Pristup

Jeste li sigurni da ste sigurni?

Divertovi stručnjaci vode vas kroz pomno razvijen, optimalan pristup postizanju sukladnosti s NIS2 i DORA-om, te dovode do visoke razine cyber sigurnosti.

Kibernetička sigurnost - strateški prioritet na razini pojedinca, organizacije i države

*Do kraja 2024. godine trošak kibernetičkih napada za globalno gospodarstvo premašit će 10,5 milijardi dolara.

* Cybersecurity Ventures

Gap analiza

Početak usklađivanja s NIS2 i DORA-om

Već imate uspostavljen sustav upravljanja informacijskom i kibernetičkom sigurnošću?

GAP analiza je prvi korak koji će vam pomoći procijeniti koliko ste zaista usklađeni s NIS2 i DORA-om.

Ovakva procjena jasno će vam ukazati na razlike između trenutne i zahtijevane razine sukladnosti. Uz preporuke naših stručnjaka dobit ćete i jasan smjer za postizanje zahtijevane razine sukladnosti i otpornog informacijskog i kibernetičkog sustava.

Upravljanje

Snažan upravljački sustav – preduvjet vaše otpornosti

Bez obzira na veličinu vaše organizacije ili industriju kojoj pripada, važno je sustavno upravljati informacijskom i kibernetičkom sigurnošću. Snažan upravljački sustav pomaže u zaštiti osjetljivih podataka i sustava od kibernetičkih prijetnji, krađe ili gubitka informacija.

Ovisno o razini sigurnosne zrelosti vaše organizacije, pomažemo vam u razvoju ili unapređenju procesa informacijske i kibernetičke sigurnosti te u njihovoj integraciji u poslovne procese kroz:

Upravljanje rizicima

  • Definirana metodologija i kriteriji prihvaćanja rizika razumljivi svim dionicima. 
  • Identifikacija i procjena poslovnih rizika i rizika informacijske sigurnosti. 
  • Uvid u potencijalne prijetnje, ranjivosti i moguće posljedice na informacijske resurse i poslovanje organizacije. 
  • Temelj za razvoj strategije informacijske sigurnosti usmjerene na prioritizaciju i umanjenje identificiranih rizika. 
  • Uspostava registra rizika te savjetovanje i podrška pri aktivnostima upravljanja rizicima uz mogućnost korištenja theRisk aplikacije. 

Strategiju informacijske i kibernetičke sigurnosti 

  • Proaktivni strateški pristup upravljanju informacijskom sigurnosti.
  • Usklađivanje vaših poslovnih ciljeva i ciljeva informacijske sigurnosti.
  • Strateške smjernice i jasan plan implementacije mjera za djelotvornu zaštitu informacija i IT infrastrukture usklađene s poslovnom i IT strategijom.

Razvoj sustava upravljanja 

  • Integracija informacijske sigurnosti u postojeće poslovne procese.
  • Visoka razina sigurnosti bez narušavanja operativne učinkovitosti.
  • Razvoj i implementacija prilagođenih sigurnosnih rješenja, temeljenih na sveobuhvatnoj procjeni rizika.
  • Naglasak na vlasništvu nad podacima, informacijama, procesima i informacijskim sustavima, kao i ostalim ulogama i odgovornostima u procesima.

Upravljanje sigurnošću opskrbnog lanca 

  • Uspostavljanje i osiguranje kontinuiteta:
    • kontrole rizika vezanih uz dobavljače,
    • pouzdanosti svojih lanaca opskrbe,
    • kvalitete, otpornosti i sigurnosti vlastitih proizvoda/usluga.
  • Cjelokupni životni ciklus upravljanja trećim stranama.

Upravljanje kontinuitetom poslovanja i oporavkom sustava 

  • Osiguranje kontinuiteta funkcioniranja poslovnih operacija.
  • Analiza utjecaja na poslovanje (BIA).
  • Identifikacija i uspostavljanje potpunog razumijevanja ključnih poslovnih funkcija i procesa.
  • Minimiziranje utjecaja prekida u poslovnim procesima uzrokovanih cyber incidentima, prirodnim katastrofama i drugim neželjenim događajima.
  • Osiguranje pravovremenog oporavka ključnih funkcija, poslovnih procesa i sustava.
  • Razvoj strategije, planova kontinuiteta poslovanja i oporavka informacijskih sustava kao odgovor na različite scenarije prekida.
  • Provođenje edukacije zaposlenika ključnih za proces.

vCISO (Virtual Chief Information Security Officer) 

Pravovremeni pristup informacijama i multidisciplinarnom timu stručnjaka s industrijski relevantnim kompetencijama i praktičnim iskustvom u upravljanju informacijskom i kibernetičkom sigurnošću.

Umjesto stalnog zapošljavanja Voditelja informacijske sigurnosti, vCISO funkcija za vas:

  • Definira i provodi strategiju informacijske i kibernetičke sigurnosti.
  • Kontinuirano identificira te procjenjuje rizike.
  • Predlaže i kontinuirano nadzire implementaciju tehničkih i organizacijskih mjera informacijske i kibernetičke sigurnosti.

Diverto LMS (Learning Management System) 

  • Edukativni materijali (video snimke, animacije, kvizovi, prezentacije) potrebni za osnovno razumijevanje pojmova informacijske sigurnosti.
  • Učenje prilagođeno vremenskom rasporedu svakog zaposlenika.
  • Praćenje rezultata provedenih edukacija i napretka zaposlenika.
  • Prilagodba i dorada vaših edukativnih materijala te integracija s LMS rješenjem.

Testiranje otpornosti

Simuliranje stvarnih prijetnji vašoj organizaciji

Testiranje otpornosti ključno je za procjenu i jačanje sigurnosne zrelosti vaše organizacije.  

Kako bi se identificirale slabosti, procijenila učinkovitost sigurnosnih mjera i omogućilo kontinuirano poboljšanje sigurnosne strategije, provodi se cijeli niz simulacija stvarnih prijetnji vašoj organizaciji.  

Proaktivno upravljajte rizicima i budite spremni za suprotstavljanje kibernetičkim prijetnjama.

Provodite:

Penetracijska testiranja

  • Identificirajte potencijalne rizike i procijenite razinu sigurnosti:
    • Infrastrukture
      • Vanjske
      • Unutarnje
      • Bežične
    • Aplikacije
      • Web
      • API
      • Desktop
      • Mobilne

Testove mrežne segmentacije/izolacije

  • Provjerite izoliranost mrežnih segmenta unutar infrastrukture i sigurnosnih zona.
  • Saznajte može li se neovlašteno pristupiti iz jednog mrežnog segmenta u drugi.
  • Prekontrolirajte cjelokupno sigurnosno stanje mreže.
  • Uskladite se s PCI DSS standardom ili ako ste obveznik NIS2 Direktive ovim testom provjerite odvojenost IT i OT mreža.
  • Provjerite sigurnost zona i vodova vaše OT mreže.

Testove osviještenosti

  • Provjerite razinu otpornosti organizacije na napade korištenjem metoda socijalnog inženjeringa.
  • Saznajte koliko su vaši zaposlenici upoznati s različitim vrstama napada, odnosno znaju li uopće prepoznati napad.
  • Uz Phish’D© paket usluga sustavno i učinkovito ojačajte otpornost vaše organizacije.

Simulacije

  • Testiranja kroz igru (War games) - unaprijedite svoje sigurnosne protokole i osvijestite svoje zaposlenike o važnosti informacijske sigurnosti na inovativan, interaktivan i angažirajući način.
  • Korištenjem CCS (Cyber Conflict Simulator) platforme provedite vježbe odgovora na kibernetičke incidente.

Purple Teaming vježbe

  • Holistički pristup jačanju sigurnosne otpornosti.
  • Unaprijedite svoje sigurnosne alate i definirane politike kroz suradnju između napadačkih (crvenih) i obrambenih (plavih) timova.
  • Poboljšajte koordinaciju i suradnju između timova odgovornih za sigurnost informacijskih sustava.
  • Steknite dublji uvid u otpornost i detekciju napada te otkrijte ranjivosti i propuste koji možda nisu otkriveni standardnim sigurnosnim testiranjima.

Red Teaming vježbe

  • Provedite najvišu razinu testiranja otpornosti i zaštitite svoje resurse i informacije.
  • Steknite dublji uvid u otpornost na napade.
  • Identificirajte i adresirajte potencijalne slabosti koje nisu otkrivene standardnim sigurnosnim testiranjem.
  • Dokažite usklađenost.
  • Zaštite svoje podatke.

Threat Led Penetration Test (TLPT)

  • Testirajte otpornost vaše organizacije simulirajući napadačke grupe koje zaista napadaju vašu organizaciju.
  • Napredna vrsta sigurnosnog testiranja kritičnih funkcija i servisa u financijskim institucijama.
  • Uključuje analizu prijetnji i napadačkih grupa (Threat Intelligence), izradu prijedloga scenarija napada te testiranje odabranih scenarija kroz provedbu Red teaming vježbe.

Nadzor i kontinuirana obrana

Kontinuirano pratite i štitite svoj IT i OT sustav

Nadzor i kontinuirana obrana IT i OT sustava ključni su za održavanje sigurnosti, stabilnosti i pouzdanosti poslovnih i industrijskih operacija te vam omogućuju:


  • pravovremeno detektiranje i odgovor na zlonamjerne aktivnosti i/ili neautorizirani pristup te sprečavanje ili minimiziranje štete,
  • zaštitu kritične infrastrukture i sprječavanje ozbiljnih posljedica koje mogu narušiti ili zaustaviti pružanje usluga kritičnih za funkcioniranje gospodarstva,
  • usklađenost s regulatornim zahtjevima koji iziskuju nadzor IT i OT sustava.

Usluge i rješenja koja vam u tome pomažu:

SOC - Sigurnosni operativni centar

  • Detektira, presreće te brani vaš sustav od prodora i stalnih prijetnji informacijskoj i kibernetičkoj sigurnosti.
  • Osigurava centralizirano upravljanje sigurnosnim događajima i incidentima.
  • Povećava razinu sposobnosti otkrivanja prijetnji vanjskih i unutarnjih aktera, te incidenata.
  • Poboljšava sposobnost reagiranja na incidente, utječe na umanjenje posljedica incidenta i pomaže u forenzičkoj istrazi.

Sustav za zavaravanje napadača

  • Simulira vaše mrežne resurse te odvraća neovlaštene korisnike i softver od stvarnih mrežnih resursa.
  • Pruža vrijedne informacije o potencijalnim upadima u vaš IT i/ili OT sustav te time osigurava ranu detekciju i odgovor na incidente.
  • Omogućava praćenje i analizu ponašanja napadača.

Upravljanje incidentima

  • Pruža stručno vođenje i podršku u upravljanju sigurnosnim incidentima.
  • Pomaže u kvalitetnom, efikasnom i brzom odgovoru na nastali sigurnosni incident, na način da umanji ili neutralizira posljedice incidenta kroz faze identifikacije i suzbijanja.

Kontaktirajte nas

Budite usklađeni i osigurajte visoku razinu sigurnosti

Tu smo za sva vaša pitanja i izazove vezane uz zahtjeve koje donose
informacijska i kibernetička sigurnost, NIS2 i DORA.

Nadamo se da ste se već krenuli pripremati za regulatorne zahtjeve
koji postaju obavezni za vašu organizaciju.

Ako niste sigurni jeste li uopće obveznici neke od ovih regulativa,
slobodno nas kontaktirajte, rado ćemo vam pomoći.

Kontakt