DREM SOC ˚360
שירות ניטור ארגון מפני איומי סייבר - 24/7

עלינו

את חברת Secterious (איתן פריימוביץ , רוני אטיאס) וחברת שבו -IT (מיקי שבו) מכירים שנים.
אנו גאים להציג שירות מנוהל מתקדם בתחום ה-SIEM SOC, עם דגש על מענה מותאם אישית לצרכים של ארגונים קטנים ובינוניים. עם מעל ל-20 שנות ניסיון בתחום הסייבר וחקירות הסייבר, הצוות שלנו כולל אנשי מקצוע מהשורה הראשונה, שהכשרתם נרקמה במיטב חברות הסייבר ויחידות סייבר בצה"ל.

המתודולוגיה שלנו מתמקדת בהבנה מעמיקה של האתגרים הספציפיים שאתם עומדים בפניהם, ומעניקה לכם פתרונות שלא רק עונים על הצרכים שלכם, אלא גם מאפשרים לכם להיות צעד אחד קדימה מהאקרים ותוקפים פוטנציאליים. אנו מבינים שהטכנולוגיות לא עוצרות במקום, ולכן השירותים שלנו מתעדכנים באופן שוטף עם כל התקדמות בתחום, במטרה להבטיח את האבטחה המרבית לארגונכם.

באמצעות שילוב של חדשנות, מומחיות עמוקה וגישות ייחודיות, אנו מספקים פתרונות מתקדמים לניהול אירועי אבטחת מידע, ומסייעים לכם לשמור על בטיחות הארגון, תוך שיפור היכולת שלכם לזהות, להגיב ולמנוע מתקפות סייבר.

למה אנחנו מומחים לעסקים קטנים ובינוניים

1. אופטימיזציה כלכלית ומיקסום עלויות:

הפחתת עלויות ושיפור היכולות האבטחתיות.

2. הרחבת צוות אבטחת המידע:

מקדם את היכולת להתמודד עם איומים באופן יעיל ויציב יותר ובזמן.

3. המלצות שוטפות ואינדיקטורים:

מספק מידע מודיעיני ומועיל ואינדיקטורים להגנה מתוקפים פוטנציאלים.

4. כח אדם זמין וניהול SOC 24/7:

מקל על ניהול וזיהוי איומים דרך מערכת SIEM מתקדמת. כאשר צוות סייבר מיומן וזמין לכם 24 שעות ביממה

5. מערכת ניטור איומים מתקדמת:

מערכת ניטור מתקדמת המזהה ומטפלת באיומים באופן פעיל ופרו-אקטיבי.

6. צוות התערבות מקצועית (IR):

צוות תגובה מקצועית ומהירה לאירועי סייבר ולאובדן אבטחתי.

7. ניהול פגיעות אוטומטי:

מספק ניהול פגיעות אוטומטי שמאפשר תגובה מהירה ויעילה לאירועים.

8. שירות אישי

מלווה ומתאים את השירות לצרכי הארגון.

לתיאום הצגת פלטפורמת השירות

MITRE ATT&CK

מטריצת MITRE ATT&CK היא תשתית מודולרית המציגה סט רחב של טכניקות שתוקפים, משתמשים בהן כדי להשיג מטרות מוגדרות מראש.

הטקטיקות מסווגות לפי מטרות במטריצה, המציגה את התהליך של התקפה מנקודת ההתחלה עד להשפעה סופית.

הגרסה הרחבה של ATT&CK for Enterprise מתייחסת לסביבות רבות, כוללות Windows, macOS, Linux, PRE, Azure AD, Office 365, Google Workspace, SaaS, IaaS, Network, ו-Containers. הטקטיקות השונות בהן ניתן להפעיל את המתקפות המופיעות ב-MITRE ATT&CK מסוגלות להיות:

1. סיור (Reconnaissance): איסוף מידע אודות המטרה לתכנון פעולות עתידיות.

2. פיתוח משאבים (Resource Development): הקמת משאבים מתמיכה בפעולות, הכוללת הקמת תשתית שליטה ובקרה.

3. גישה ראשונית (Initial Access): ניסיון להיכנס לרשת, כגון דיוג(PHISHING) .

4. ביצוע (Execution): הפעלת קוד זדוני, כגון הפעלת כלי גישה מרחוק.

5. התמדה (Persistence): שינוי תצורות ושמירה על דריסת הרגל של התוקפים.

6. הסלמה של הרשאות(Privilege Escalation): ניסיון להשיג הרשאות ברמה גבוהה יותר.

7. התחמקות מהגנה (Defense Evasion): השימוש בתהליכים מהימנים כדי להסתיר תוכנות זדוניות.

8. גישה לאישורים (Credential Access): גניבת נתונים זהים וסיסמאות לחשבונות.

9. גילוי (Discovery): חקירה ותפיסת הסביבה של היריבים.

10. תנועה לרוחב (Lateral Movement): שימוש באישורים רגילים לעבור בין מערכות.

11. איסוף (Collection): גישה ואיסוף נתונים רלוונטיים למטרת התקפה.

12. פיקוד ובקרה (Command and Control): תקשורת עם מערכות נפגעות לצורך שליטה.

13. הוצאת נתונים (Exfiltration): גניבת נתונים מהרשת הפגועה.

14. השפעה (Impact): הפעלה, הפרעה או הרסת מערכות ונתונים.

אודות פתרון DREM SOC

פלטפורמת ניטור SIEM ארגונית מתקדמת ומאוחדת מספקת פתרון כולל לאיומי סייבר מתמשכים והקשחת מערכות הארגון מקצה לקצה. 

המערכת מתאימה לסביבות מקומיות, ענניות (Cloud) והיברידיות ומבטיחה הגנה מקיפה בתחום אבטחת המידע.

במיוחד לאור המעבר לשגרת מלחמה, תחומים אלו מקבלים משנה תוקף בשל האתגרים החדשים הכוללים התקפות חדשות, פגיעויות וחולשות שמפורסמות מדי יום.

מדובר ברכיב קריטי שמאפשר לארגון להמשיך ולתפקד באופן עסקי רציף, כאשר פלטפורמת ה-SIEM  תומכת במערך ה-SOC שפועל 24/7 על ידי האנליסטים מוכשרים העובדים בתצורת FLAT TIER (יודעים גם לזהות ופועל) גם במצבי חירום.

DREM Hybrid Cloud Observability היא מערכת מודולרית, סקלבילית וקלה ליישום, המספקת ניטור מלא של כל תשתיות הארגון – תחנות קצה, שרתים, סוויצ'ים, מערכי אחסון, פתרונות הגנה קיימים, Office 365 ועוד.

פלטפורמת הניטור של DREM מעניקה בקרה מתקדמת, תצוגות חכמות, יכולות הקשחה וזיהוי אנומליות, ומאפשרת זיהוי פרואקטיבי של ניסיונות תקיפה או אירועי סייבר בכל שכבות רשת הארגון.

דילוג לתוכן