Об услуге

Устанавливаем наличие или отсутствие фактов компрометации инфраструктуры с помощью ретроспективного поиска соответствующих индикаторов и иных следов активности злоумышленника

По результатам работ мы предоставляем подробный отчет, включающий:
• Ландшафт угроз компании
• Полный список составленных гипотез для проактивного поиска тактик, техник и процедур потенциального атакующего
• Результаты анализа собранных данных, а также мониторинга телеметрии с рабочих станций и серверов, на которых были установлены EDR-агенты
• Если выявлена нелегитимная активность – отчет о расследовании, восстановление полной хронологии инцидента
• Рекомендации по повышению уровня защищенности инфраструктуры и степени готовности к реагированию на инциденты информационной безопасности

Актуально, если

1

Недавно произошел инцидент для подтверждения полной локализации и ликвидации угрозы.

2

Меняете подрядчика или работаете с большим количеством подрядчиков для проверки своей сети или сети подрядной организации

3

Предстоит слияние с другой организацией

4

Компания или сетевая инфраструктура значительно геораспределены, что усложняет должный контроль

5

Нужно проверить инфраструктуру на следы работы сложных угроз, не выдающих себя активными действиями в сети

Мы предлагаем:

Сбор криминалистически значимых данных с конечных устройств и их ретроспективный анализ

Организация мониторинга в режиме реального времени на устройствах с помощью EDR на время проведения работ

Сбор и ретроспективный анализ данных сетевых взаимодействий

Проверка журналов средств защиты информации

Проверка журналов прикладных систем, находящихся на периметре

Выявление внешних активов, включая теневую инфраструктуру

Поиск утечек данных в открытом и теневом сегментах сети Интернет

Поиск сайтов/доменов, использующих атрибуты бренда компании

Мониторинг социальных сетей и мессенджеров на наличие аккаунтов/постов, использующих атрибуты бренда

Мониторинг публикаций чувствительной информации на рекрутинговых площадках или в СМИ

Обсудите с нашими экспертами

как повысить безопасность и эффективность ИТ и ИБ-систем