Skip to main content

الفريق الأحمر

يحاكي خبراء الفريق الأحمر لدينا عقليات المتسللين المهرة، والذين يسيئون استخدام كل ما هو ضروري لاقتحام خط أمان المؤسسة للوصول إلى هدفهم، مثل سرقة البيانات.

المزيد

01

يحاكي خبراء الفريق الأحمر لدينا عقليات المتسللين المهرة، والذين يسيئون استخدام كل ما هو ضروري لاقتحام خط أمان المؤسسة للوصول إلى هدفهم، مثل سرقة البيانات.

 

02

نهجنا شامل النطاق وقائم على هدف، كما انه يغطي نطاقًا واسعًا من نواقل الهجوم (المادية، الإلكترونية، الاجتماعية) للمساعدة في تقييم مرونة قدرات الكشف والاستجابة لمؤسستك في حالة وقوع هجوم حقيقي.

 

03

ستساعد مراجعتنا وتقاريرنا في تحديد نقاط الضعف لديك ، وتعزيز استعداد الفريق الأزرق الخاص بك والمساعدة في اتخاذ قرارات الاستثمار المناسبة فيما يتعلق بأمان مؤسستك.

إدارة الأزمات

تحديد خطر من خلال السيناريوهات، تكامل خطط إدارة الأزمات لتشمل جميع الوحدات التنظيمية كوحدة واحدة، تطوير خطط الاتصال للجهات المعنية الداخلية والخارجية، اختبار خطط إدارة الأزمات باستخدام الالعاب الحربية لتحقيق أقصى قدر من الكفاءة.

المزيد

01

تحديد خطر من خلال السيناريوهات

 

02

تكامل خطط إدارة الأزمات لتشمل جميع الوحدات التنظيمية كوحدة واحدة.

 

03

تطوير خطط الاتصال للجهات المعنية الداخلية والخارجية.

 

04

اختبار خطط إدارة الأزمات باستخدام الالعاب الحربية لتحقيق أقصى قدر من الكفاءة.

اختبار الاختراق

اختبار الاختراق هو شكل من أشكال القرصنة الأخلاقية، حيث نحاول اختراق درع الدفاعات الإلكترونية للمؤسسة من أجل استكشاف الثغرات الأمنية القابلة للاستغلال والتي تعرض شركتك للخطر.

المزيد

اختبار الاختراق هو شكل من أشكال القرصنة الأخلاقية، حيث نحاول اختراق درع الدفاعات الإلكترونية للمؤسسة من أجل استكشاف الثغرات الأمنية القابلة للاستغلال والتي تعرض شركتك للخطر. تشمل مجموعة الاختبارات التي نوفرها ما يلي:

  • اختبار الشبكة
  • اختبار أمان تطبيقات الويب
  • اختبار الشبكة اللاسلكية
  • اختبار أمان أجهزة الهاتف المحمولة
  • الأجهزة المادية
  • الهندسة الاجتماعية

نمذجة وتحليل المخاطر السيبرانية

باستخدام نمذجة وتحليل المخاطر السيبرانية، يمكنك تحليل مجموعة متنوعة من السيناريوهات التي يتم تقييمها من حيث مخاطرها وشدتها ونتائج عملك. إنها خطتك من الألف إلى الياء، والتي تقدم من أوبسيدين.

المزيد

باستخدام نمذجة وتحليل المخاطر السيبرانية، يمكنك تحليل مجموعة متنوعة من السيناريوهات التي يتم تقييمها من حيث مخاطرها وشدتها ونتائج عملك. إنها خطتك من الألف إلى الياء، والتي تقدم من أوبسيدين. نظرًا لخبرتنا الواسعة في مجال الأمن الجسدي، والنطاقات الهجومية السيبرانية، وذكاء التهديدات الإلكترونية ، تقدم شركة أوبسيدين حلولًا مخصصة لشركتك من خلال خدماتنا. تشمل هذه الخدمات استثمار مخاطر الأبعاد المادية والافتراضية والتجارية المحتملة من خلال تطبيق النماذج والأساليب الحالية مثل:

  • FAIR
  • ISO31000
  • OCTAVE
  • TARA
  • VERIS
  • NIST
    و المزيد…

إلى جانب هذه الخدمات ، نقدم أيضًا التحقيقات التالية:

  • تحليل عميق لكل سيناريو
  • تقييمات المخاطر السيبرانية الرئيسية
  • التطورات والمراجعات
  • مخاطر المؤسسة
  • تقييم مخاطر دمج الطرف الثالث

الاستجابة للحوادث

تدور عمليتنا حول تحديد التهديد، الاستثمار والاستجابة عليه لتقليل التأثير وبدء التعافي

المزيد

تدور عمليتنا حول تحديد التهديد، الاستثمار والاستجابة عليه لتقليل التأثير وبدء التعافي.

يتكون نهجنا الأول من ثلاثة عناصر رئيسية - الذكاء ، السيبرانية والمادية. من خلال الجمع بين هذه العناصر الثلاثة ، نوفر لشركتك إستراتيجية شاملة لقدرة مؤسستك على التعامل مع الهجمات الإلكترونية المعقدة. إلى جانب ذلك ، نقوم بتقييم إمكانات الاستجابة للتهديدات لمؤسستك باستخدام أطر عمل مثل ISO 27035 و CREST و NIST لضمان الامتثال لإرشادات الاعتماد.

القسم الثاني من الرد على التهديد يتكون من التالي:

  • مُحسَّن من خلال إنشاء قدرة استجابة مخصصة للحوادث كرد فعل للحادث. الذي يستلزم منع الحركات الجانبية والتصدي لانتشار التهديد عبر شبكتك.
  • نحدد أيضًا محطات العمل والخوادم المصابة لمنع تشفير الملفات واستخراجها من قبل المهاجمين.
  • ثم ننشر الحل الدفاعي ونستعد للموجة الثانية من الهجوم.

 

تشمل خدماتنا أيضًا الإبلاغ والعمل عن كثب بجانب إدارة مؤسستك لتقليل أي ضرر بالسمعة. وهذا يشمل أنشطة مثل:

  • وسائل الاعلام
  • إشعارات البورصة
  • إخطارات الموظف
  • شركاء
  • الموردين

 

بعد وقوع حادث ، سنبدأ في إلقاء نظرة على:

  • استعادة البيانات، من خلال فحص ما إذا كانت الحبال الخبيثة لا تزال على الشبكة وإجراء تحقيق تقني للحادث (عبر متجهات تسجيل الدخول إلى الشبكة، ونماذج انتشار الشبكة، والهندسة العكسية للرموز الضارة، وما إلى ذلك).

 

علاوة على ذلك، سيقوم خبراؤنا في هذا المجال بفحص ما إذا كانت استجابة المنظمة متسقة مع إجراءات قبل الحادث. مع ذلك، نحن هنا لإرشادك في تعديل تلك الإجراءات لصياغة عمليات جديدة مع إدارة مؤسستك.

حماية نقاط النهاية

تعمل على تحسين المعلومات التي تم جمعها بشأن تهديدات الأمن السيبراني ذات الصلة ضد المنشآت والبنى التحتية المادية

المزيد

تعمل على تحسين المعلومات التي تم جمعها بشأن تهديدات الأمن السيبراني ذات الصلة ضد المنشآت والبنى التحتية المادية ، والتي تأتي من—

  • أجهزة الكمبيوتر
  • الهواتف الخليوية
  • شبكات البيانات
  • الشبكات اللاسلكية
  • المركبات الذكية
    و المزيد…

 

يتم مراقبة كل عنصر متصل بالبعد المادي من قبلنا على مدار الساعة طوال أيام الأسبوع.

نحن نزافق إدارة المنظمة في كتابة الإجراءات والسياسات الأمنية التي تنعكس على سياسات الشركة والإدارة، والتي تنعكس على كيفية تصرف الشركة والموظفين والموردين والعملاء. نعتقد أن المنظمة التي تتبنى الممارسات السليمة يمكن أن تقلل من عدد التهديدات بشكل كبير من خلال اتباع البروتوكولات الإلزامية وتدابير السلامة. يضمن ذلك إمكانية إجراء خدماتنا ودمجها مع الحد الأدنى من التعطيل لروتين عملك.

حماية المرافق والبنية التحتية

ننتهي من حمايتنا بالدفاع عن وحدتك داخليًا وخارجيًا كوحدة واحدة. وبالتالي فإننا نركز على عنصرين رئيسيين من الدفاع للتفاعل مع المرافق المادية والبنية التحتية التي تحتاج إلى الحماية ضد أي ضغط خارجي.

المزيد

ننتهي من حمايتنا بالدفاع عن وحدتك داخليًا وخارجيًا كوحدة واحدة. وبالتالي فإننا نركز على عنصرين رئيسيين من الدفاع للتفاعل مع المرافق المادية والبنية التحتية التي تحتاج إلى الحماية ضد أي ضغط خارجي.

01 Our Physical Defense Process Begins With

رسم خرائط التهديد —

  • طرق الوصول
  • أسوار محيطية
  • مساحات العمل
  • الأماكن العام
  • و المزيد…

 

التحقق من الهوية —

  • الكاميرات (المرئية والسرية)
  • أنظمة الجهد المنخفض
  • أنظمة الإنذار
  • أنظمة القياسات الحيوية
  • أنظمة التحكم في الدخول
  • قطاعات مختلفة
  • منع وكشف التنصت
    و المزيد…


02 
The Cyber Intelligence Dome

تعمل على تحسين المعلومات التي تم جمعها بشأن تهديدات الأمن السيبراني ذات الصلة ضد المنشآت والبنى التحتية المادية ، والتي تأتي من—

  • أجهزة الكمبيوتر
  • الهواتف الخليوية
  • شبكات البيانات
  • الشبكات اللاسلكية
  • المركبات الذكية
    و المزيد…

يتم مراقبة كل عنصر متصل بالبعد المادي من قبلنا على مدار الساعة طوال أيام الأسبوع.

نحن نزافق إدارة المنظمة في كتابة الإجراءات والسياسات الأمنية التي تنعكس على سياسات الشركة والإدارة، والتي تنعكس على كيفية تصرف الشركة والموظفين والموردين والعملاء. نعتقد أن المنظمة التي تتبنى الممارسات السليمة يمكن أن تقلل من عدد التهديدات بشكل كبير من خلال اتباع البروتوكولات الإلزامية وتدابير السلامة. يضمن ذلك إمكانية إجراء خدماتنا ودمجها مع الحد الأدنى من التعطيل لروتين عملك.  

إجراءات العناية الواجبة - للأفراد والشركات

بفضل إمكانات البحث الشاملة لدينا، يمكننا تحديد علامات الخطر، والتي يتضمن بعضها: المراجع القانونية، وسلوكيات وسائل التواصل الاجتماعي، وفحص العلاقات الشخصية وعلاقات الشركة التي يمكن أن تؤثر على مؤسستك.

المزيد

بفضل إمكانات البحث الشاملة لدينا، يمكننا تحديد علامات الخطر، والتي يتضمن بعضها: المراجع القانونية، وسلوكيات وسائل التواصل الاجتماعي، وفحص العلاقات الشخصية وعلاقات الشركة التي يمكن أن تؤثر على مؤسستك.

يتم تنفيذ خدمتنا باستخدام معلومات مفتوحة المصدر، جنبًا إلى جنب مع مصادر البيانات المخصصة، وطريقة عمل مجتمع خدمات الاستخبارات مع التحكم بإحكام من خلال الإجراءات القانونية للسماح لمحللينا بتجميع صورة استخباراتية كاملة. ننهي النتائج التي توصلنا إليها من خلال إجراء تقرير مخصص وفقًا لمتطلباتك والى لصالحك.

التدقيق الأمني

سواء كنت توظف موظفين جددًا أو تبحث عن معلومات حول موضوع معين، يركز بحثنا على الحصول على المعلومات بشكل قانوني من خلال المصادر المفتوحة.

المزيد

سواء كنت توظف موظفين جددًا أو تبحث عن معلومات حول موضوع معين، يركز بحثنا على الحصول على المعلومات بشكل قانوني من خلال المصادر المفتوحة.


يشمل بحثنا

  • الفحوصات القانونية (الأحكام الصادرة بحقهم، أو تورطهم في دعوى قضائية)
  • البحث عن أي شركات مملوكة للمنضور في أمره
  • الروابط الاجتماعية والعلاقات الجماعية
  • تحديد المزيد من الكيانات الافتراضية للمنضور في أمره، بما في ذلك أسماء المستخدمين والنشاط في المنتديات وملفات تعريف الوسائط الاجتماعية السرية
  • التحقق من السيرة الذاتية على أساس المصادر المفتوحة على الويب

Obsidian can also offer more, depending on the client’s requirements.

تقارير المخابرات

احصل على آخر التحديثات من خلال تقارير الاستخبارات الخاصة بنا، حيث نبقيك على اطلاع دائم بما تحتاج إلى معرفته مثل تحديد المخاطر الأمنية، تقارير أمنية و المزيد

المزيد

احصل على آخر التحديثات من خلال تقارير الاستخبارات الخاصة بنا، حيث نبقيك على اطلاع دائم بما تحتاج إلى معرفته مثل:

  • تحديد المخاطر الأمنية أو التهديدات التجارية التي تتعرض لها
  • متابعة لتحديث مستمر للمدن والبلدان التي تجري أنت أو شركتك عملياتها معها.
  • تحديد المزيد من الكيانات الافتراضية للمنضور في أمره، بما في ذلك أسماء المستخدمين والنشاط في المنتديات وملفات تعريف الوسائط الاجتماعية السرية
obsidian-cyber defense

استخبارات التهديد السيبراني

الهدف من استخبارات التهديد السيبراني هو توفير معلومات عن خصوم الإنترنت ومنع الهجمات الإلكترونية والتخفيف من حدتها من خلال دراسة بيانات التهديد. تدرك أنظمتنا بشكل فعال مجموعات القرصنة المنظمة والجهات الفاعلة في مجال التهديد في الويب المظلم، جنبًا إلى جنب مع المنافسين التجاريين الذين أصبحوا جميعًا أكثر وعيًا وقدرة على إلحاق الضرر بأصول مؤسستك وسمعتها.

المزيد

الهدف من استخبارات التهديد السيبراني هو توفير معلومات عن خصوم الإنترنت ومنع وتخفيف الهجمات الإلكترونية من خلال دراسة بيانات التهديد. تدرك أنظمتنا بشكل فعال مجموعات القرصنة المنظمة والجهات الفاعلة في مجال التهديد في الويب المظلم، جنبًا إلى جنب مع المنافسين التجاريين الذين أصبحوا جميعًا أكثر وعيًا وقدرة على إلحاق الضرر بأصول مؤسستك وسمعتها. فيما يتعلق بذلك، قمنا بإعداد قائمة من التقارير التي تتكون من:

  • تجميع البصمة الرقمية للشركة
  • الكشف عن بيانات اعتماد الشركات والشخصية في حالات اختراق البيانات وتسريب البيانات
  • مراقبة العلامة التجارية والنطاق
  • وصول الجمهور إلى بيانات الشركة الحساسة
  • معلومات بشأن المخاطر أو الهجمات المخطط لها التي تؤثر على أمن شركتك والدفاعات المحيطة.
  • المراقبة داخل المجتمعات لتهديدات وأساليب احتيالية محددة
  • تنظيم المعرفة بأساليب الهجوم الجديدة والحملات المختلفة الجارية في الخفاء
  • تقارير خاصة بقطاع العميل والسوق
  • إجراء عمليات CYBER-HUMINT (الإنسان الإلكتروني) لاسترداد المعلومات الحساسة

 

تشمل خدماتنا

  • معلومات استخبارية لهجمات متطورة وجديدة على السوق
  • معلومات استخبارية للهجمات التي تهدد أمن العميل ودفاعات المرخص
  • معلومات استخباراتية لقاعدة بيانات جديدة تم اختراقها وتتكون من بيانات اعتماد العميل
  • معلومات استخبارية للهجمات المخطط لها على الشركة
  • يتمثل خط الأمان لدينا في إجراء البحث والتحليل والحلول لمواجهة تهديد الذكاء السيبراني.

تعرف على عميلك (KYC)

يتم تقديم تقارير "اعرف عميلك" الخاصة بنا إلى عملاء المؤسسات المالية لدينا لحمايتهم من المحتالين أو الكيانات المتورطة في الاحتيال والفساد وغسيل الأموال وتمويل الإرهاب. تستخدم منهجيتنا عمليات التحقق المكثفة من تحديد الهوية والاختبارات الشاملة حول الموضوع بناءً على مصادر واسعة على شبكة الويب والشبكات العميقة والمظلمة.

المزيد

يتم تقديم تقارير "اعرف عميلك" الخاصة بنا إلى عملاء المؤسسات المالية لدينا لحمايتهم من المحتالين أو الكيانات المتورطة في الاحتيال والفساد وغسيل الأموال وتمويل الإرهاب. تستخدم منهجيتنا عمليات التحقق المكثفة من تحديد الهوية والاختبارات الشاملة حول الموضوع بناءً على مصادر واسعة على شبكة الويب والعميقة والمظلمة.

بالإضافة إلى ذلك ، نقوم بتحديد الهوية بناءً على:

قوائم المراقبة —

  • قائمة عقوبات OAFC 
  • قائمة المطلوبين من NCA
  • قائمة مجلس الاتحاد الأوروبي
  • عقوبات الاتحاد الأوروبي المالية
  • وزارة العدل الأمريكية
  • قائمة المطلوبين لمكتب التحقيقات الفدرالي
  • قائمة PEP للأشخاص المعرضين سياسياً
  • المعلومات السلبية والإعلان - محركات البحث والمقالات والمجلات والمواقع الإخبارية


البلدان عالية الخطورة (قائمة البلدان الخاضعة للعقوبات) —

  • HMT
  • الاتحاد الأوروبي
  • الأمم المتحدة
  • اوستراك
  • OAFC
  • حوكمة بازل
  • الشفافية الدولية

كبار الشخصيات

يتعلق أوبسيدين بالحفاظ على خصوصياتك وكشف جميع نقاط الضعف لتوفر لك راحة البال. كجزء من خدمتنا، يمكننا مراقبة جميع أنشطتك والإشارات على مواقع الويب والمدونات والشبكات الاجتماعية بينما نجمع هذه المعلومات ونطبقها على أفراد الأسرة الآخرين الذين قد يكونون في خطر.

المزيد

01

يتعلق أوبسيدين بالحفاظ على خصوصياتك وكشف جميع نقاط الضعف لتوفر لك راحة البال. كجزء من خدمتنا، يمكننا مراقبة جميع أنشطتك والإشارات على مواقع الويب والمدونات والشبكات الاجتماعية بينما نجمع هذه المعلومات ونطبقها على أفراد الأسرة الآخرين الذين قد يكونون في خطر.

 

02

ستكون قادرًا على معرفة ما تم كتابته وقيله عنك عبر الإنترنت والإنترنت المظلم في أي لحظة واي وقت فعلي. سيتم تنبيهك بالذي يناسبك لأي تهديد أو محتوى مسيء باسمك، مما يجعلك على اطلاع دائم بالتقارير في الوقت المناسب التي تشير إلى أي ضرر محتمل.

 

03

عمليتنا تقدم لكم خدمة دفاعية نشطة ديناميكية تضع الكيان الخاضع للمراقبة والعميل وعلامته التجارية في مركز فحص متعمق عبر الشبكات على مستويات مختلفة.

 

04

وأخيرًا، نوفر لكم عمليات الفحص يومياً للإنتاج وتقارير الحالة باستخدام تنفيذ المستشعرات على الشبكات وقواعد البيانات على الإنترنت المظلمة.