Мы выявляем технически сложные кибератаки, которые могут длительное время оставаться незамеченными для специалистов и средств защиты информации
Определение исследуемых сегментов сети, типов устройств и их количества
Определим актуальные угрозы для отрасли вашей компании и разработаем гипотезы относительно действий потенциальных атакующих
Определим источники и объем необходимых для анализа данных (конечные устройства, СЗИ, DLP, SIEM и др.
Предоставим необходимые утилиты и сценарии для автоматизации сбора данных с учетом особенностей вашей инфраструктуры. Собранные данные передаются через наше защищенное облачное хранилище
Для обработки используются собственные средства автоматизации, а также системы сканирования, позволяющие оперативно анализировать большой объем устройств
Проанализируем данные, а при обнаружении угроз оперативно разработаем рекомендации по их устранению
На основе собранной телеметрии и анализа пользовательской активности мы разработаем рекомендации по повышению уровня защищенности инфраструктуры и предотвращению возможных атак в будущем
Мы формируем детализированные отчеты с анализом выявленных угроз, описанием действий злоумышленников и предложениями по улучшению защиты информационной инфраструктуры
Атакующие все чаще прибегают к различным подходам, чтобы скрывать свое присутствие в ИТ-инфраструктуре как можно дольше
Некоторые атаки могут оставаться незамеченными в течение длительного времени. Поиск следов компрометации помогает выявить имеющиеся скрытые, но еще не проявившие себя угрозы
Чем раньше обнаружена компрометация, тем быстрее можно нейтрализовать угрозы и минимизировать их последствия – от утечки данных до нарушения работы систем
Объединение непроверенных ИТ-инфраструктур может создать серьезные риски для бизнеса, поскольку уязвимости или компрометация одной из них может нанести значительный ущерб всей компании
Реагирование на инциденты информационной безопасности в условиях отсутствия должного опыта, современных средств защиты или полноты покрытия ими, могут способствовать проведению повторных атак
Мы предоставляем решения, которые адаптированы под специфические угрозы в различных отраслях, будь то финансы, здравоохранение, ритейл, промышленность и другие. Это позволяет нашим клиентам получать релевантную и эффективную защиту
Мы обеспечиваем клиентам детализированные отчеты о каждом инциденте с рекомендациями по предотвращению подобных ситуаций, а также проводим обучающие семинары для повышения квалификации ваших сотрудников
Наша команда имеет большой опыт работы в международных проектах и понимание глобальных киберугроз. Это позволяет нам адаптировать лучшие мировые практики под специфику российского бизнеса, чтобы обеспечивать высочайший уровень защиты
Мы обеспечиваем бесшовную интеграцию сервисов реагирования с уже установленными у клиента системами и процессами. Это минимизирует необходимость дополнительных ресурсов
Свяжитесь с нами для получения оперативной помощи по реагированию на инцидент
Услуга по выявлению следов компрометации в IT-инфраструктуре позволяет организациям своевременно обнаружить признаки атаки и оперативно устранять угрозы, даже если стандартные инструменты защиты не сработали. Кроме того, сервис помогает найти слабые места в существующих средствах защиты и повысить общий уровень защищенности ИТ-инфраструктуры. Используя данные, полученные в ходе проведения работ по выявлению следов компрометации, и рекомендации экспертов Заказчики могут более эффективно реагировать на инциденты информационной безопасности.
Для анализа собираются криминалистически значимые данные с максимально возможного количества устройств ИТ-инфраструктуры (или отдельных ее сегментов). После этого данные обрабатываются экспертами F6 при помощи специализированных утилит и средств автоматизации собственной разработки. В уже обработанных данных осуществляется поиск следов нелегитимной активности, эксплуатации уязвимостей или следов закрепления. Услуга сочетает в себе методы ручного и автоматизированного обнаружения компрометации, включая проактивный поиск угроз, анализ алертов и криминалистическое исследование хостов.
Услуга позволяет установить, была ли организация скомпрометирована, без влияния на бизнес-процессы компании. Эксперты F6 используют неинвазивные инструменты и методики, обеспечивающие минимальное влияние на работу организации или его полное отсутствие. Наша цель — обнаруживать и анализировать угрозы, не нарушая деятельность компании.
Все данные удаляются из наших систем сразу после того, как отчет по результатам проверки согласован клиентом.
Для анализа с конечных устройств собираются данные журналов событий, системные файлы и данные телеметрии о запущенных процессах, сетевых соединениях и др. При этом какие-либо пользовательские файлы или конфиденциальные данные не собираются.
После завершения работ по выявлению следов компрометации в ИТ-инфраструктуре и выполнения предоставленных рекомендаций клиенты F6 обычно заказывают проверку готовности к реагированию на инциденты и тренинги по кибербезопасности для повышения навыков команды ИБ.
Еще одной мерой, которую мы рекомендуем для снижения рисков ИБ, может стать установка F6 Managed XDR — решения, которое позволяет оперативно обнаруживать нелегитимную активность и кибератаки, проводить проактивный поиск релевантных угроз и эффективно реагировать на инциденты до того, как они нанесут серьезный урон.
Остались вопросы? Свяжитесь с нами
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Как понять, что антифрод-система не справляется — до того, как начнутся убытки? Скачайте и узнайте: