Security Information and Event Management

Řešení, které pomáhá bezpečnostním týmům detekovat, analyzovat, prioritizovat a reagovat na hrozby, bezpečnostní události a incidenty napříč infrastrukturou. SIEM řešení automaticky analyzuje a agreguje logy a flow z tisíců zařízení, koncových stanic a aplikací napříč vaší sítí a poskytuje jednotlivá upozornění pro urychlení vyhodnocení a reakci na bezpečnostní incidenty.

IBM QRadar The Intelligent SIEM

SIEM řešení implementujeme již od roku 2010. Máme za sebou desítky úspěšných projektů v mnoha různých segmentech. Členové našeho týmu mají mnohaleté zkušenosti s analýzami, nasazením, integrací a rozvojem SIEM řešení. Postupujeme dle prověřených postupů tak, aby byla zajištěna maximální efektivita a minimalizace rizik při nasazení, integraci či provozu SIEM řešení.

Co mi SIEM přinese:

  • Získání komplexního pohledu na bezpečnostní situaci.
  • Přehled o dění v infrastruktuře v reálném čase.
  • Celkové zefektivnění procesu řízení bezpečnostních událostí a incidentů.
  • Posunutí kybernetické bezpečnosti na vyšší úroveň.

Články a aktuality

Zranitelnost v protokolu Cisco Discovery Protocol

Informujeme naše zákazníky o závažných zranitelnostech v protokolu Cisco Discovery Protocol, při jejichž zneužití může neautentizovaný útočník provést Remote Code Execution nebo Denial of Service útoky. Jedná se o pět zranitelností s hodnocením CVSS 7,4 až 8,8. Označení jednotlivých zranitelností a jejich hodnocení dle CVSSv3 najdete níže.

Zerologon: Kritická zranitelnost Windows AD

Název zranitelnosti úzce souvisí s hlavním vektorem útoku, který zranitelnost zneužívá – jedná se o chybu v nastavení inicializačního vektoru (IV) při šifrování zpráv Netlogon Remote Protokolu (MS-NRPC), díky čemuž může interní útočník šifrování zcela prolomit a vydávat se za libovolný počítač v síti.

Bylo představeno první praktické použití kolizního útoku na hashovací funkci SHA-1

​Bezpečnostní analytici Gaëtan Leurent a Thomas Peyrin, představili první praktické použití kolizního útoku na hashovací funkci SHA-1. Tento útok v praxi znamená, že potencionální útočník, může vzít existující soubor, ten upravit a pro takto upravený soubor spočítat prefix tak, aby výsledná hash byla shodná jako u původního, originálního souboru. Tento útok byl demonstrován na GPG klíčích (Web of Trust) pro dvě různé identity. Klíče těchto identit měly stejnou SHA-1 hash a umožnovali útočníkovy vydávat se za jinou osobu pomoci falešného klíče. Pro výpočet klíčů, byl použit cluster grafických karet, kde se cena pronájmu výpočetního výkonu pohybovalo kolem 45 tisíc amerických dolarů.

Naše vize

Věříme, že bezpečnost bude mít smysl i ve chvíli, kdy přejde celý svět do cloudu. Vždy budou vznikat nové hrozby, nové zranitelnosti, nové výzvy, kterým bude třeba se postavit čelem a reagovat na ně. Naším cílem je stát se partnerem v oblasti bezpečnosti, firmou, na kterou se můžete kdykoliv obrátit a ve kterou věříte. Jsme Aricoma, jsme lokální firma, která je na trhu od roku 1991, a to už něco znamená.

Partneři

IBM

Mám zájem o další informace

Rádi zkonzultujeme vaši konkrétní situaci.

Osobní údaje jsou zpracovávány za účelem nabízení produktů a služeb společnosti Aricoma formou telefonických, e-mailových a jiných sdělení. Jedná se o kontaktní údaje a další osobní údaje, které získáváme přímo od Vás. Váš souhlas se zpracováním je časově omezen na dobu tří let. Správcem osobních údajů je výlučně společnost Aricoma Enterprise Cybersecurity a.s., IČ 04772148, Voctářova 2500/20a, 180 00 Praha 8. Máte právo souhlas kdykoliv odvolat na adrese Aricoma, Voctářova 20a, 18000 Praha nebo na e-mailové adrese: gdpr@aricoma.com. V případě odvolání souhlasu nebudou dále Vaše údaje zpracovávány k výše uvedenému účelu a údaje získané k tomuto účelu budou zlikvidovány, pokud neexistuje jiný zákonný důvod pro jejich zpracování. Máte-li podezření, že při zpracování Vašich osobních údajů dochází k porušení platné legislativy, máte právo podat stížnost na Úřad pro ochranu osobních údajů, Pplk. Sochora 27, 170 00 Praha 7; www.uoou.cz.