikusan bővülő adatvagyon/data lake lehetőséget ad arra, hogy entitásokat akár célzottan  kereshessünk, akár Darkweben üzemelő fórumokban is.

Black Potok (Generikus/commercial honey potok), Honey net:

A honey potok kiberbiztonsági eszközök, amelyek egyfajta csapdarendszerként szolgálnak a támadóknak. Ezeknek az eszközöknek az alkalmazása során információkhoz juthatunk a támadók módszereiről, irányultságáról, érdeklődési köréről, eszközrendszeréről. Foglalkozunk saját fejlesztésű honey net építéssel is, amelynek célja egy karakterisztikának megfelelő komplett rendszer emulálása.

Products/termékek:

Cyber Intel Matrix Platform (CIM rendszer):

A rendszer lényege és sikerének alapja, hogy nem a statikus védelmi képességet helyezi előtérbe, hanem a Threat Hunting tevékenységet, azaz a támadás megelőzést, kockázat-fenyegetettség azonosítást már a támadás bekövetkezte előtt automatizált információgyűjtéssel, és osztályozással.

A rendszeren belül üzemeltetünk olyan megoldásokat, mint a BlackPotok, Malwerlab, Stix gráf és cyber intelligence.

A rendszer adatokat gyűjt támadó eszközökről, fenyegetést jelentő helyekről, módszerekről, és támadó azonosításához szükséges információkról. Ezekből az adatokból tudunk következtetni motivációkra, és konkrét támadási irányokra.

ICS azaz ipari vezérlőkre specializált a rendszer, világszintű lefedettséggel melynek alapja 150+ egyedi fejlesztésű, és telepítésű ipari vezérlőket emuláló Black Potrendszer.

ICS Threat Feed:

A szoftverfejlesztés mellett nagy hangsúlyt fektetünk az adatgyűjtésnek, és önálló Intelligence tevékenységet végzünk annak érdekében, hogy szolgáltatásinkat, és termékeinket megfelelő módon tudjuk támogatni és kiszolgálni.

Ezen belül specializált metodikával különböző adatgyűjtéseket végzünk folyamatosan napi szinten, manuálisan, és automatizáltan egyaránt. Specifikált adatbázisokat hozunk létre (data lake), AI vezérelt algoritmusokat használunk mind az adatgyűjtés, mind az adatfeldolgozás-elemzés során. Valamint Socmint tevékenységet is végzünk.

A szolgáltatás lényege, hogy clear weben, és a dark weben is akár a statikus forrásokban, akár a dinamikus napi gyűjtésű forrásokban entitásokat tudunk monitorozni, keresni.

Black Potok:

A Black potok olyan generikus honey potok, amelyeket modulárisan felépítve önállóan is tudunk telepíteni a karakterisztika megalkotását, testreszabását követően.

Commercial változatban a cég meglévő infrastruktúrája köré ill. belé lehetséges telepíteni ezeket az eszközöket, annak érdekében, hogy felfedni, és vizsgálni lehessen a cég irányába érkező támadási kísérleteket, azok módjait, és sajátosságait. A beszerzett információkkal erősíteni lehet a már működő SIEM és tűzfal rendszereket.

Mivel a karakterisztikának része az emulált tűzfalak, valamint az emulált webszolgáltatások, így lehetőség nyílik a tűzfalon észrevétlenül átjutott támadó tevékenységének detektálására, és vizsgálatára is, nem csak utólagosan, hanem akár folyamatában is.

Lépjen velünk kapcsolatba akár PoC akár indikatív ajánlat kapcsán