Мы выявляем технически сложные кибератаки, которые могут длительное время оставаться незамеченными для специалистов и средств защиты информации
Выявление следов компрометации от F6 — это комплексная проверка всей ИТ-инфраструктуры, целью которой является обнаружение признаков несанкционированного доступа, нелегитимной активности и скрытых угроз. Данная услуга относится к методам проактивной защиты, с помощью которой можно выявить и ликвидировать угрозы до того, как они приведут к серьезным последствиям.
Определение исследуемых сегментов сети, типов устройств и их количества
Определим актуальные угрозы для отрасли вашей компании и разработаем гипотезы относительно действий потенциальных атакующих
Определим источники и объем необходимых для анализа данных (конечные устройства, СЗИ, DLP, SIEM и др.)
Предоставим подробные инструкции, утилиты и сценарии для автоматизированного сбора необходимых данных с конечных устройств. Решения адаптированы под корпоративные инфраструктуры и не требуют остановки рабочих процессов. Все собранные данные передаются в защищённое облачное хранилище для дальнейшей обработки нашими специалистами
Для обработки используются собственные средства автоматизации, а также системы сканирования, позволяющие оперативно анализировать большие объемы информации
Проанализируем данные, а при обнаружении угроз оперативно разработаем рекомендации по их устранению
На основе собранной телеметрии и анализа пользовательской активности мы разработаем рекомендации по повышению уровня защищенности инфраструктуры и предотвращению возможных атак в будущем
Мы формируем детализированные отчеты с анализом выявленных угроз, описанием действий злоумышленников и предложениями по улучшению защиты информационной инфраструктуры
Атакующие все чаще прибегают к различным подходам, чтобы скрывать свое присутствие в ИТ-инфраструктуре как можно дольше
Некоторые атаки могут оставаться незамеченными в течение длительного времени. Поиск следов компрометации помогает выявить имеющиеся скрытые, но еще не проявившие себя угрозы
Чем раньше обнаружена компрометация, тем быстрее можно нейтрализовать угрозы и минимизировать их последствия – от утечки данных до нарушения работы систем
Объединение непроверенных ИТ-инфраструктур может создать серьезные риски для бизнеса, поскольку компрометация одной из них может нанести значительный ущерб всей компании
Реагирование на инциденты информационной безопасности в условиях отсутствия должного опыта, современных средств защиты или полноты покрытия ими, могут способствовать проведению повторных атак
Компрометация подрядчика, дочерней компании, поставщика услуг или разработчика ПО могут стать причиной компрометации вашей инфраструктуры
Команда F6 обладает многолетним опытом и современными технологиями для противодействия сложным киберугрозам. Уникальный практический опыт, глубокое понимание актуальных угроз и методы, проверенные в реальных инцидентах, позволяют нам надежно защищать интересы наших клиентов
Мы не просто находим компрометацию — мы объясняем, как и почему она произошла, даём чёткие рекомендации по локализации угроз, повышению защищенности на всех уровнях и проводим обучающие семинары для повышения квалификации ваших сотрудников
Работаем как с компаниями, где уже произошёл инцидент, так и в проактивном формате — когда нужно убедиться в отсутствии скрытых угроз
Обеспечиваем бесшовную интеграцию сервисов реагирования с уже установленными у клиента системами и процессами. Это минимизирует необходимость дополнительных затрат
Применяемые подходы к проведению работ и инструменты собственной разработки позволяют оперативно проводить глубокий анализ данных без потери качества и предоставлять прозрачные, обоснованные результаты в сжатые сроки
Свяжитесь с нами для получения оперативной помощи по реагированию на инцидент
Услуга по выявлению следов компрометации в IT-инфраструктуре позволяет организациям своевременно обнаружить признаки атаки и оперативно устранять угрозы, даже если стандартные инструменты защиты не сработали. Кроме того, сервис помогает найти слабые места в существующих средствах защиты и повысить общий уровень защищенности ИТ-инфраструктуры. Используя данные, полученные в ходе проведения работ по выявлению следов компрометации, и рекомендации экспертов Заказчики могут более эффективно реагировать на инциденты информационной безопасности.
Для анализа собираются криминалистически значимые данные с максимально возможного количества устройств ИТ-инфраструктуры (или отдельных ее сегментов). После этого данные обрабатываются экспертами F6 при помощи специализированных утилит и средств автоматизации собственной разработки. В уже обработанных данных осуществляется поиск следов нелегитимной активности, эксплуатации уязвимостей или следов закрепления. Услуга сочетает в себе методы ручного и автоматизированного обнаружения компрометации, включая проактивный поиск угроз, анализ алертов и криминалистическое исследование хостов.
Услуга позволяет установить, была ли организация скомпрометирована, без влияния на бизнес-процессы компании. Эксперты F6 используют неинвазивные инструменты и методики, обеспечивающие минимальное влияние на работу организации или его полное отсутствие. Наша цель — обнаруживать и анализировать угрозы, не нарушая деятельность компании.
Все данные удаляются из наших систем сразу после того, как отчет по результатам проверки согласован клиентом.
Для анализа с конечных устройств собираются данные журналов событий, системные файлы и данные телеметрии о запущенных процессах, сетевых соединениях и др. При этом какие-либо пользовательские файлы или конфиденциальные данные не собираются.
После завершения работ по выявлению следов компрометации в ИТ-инфраструктуре и выполнения предоставленных рекомендаций клиенты F6 обычно заказывают проверку готовности к реагированию на инциденты и тренинги по кибербезопасности для повышения навыков команды ИБ.
Еще одной мерой, которую мы рекомендуем для снижения рисков ИБ, может стать установка F6 Managed XDR — решения, которое позволяет оперативно обнаруживать нелегитимную активность и кибератаки, проводить проактивный поиск релевантных угроз и эффективно реагировать на инциденты до того, как они нанесут серьезный урон.
Остались вопросы? Свяжитесь с нами
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Все актуальные схемы финансового мошенничества в одном месте. Узнай, какие техники используют злоумышленники, и защити свой бизнес от атак.