Стандарт безопасности Cyber ​​Essentials в основном используется в Соединенном Королевстве и был разработан Национальным центром кибербезопасности совместно, например, с организацией Information Assurance for SME
( IASME ).

Проще говоря, это подмножество других стандартов безопасности, используемых во всем мире, таких как N.I.S.T. , ISO 27001, Zero Trust Security и т. д. и т. д. Основные области контроля очень похожи.

Различные аспекты Cyber ​​Essentials были автоматизированы за 8 лет или около того. Сюда входит автоматизация базовых и детальных вопросов, составляющих анализ соответствия организации стандарту.

Время, знания, деньги и осведомленность по-прежнему являются барьерами для организаций, достигающих Cyber ​​Essentials (что означает, что они останавливают около 80% кибератак, согласно NCSC).

Как и автомобиль, соответствие ТО необходимо продлевать каждые 12 месяцев.

Однако уже давно стало понятно, что оценки каждые 12 месяцев недостаточно при нынешнем количестве и изощренности атак.

Когда злоумышленники использовали «ботов» для поиска уязвимостей, стало понятно, что для защиты от атак необходимо использовать автоматизацию, и что эта автоматизация должна быть «всегда включена».

LuJam Cyber разрабатывался в GCHQ/NCSC Cyber ​​Accelerator в течение нескольких лет и сочетает в себе ленту угроз с искусственным интеллектом и машинным обучением, чтобы противостоять или блокировать известные угрозы или угрозы нулевого дня, когда это необходимо, а также круглосуточный, 365 анализ против кибербезопасности. Основные основные области управления (которые аналогичны другим областям управления стандартами).

LuJam Cyber ​​развертывает оборудование (Raspberry Pi) или программное обеспечение, например датчик VMware, в интересующих сетях.

LuJam Cyber ​​обеспечивает соблюдение требований, анализ рисков и кибербезопасность для домашних и удаленных сотрудников, а также организаций малого и среднего бизнеса или предприятий с множеством небольших сетей.

Он делает это просто, эффективно и недорого и интегрируется в киберстеки, например, компаний, предоставляющих ИТ-услуги, и поставщиков управляемых услуг.