ADS

4sync > Producenci > ADS
Poznaj w pełni funkcjonalny polski SIEM. Rozwiązanie ADS jest zaawansowanym technologicznie systemem klasy SIEM, umożliwiającym zautomatyzowane pozyskiwanie, korelowanie oraz prezentację zdarzeń towarzyszących atakom cybernetycznym, przeprowadzanym zarówno z zewnątrz jak i wewnątrz organizacji.
Image

Wykrywaj anomalie oraz działania nieautoryzowane

Chroń wszystkie systemy IT, kontroli dostępu fizycznego i automatyki przemysłowej (OT)

Podnieś skuteczność kontroli i poziom bezpieczeństwa

Osiągnij zgodność z regulacjami

Skróć czas rozwiązywania problemów

Wystaw pułapki, pozyskaj wiedzę i wyprowadź atakującego w pole

Usprawnij proces obsługi incydentów

Wspieraj polską markę

previous arrow
next arrow
Slider
Image

Zagrożenia wynikające z ataków cybernetycznych nie ograniczają się jedynie do obszaru systemów IT. Wykorzystywana podatność często znajduje się w obszarach bezpieczeństwa fizycznego, proceduralnego oraz w systemach i sieciach automatyki przemysłowej. Wciąż niezmiennie skuteczne pozostają także próby przełamania zabezpieczeń organizacji z wykorzystaniem stale rozwijanych metod socjotechnicznych.

W realizację długoterminowej strategii cyberbezpieczeństwa doskonale wpisuje się rozwijany przez STM Solutions (całkowicie polską firmę) Attack Deception System – ADS, realizujący nowatorskie podejście pozwalające zaatakowanej organizacji na zmylenie i spowolnienie atakujących – ang. „deception technology”.

ADS – główne korzyści:
  • Obniżenie lub wyeliminowanie strat finansowych w wyniku naruszenia integralności danych, kradzieży informacji lub zakłóceń ciągłości działania.
  • Podniesienie poziomu zgodności z wymaganiami norm lub branżowymi w zakresie bezpieczeństwa – np. RODO, Rekomendacja D, UoKSC czy ISO 27001 oraz ISO 22301.
  • Wzrost skuteczności i wydajności zespołów security poprzez usprawnienie procesu obsługi incydentów. Sztuczne celowe wydłużenie czasu trwania i zakłócanie ataku przy obrazowaniu zdarzeń w trybie „near real-time” pozwala administratorom na analizę ataku i użytych narzędzi (w tym 0-day).
  • Niskie koszty implementacji i utrzymania w modelu dopasowanym do możliwości organizacji.
  • Optymalny kosztowo model licencyjny – niezależny od ilości zbieranych danych i liczby zdarzeń na sekundę (EPS).
  • Ochrona poczynionych inwestycji – ADS jest uzupełnieniem narzędzi monitorowania bezpieczeństwa w SOC. Może być zintegrowany z już posiadanymi systemami.
  • Eliminowanie „martwego pola obserwacji” – podniesienie skuteczności kontroli i poziomu bezpieczeństwa.
  • Detekcja rekonesansu i ataków na środowisko systemów kontroli dostępu fizycznego, IT i automatyki przemysłowej (OT) – objęcie ochroną całego przedsiębiorstwa.
  • Oszacowanie stopnia zaawansowania ataku – ADS odróżnia atak prowadzony automatycznie (maszynowo) i manualnie.
  • Ciągłe, cykliczne testowanie bezpieczeństwa urządzeń mobilnych.
  • Dopasowany do polskich warunków – w ADS zaszyte doświadczenia STM Solutions w zakresie prowadzeniach autoryzowanych ataków hackerskich u polskich klientów.

Rozwiązanie ADS zapewnia identyfikację incydentów bezpieczeństwa dla wielu elementów systemu informatycznego organizacji. Rozwiązanie ma zastosowanie dla zapewnienia bezpieczeństwa w trybie ciągłym (continous security), a wynik jego działania stanowi istotny element informacyjny dla realizacji założeń zasady rozliczalności RODO.

Zaimplementowane w rozwiązaniu ADS narzędzia raportowania umożliwiają prezentowanie informacji w sposób przejrzysty dla osób decyzyjnych oraz usprawniają planowanie procesów naprawczych. Jedną z podstawowych funkcjonalności rozwiązania ADS jest umożliwienie zarządzania incydentami cybernetycznymi w całej infrastrukturze teleinformatycznej, przy użyciu jednego narzędzia.

System dostosowany do polskich przedsiębiorstw – interfejs po polsku, dokumentacja po polsku, wsparcie producenta po polsku, reguły dostosowane do polskich firm. Firma STM Solutions projektując system ADS wykorzystała swoje wieloletnie doświadczenie oraz kompetencje zdobyte podczas przeprowadzonych ponad 1000 testów penetracyjnych. Dzięki temu reguły korelacyjne systemu ADS dostosowane są do aktualnych technik stosowanych podczas ataków cybernetycznych. Reguły uzupełniane są również o wiedzę pozyskaną dzięki analizie śladów w logach pozostawionych przez potencjalnego atakującego.

Unikalne moduły bezpieczeństwa

  • ADS Portspoof (+ ponad 6000 payloadów)
  • ADS Service Honeypot
  • ADS HoneyNet
  • ADS WiFi Clients Analyzer

Jednym z kluczowych elementów systemu ADS jest implementacja mechanizmów „honeypot”, których rolą jest zwabienie atakującego do pułapki i tym samym odsunięcie zagrożenia od rzeczywistych zasobów o krytycznym dla prawidłowego funkcjonowania organizacji znaczeniu.

Ponad 30 reguł bezpieczeństwa dostępnych od razu po wdrożeniu – wiedza pozyskana podczas testów bezpieczeństwa została zastosowana do stworzenia reguł bezpieczeństwa, które są dostarczane wraz z produktem. Dzięki temu od razu po wdrożeniu istnieje możliwość uruchomienia standardowych reguł bezpieczeństwa, które od pierwszego dnia po instalacji pomagają chronić monitorowaną infrastrukturę.

Granularne definiowanie uprawnień do modułów i alarmów – możliwość pokazywania alarmów z informacjami wrażliwymi (np. z hashami haseł użytkowników) tylko uprawnionym użytkownikom (np. administratorowi bezpieczeństwa w organizacji).

System ADS umożliwia zaawansowaną integrację z polskim systemem do monitorowania sesji uprzywilejowanych FUDO PAM.

Do pobraniaStrona porducenta
Broszura ADShttps://stmsolutions.pl/attack-deception-system/
Integracja ADS z FUDO