Kibernetska varnost

Učinkovite varnostne storitve in procesi

Upravljanje varnostnih informacij in dogodkov Sistem za upravljanje varnostnih informacij in dogodkov pomaga zaznavati in razvrščati varnostne grožnje ter zagotavljati hiter odziv nanje. SIEM (Security Information and Event Management) omogoča konsolidacijo dnevniških zapisov (Log) in omrežnega toka (Network Flow) iz vseh naprav, odjemalcev, strežnikov in aplikacij na enem mestu (centralizirano), kjer izvaja tudi analizo ter […]
Read More

Zaščita kritične infrastrukture

Zaščita kritične infrastrukture Kritična infrastruktura in industrijski sistemi dolga leta niso bili povezani z zunanjim svetom in ni bilo pretirane potrebe po kibernetski varnosti. To se je spremenilo. Danes je konvergenca IT/OT (informacijske tehnologije/operativne tehnologije) temelj za digitalizacijo, industrijo 4.0 in IoT. Zaradi standardizacije komunikacijskih protokolov in vedno večje medsebojne povezanosti so se kibernetski napadi […]
Read More

Napredno zaznavanje groženj in odziv

Razširjeno odkrivanje in odziv Razširjene rešitve za odkrivanje in odziv samodejno zbirajo in povezujejo podatke iz več varnostnih rešitev, s čimer izboljšajo odkrivanje groženj in omogočijo odziv na incidente. XDR (Extended detection and response) je nov pristop k odkrivanju in odzivanju na informacijske grožnje, ki zagotavlja zaščito organizacijske infrastrukture in podatkov pred poškodbami in zlorabami. […]
Read More

Zaščita podatkov in informacij

Preprečevanje odtekanja informacij in podatkov Odtekanje podatkov iz podjetja se lahko dogaja na več nivojih, to je potrebno preprečiti. Preprečevanje odtekanja informacij in podatkov (Data Loss Prevention: DLP) je pomemben faktor v sklopu zagotavljanja celovite kibernetske varnosti. Odtekanja podatkov se lahko dogajajo na več nivojih, in sicer v mirovanju (hramba podatkov), v gibanju (omrežni promet) […]
Read More

Identitete in dostopi

Večfaktorska overitev uporabnikov Večfaktorska overitev je elektronska metoda preverjanja pristnosti uporabnika. Pri večfaktorski overitvi (Multi-factor authentication: MFA) ima uporabnik računalnika dostop do spletnega mesta ali aplikacije šele po uspešni predložitvi dveh ali več dokazov mehanizmu za preverjanje pristnosti: Nekaj, kar veste: Določeno znanje, ki je znano samo uporabniku, na primer geslo, PIN itd. Nekaj, kar […]
Read More

Varni prehodi

Požarne pregrade Požarne pregrade ščitijo notranje omrežje, vire in podatke pred nevarnostmi in grožnjami, ki obstajajo v zunanjih omrežjih, tak primer je internet. Zgolj filtriranje prometa po protokolih za požarne pregrade (Firewall: FW) že dolgo ni več dovolj. Prihodnost požarnih pregrad gre v smer strojnega učenja in popolne kibernetske zaščite. Današnje požarne pregrade morajo prepoznati […]
Read More

Security Operations

Security Information and Event Management Security Information and Event Management helps security teams accurately detect and prioritise threats across the enterprise, and it provides intelligent insights that enable teams to respond quickly to reduce the impact of incidents. By consolidating log events and network flow data from thousands of devices, endpoints and applications distributed throughout […]
Read More

Critical Infrastructure Protection

Zaščita kritične infrastrukture For many years, industrial systems and critical infrastructure had no connection to the outside world. That is why they did not deal with the same kinds of vulnerabilities. Today, IT/OT convergence is a cornerstone and an enabler for Industry 4.0 and IoT. Due to the standardisation of communication protocols and growing interconnectivity, […]
Read More

Detection and Response

Extended Detection and Response Extended detection and response solutions automatically collect and correlate data from multiple security products to improve threat detection and provide an incident response capability. Unlike SIEM, XDR (Extended Detection and Response) is an actual collection of products merged into a single solution. For example, an attack that caused alerts on email, […]
Read More

Information Protection

Data Loss Prevention Nowadays, preventing data loss is an important factor in the context of comprehensive cyber security. Losses occur on several levels. This needs to be prevented. Losses occur on several levels: at rest (data storage), in motion (network traffic) and during use (workstations). We provide this prevention (Data Loss Prevention: DLP) with software […]
Read More
X