image

Proposing Security Differently : References

The big differentiator with this product compared to what is generally available today is that it concentrates on a proactive problem negation / avoidance / protection strategy as opposed to a retrospective ‘repair after the event of damage’ philosophy.

Pr. Peter Cochrane
Former CSO British Telecom
University of Suffolk UK

image

Why Bio-morphis

Un nuovo approccio

La nostra soluzione Reflex rappresenta un cambio di paradigma nell'approccio alla sicurezza dei sistemi di informazione. Attualmente, le società di sicurezza generalmente identificano solo il codice dannoso che può attaccare il sistema. Tuttavia, questo approccio consente di circa il 35% degli attacchi che non sono stati identificati come codice dannoso, il che rende il sistema vulnerabile o addirittura non operativo.

La soluzione Reflex rivoluziona l'approccio alla sicurezza invertendo la procedura. Invece di concentrarsi sull'identificazione del codice dannoso per prevenire gli attacchi, agisce non appena l'attacco si verifica per valutare i rischi e sradicarli prima che attacchino il sistema. Pertanto, non si tratta di come impedire che il codice dannoso entri nella zona elettronica dell'organizzazione, ma piuttosto di capire come il codice opera all'interno del sistema al fine di neutralizzarlo e riavviare il sistema se necessario.

Il nostro metodo

Il nostro metodo è ispirato al sistema immunitario umano. Infatti, quando il corpo viene attaccato, innesca una catena di reazioni che può essere semplificata come segue: Le cellule di rilevamento identificano l'infezione, quindi comunicano le informazioni al sistema immunitario che invia cellule di macrofagi per distruggere la cellula infetta. E infine, il sistema immunitario crea una cellula sana per sostituire la cellula infetta.

La nostra soluzione procede allo stesso modo, si compone di tre entità distinte: i sistemi di pattuglia, il governatore e l'attivatore che interagiscono nel modo seguente.

  1. Il sistema di pattuglia rileva il malfunzionamento
  2. I sistemi di pattuglia trasmettono queste informazioni al governatore
  3. Il governatore studia la natura del codice dannoso e valuta l'impatto del rischio sul sistema informativo.
  4. Il governatore ordina all'attivatore di disabilitare l'azione del codice dannoso, o addirittura di spegnere il sistema infetto e sostituirlo con un sistema sano.

Una seconda influenza

Si riferisce a come funziona il sistema immunitario dell'HIV. Il sistema HIV è un virus; tutti i virus contengono pori. Questi pori consentono al virus di respirare e di essere nutrito. A differenza di altri virus, l'HIV ha sensori che controllano l'acidità (pH) intorno ai pori. Quando il pH è alto o basso abbastanza per uccidere il virus, i sensori hanno la capacità di chiudere il poro in via di estinzione e aprire un altro poro in un'area più sicura. Questo metodo rende il virus più resistente ai farmaci. La nostra soluzione procede allo stesso modo, si compone di tre entità distinte: i sistemi di pattuglia, il governatore e l'attivatore che interagiscono nel modo seguente.

  1. Il sistema di pattuglia sostituisce i sensori e rileva il comportamento dei messaggi in arrivo
  2. I sistemi di pattuglia trasmettono queste informazioni al governatore
  3. Il governatore studia la natura del codice dannoso e valuta l'impatto del rischio sul sistema informativo.
  4. Il governatore ordina all'attivatore di disabilitare la porta e il sistema apre una porta con un altro numero o lo stesso numero ma in un'altra posizione.

REFLEX

Propone diversi sistemi di monitoraggio che controllano la disponibilità e l'integrità di un sistema informatico, nonché un sistema di prevenzione dell'estrusione che controlla tutti i messaggi in uscita per garantire la riservatezza. Reflex garantisce una sicurezza ottimale riducendo al minimo la durata del malfunzionamento del sistema.

image

About Bio-morphis

We are proposing security differently.

Born in 2019, Bio-morphis Security Limited is a forward-looking company focused on building security through immunity products and solutions that are essential for the 21st century IT security. 

As a global information security and technology company, we have been inspired by different organisms’ immune systems and simulated them in IT environment.

We have focused our interest in the 30 – 35% of data breaches that no other present security system is able to detect and prevent

image

Vision

image
image

Our approach is inspired by nature

Our older methodology is based on

  • Human immune system
    Macrophages become digiphages
  • HIV immune system
    sensors around the pores become sensors around the ports

In our new methodology it has been added :

  • Morphogen
    Morphogens become digigens
  • Antibodies
    Antibodies become Antidigits

image
image
image

Mission

To reproduce nature techniques so to enhance security inspired by already existed techniques in biological organisms.

To focus our interest on the 30 – 35 % of data breaches that the present IT security solution do not treat and to provide

  • Advanced security solutions that in combination with the present solutions will propose a 100 % IT protection

image

Storico

Nel maggio 2004, all'evento Black Hat di Las Vegas, Paul Simmonds ha confermato che la sicurezza del perimetro elettronico è obsoleta e ha proposto la deperimeterizazione. La deperimeterizazione è un approccio di sicurezza che fa riferimento a una tripla autenticazione (utente, applicazione e sistema) su entrambi i lati della transazione, come descritto nel Manuale NIST-800.

Nel giugno 2004, Derek Buelma del SANS Institute ha pubblicato un articolo intitolato " Enforcing Policy at the Perimeter". In questo articolo, Derek ha proposto una politica di sicurezza aziendale che include l'automazione delle patch di sicurezza, le strategie Honey Box e Sand Box e i sistemi di rilevamento delle intrusioni.

Nel luglio 2004, sapendo che l'approccio di Derek Buelma è considerato obsoleto da Paul Simmonds, e che l'approccio di questo stesso Paul Simmonds si rivela molto difficile da attuare, Michel Paschalidés, allora docente al Università di scienze applicate, ha proposto la perimeterizazione fluttuante.

La perimeterizazione fluttuante si ispira sia al sistema di difesa del virus HIV che alla frattalizzazione. Qualsiasi organismo biologico ha pori. Grazie a questi pori, il microrganismo può respirare e nutrirsi, ma allo stesso tempo, i farmaci possono raggiungerlo e ucciderlo. Il virus dell'HIV ha la particolarità di avere pori con sensori in grado di aprire o chiudere i pori in base ai rischi circostanti. Allo stesso modo, la perimeterizazione fluttuante propone un sistema informatico con più porti dotati di pattugliatori in grado di aprire o chiudere le porte in base ai rischi incorsi.

Nell'aprile 2017, Michel Paschalidés, allora CTO di Cybernis Ltd, propone la perimeterizazione bio-morfa. La perimeterizazione bio-morfica combina due caratteristiche, perimetria fluttuante e attivatori. Questi attivatori sono ispirati al ruolo giocato dai macrofagi nel sistema immunitario umano. Infatti, quando il sistema immunitario rileva un globulo bianco infettato da un virus, invia un macrofago che mangia la cellula infetta, il corpo può quindi sostituirlo con una cellula sana. Allo stesso modo, nella perimeterizazione bio-morfica, l'attivatore estingue il sistema infetto che viene poi sostituito da un sistema sano.

Partners

New Structure

All

W : www.bio-morphis.com
E : info@bio-morphis.com




Collaborations

Omniconsult

W : https://www.omniconsult.ch/
E : info@omniconsult.ch




The Brain Pixels

W : https://thebrainpixels.com
E : info@thebrainpixels.com




Unity Web

W : https://www.unity-web.ch/
E : info@unity-web.ch
T : +41 22 732 72 70



Jet Info

W : https://www.jet-info.com/
E : info@jet-info.com