Об услуге

Привычная ИБ-стратегия сосредоточена на выявлении действий злоумышленника в инфраструктуре или на периметре. За рамками контроля остаются подготовительные этапы атаки

А как действуют злоумышленники?

На этапе разведки они исследуют цифровой след организации, на этапе вооружения подготавливают инструменты: регистрируют необходимые ресурсы, в том числе фишинговые, создают или приобретают ВПО, — и все это без взаимодействия с инфраструктурой цели

Существуют сценарии развития атак, которые наносят ущерб полностью за пределами инфраструктуры организации, или позволяющие миновать типовые стадии Kill Chain®

Angara ECHO проводит автоматизированный мониторинг и анализ в индексируемых и неиндексируемых источниках, чтобы оперативно обнаружить:

•    Утечки данных;
•    Упоминания в мессенджерах и соцсетях, в GitHub и GitHub.Gist;
•    Фишинговые, мошеннические ресурсы и дезинформацию;
•    Доступные секреты (логины и пароли, ключи доступа);
•    Резюме сотрудников;
•    Готовящиеся атаки и предложения о покупке ваших данных;
•    Информационный фон (отслеживание медиа-атак);
•    Распространение контрафакта;
•    Опубликованные веб-ресурсы.

Мы предлагаем:

Превентивные меры по обеспечению киберустойчивости вашей организации

Обсудите с нашими экспертами

как повысить безопасность и эффективность ИТ и ИБ-систем