image

Proposing Security Differently : References

The big differentiator with this product compared to what is generally available today is that it concentrates on a proactive problem negation / avoidance / protection strategy as opposed to a retrospective ‘repair after the event of damage’ philosophy.

Pr. Peter Cochrane
Former CSO British Telecom
University of Suffolk UK

image

Why Bio-morphis

Ein neues Konzept

Unsere Reflex-Lösung stellt einen Paradigmenwechsel im Sicherheitsansatz von Informationssystemen dar. Derzeit identifizieren Sicherheitsunternehmen im Allgemeinen nur den bösartigen Code, der das System angreifen kann. Dieser Ansatz ermöglicht jedoch etwa 35% der Angriffe, die nicht als bösartiger Code identifiziert wurden, was das System anfällig oder sogar funktionsunfähig macht.

Die Reflex-Lösung revolutioniert den Sicherheitsansatz, indem sie das Verfahren umkehrt. Anstatt sich darauf zu konzentrieren, bösartigen Code zu identifizieren, um Angriffe zu verhindern, handelt er sofort nach dem Angriff, um die Risiken zu bewerten und sie zu beseitigen, bevor sie das System angreifen. Es geht also nicht darum, zu verhindern, dass der Schadcode in die elektronische Zone der Organisation gelangt, sondern zu verstehen, wie der Code innerhalb des Systems funktioniert, um ihn zu neutralisieren so dass das System bei Bedarf neu starten kann..

Unsere Methode

Unsere Methode ist vom menschlichen Immunsystem inspiriert. Wenn der Körper angegriffen wird, löst er eine Reaktionskette aus, die wie folgt vereinfacht werden kann: Erkennungszellen identifizieren die Infektion und übermitteln die Informationen dann an dem Immunsystem, das Makrophagenzellen sendet, um die infizierte Zelle zu zerstören. Und schließlich schafft das Immunsystem eine gesunde Zelle, um die infizierte Zellen zu ersetzen.

Unsere Lösung verläuft auf die gleiche Weise, sie besteht aus drei verschiedenen Einheiten: ein Patrouillensystemen, ein Gouverneur und ein Aktivator, die auf folgende Weise interagieren.

  1. Das Patrouillensystem erkennt die Fehlfunktion
  2. Patrouillensysteme übermitteln diese Information an den Gouverneur
  3. Der Gouverneur untersucht die Natur des Schadcodes und bewertet die Auswirkungen des Risikos auf das Informationssystem.
  4. Der Gouverneur weist den Aktivator an, die Aktion des schädlichen Codes zu deaktivieren oder sogar das infizierte System zu deaktivieren und durch ein fehlerfreies System zu ersetzen

Ein zweiter Einfluss

Bezieht sich darauf, wie das HIV-Immunsystem funktioniert. Das HIV-System ist ein Virus; Alle Viren enthalten Poren. Diese Poren erlauben dem Virus zu atmen und gefüttert zu werden. Im Gegensatz zu anderen Viren hat das HIV Sensoren, die den Säuregehalt (pH) um die Poren kontrollieren. Wenn der pH hoch oder niedrig genug ist, um das Virus zu töten, können die Sensoren die gefährdete Pore schließen und eine weitere Pore in einem sichereren Bereich öffnen. Diese Methode macht das Virus resistenter gegen Drogen. Unsere Lösung verläuft auf die gleiche Weise, sie besteht aus drei verschiedenen Einheiten: den Patrouillensystemen, dem Gouverneur und dem Aktivator, die auf die folgende Weise interagieren.

  1. Patrol System ersetzen die Sensoren und erkennen das Verhalten der eingehenden Nachrichten
  2. Patrouillensysteme senden diese Informationen an den Governor
  3. Der Governor untersucht die Natur des Schadcodes und bewertet die Auswirkungen auf das Informationssystem.
  4. Der Governor weist den Aktivator an, den Port zu deaktivieren, und das System öffnet einen Port mit einer anderen Nummer oder der gleichen Nummer, jedoch an einem anderen Ort.

REFLEX

Schlägt verschiedene Überwachungssysteme vor, die die Verfügbarkeit und Integrität eines Computersystems kontrollieren, sowie ein Extrusionspräventionssystem, das alle ausgehenden Nachrichten steuert, um Vertraulichkeit zu gewährleisten.

image

About Bio-morphis

We are proposing security differently.

Born in 2019, Bio-morphis Security Limited is a forward-looking company focused on building security through immunity products and solutions that are essential for the 21st century IT security. 

As a global information security and technology company, we have been inspired by different organisms’ immune systems and simulated them in IT environment.

We have focused our interest in the 30 – 35% of data breaches that no other present security system is able to detect and prevent

image

Vision

image
image

Our approach is inspired by nature

Our older methodology is based on

  • Human immune system
    Macrophages become digiphages
  • HIV immune system
    sensors around the pores become sensors around the ports

In our new methodology it has been added :

  • Morphogen
    Morphogens become digigens
  • Antibodies
    Antibodies become Antidigits

image
image
image

Mission

To reproduce nature techniques so to enhance security inspired by already existed techniques in biological organisms.

To focus our interest on the 30 – 35 % of data breaches that the present IT security solution do not treat and to provide

  • Advanced security solutions that in combination with the present solutions will propose a 100 % IT protection

image

Historisch

Im Mai 2004 bestätigte Paul Simmonds auf dem Black Hat Event in Las Vegas, dass die Sicherheit des elektronischen Perimeters obsolet ist und eine Digitalisierung vorgeschlagen wird. Die Deperimetisierung ist ein Sicherheitsansatz, der sich auf eine zweiseitige Triple-Authentifizierung (Benutzer, Anwendung und System) bezieht, wie im NIST-800-Handbuch beschrieben.

Im Juni 2004 veröffentlichte Derek Buelma vom SANS Institute einen Artikel mit dem Titel "Enforcing Policy am Perimeter". In diesem Artikel hat Derek eine Unternehmenssicherheitsrichtlinie vorgeschlagen, die Sicherheitspatchautomatisierung, Honey Pot- und Sandbox-Strategien und Intrusion Detection-Systeme umfasst.

Im Juli 2004 hat Michel Paschalidés, damals Dozent an der Fachhochschule, den fluktuierenden Perimeteransatz vorgeschlagen, da er wusste, dass Derek Buelmas Ansatz von Paul Simmonds als obsolet angesehen wird und dass der Ansatz von Paul Simmonds nur schwer umzusetzen ist.

Die schwankende Perimetisierung ist sowohl vom Abwehrsystem des HIV-Virus als auch von der Fraktalisierung inspiriert. Jeder biologische Organismus hat Poren. Dank dieser Poren kann der Mikroorganismus selbst atmen und sich ernähren, aber gleichzeitig können Medikamente ihn erreichen und töten. Das HIV-Virus hat die Besonderheit, Poren mit Sensoren zu haben, die in der Lage sind, die Poren entsprechend den Risiken in der Umgebung zu öffnen oder zu schließen. In gleicher Weise schlägt die fluktuierende Perimeteralisierung ein Computersystem mit mehreren Häfen vor, die mit Patrouillen ausgerüstet sind, die in der Lage sind, die Häfen entsprechend den eingegangenen Risiken zu öffnen oder zu schließen.

Im April 2017 schlägt Michel Paschalidés, damals CTO von Cybernis Ltd, eine bio-morphische Perimetrisierung vor. schlägt vor, Bio-Morphic Perimetrisierung kombiniert zwei Funktionen, Fluktuierende Perimetrisierung und Aktivatoren. Diese Aktivatoren sind von der Rolle der Makrophagen im menschlichen Immunsystem inspiriert. In der Tat, wenn das Immunsystem ein weißes Blutkörperchen entdeckt, das von einem Virus infiziert ist, sendet es einen Makrophagen, der die infizierte Zelle frisst, der Körper kann sie dann durch eine gesunde Zelle ersetzen. In gleicher Weise löscht der Aktivator in der bio-morphischen Perimetrie das infizierte System, das dann durch ein gesundes System ersetzt wird.

Partners

New Structure

All

W : www.bio-morphis.com
E : info@bio-morphis.com




Collaborations

Omniconsult

W : https://www.omniconsult.ch/
E : info@omniconsult.ch




The Brain Pixels

W : https://thebrainpixels.com
E : info@thebrainpixels.com




Unity Web

W : https://www.unity-web.ch/
E : info@unity-web.ch
T : +41 22 732 72 70



Jet Info

W : https://www.jet-info.com/
E : info@jet-info.com