Полный цикл реагирования от специалистов с уникальной экспертизой для компании любой отрасли: от выявления угроз и их локализации, до разработки практических рекомендаций по восстановлению и защите инфраструктуры
Классифицируем атаку, предоставляем первичные технические рекомендации и разрабатываем план действий по локализации инцидента и его расследованию
Собираем необходимые для анализа данные. Мы предоставим необходимые утилиты и сценарии для автоматизации сбора данных с учетом особенностей вашей инфраструктуры. Собранные данные передаются на анализ в наше защищенное облачное хранилище
Проводим непрерывный (круглосуточный) мониторинг системной и пользовательской активности в инфраструктуре при помощи F6 MXDR. При обнаружении угроз система MXDR автоматически предпринимает меры по их локализации
Оперативно анализируем собранные данные и телеметрию F6 MXDR, выявляем инструменты и техники злоумышленников. Разрабатываем рекомендации по локализации выявленных угроз и противодействию атакующим
На основе собранной телеметрии и анализа действий атакующих мы разрабатываем рекомендации по повышению уровня защищенности инфраструктуры и предотвращению возможных атак в будущем
Мы формируем отчет с подробным описанием хронологии развития атаки, анализом выявленного инструментария злоумышленников и рекомендациями по устранению последствий инцидента
Атакующие все чаще прибегают к различным подходам, чтобы скрывать свое присутствие в ИТ-инфраструктуре как можно дольше
Быстрое и качественное реагирование на инцидент, а также его локализация позволяют минимизировать финансовые потери, время простоя, утрату критически важных данных и ущерб репутации
Инциденты ИБ могут подорвать доверие клиентов, партнеров и инвесторов. Оперативное и профессиональное реагирование демонстрирует ответственный подход к безопасности
Несвоевременное выявление угроз и недостаточное понимание всех обстоятельств инцидента могут привести к его повторению. Оперативное реагирование и тщательное расследование помогут предотвратить дальнейшие негативные последствия
Реагирование включает не только устранение текущих угроз, но и анализ инцидента, который позволит выявить все обстоятельства его наступления, улучшить процессы в организации безопасности и провести работу над ошибками
Команда F6 обладает многолетним опытом и современными технологиями для противодействия сложным киберугрозам. Уникальный практический опыт, глубокое понимание актуальных угроз и методы, проверенные в реальных инцидентах, позволяют нам надежно защищать интересы наших клиентов
Мы формируем детализированные отчеты о каждом инциденте с качественными рекомендациями по предотвращению подобных ситуаций и повышению уровня защищенности ИТ-инфраструктур
Наша команда имеет большой опыт работы в международных проектах и глубокое понимание глобальных киберугроз. Мы успешно адаптируем лучшие мировые практики под специфику российского бизнеса и применяем их для эффективной защиты от современных угроз
Обеспечиваем бесшовную интеграцию сервисов реагирования с уже установленными у клиента системами и процессами. Это минимизирует необходимость дополнительных затрат
Высока вероятность того, что у собственной команды ИБ нет опыта реагирования на сложные человекоуправляемые атаки. Для противодействия угрозам и выявления следов компрометации требуется опыт, полученный в ходе ежедневного реагирования на инциденты, а также знание актуальных тактик, методов и процедур, используемых злоумышленниками. В большинстве случаев у внутренних ИБ-команд нет возможности приобрести такие навыки и опыт.
В современных кибератаках важно не только восстановить работоспособность ИТ-инфраструктуры после инцидента, но и убедиться, что злоумышленники не сохранили доступ к системам внутри периметра. В противном случае атакующие могут длительное время скрытно осуществлять доступ и осуществлять кражу данных. Для обнаружения всех действий злоумышленников и предотвращения повторной компрометации требуются экспертные знания в цифровой криминалистике и восстановление полной хронологии атаки.
Атакующие часто используют не только сложно сконфигурированное вредоносное ПО, но и легитимные и свободно-распространяемые популярные утилиты. Это существенно усложняет процесс обнаружения угроз и реагирования на инциденты ИБ даже для средств антивирусной защиты и мониторинга. Эксперты F6 имеют большой опыт реагирования на человекоуправляемые атаки и в большинстве случаев смогут дать рекомендации по локализации угрозы сразу после предварительной оценки инцидента.
В процессе анализа эксперты F6 используют собственные средства автоматизации и корреляции для ускорения процесса реагирования на инцидент, а также данные Киберразведки F6.
Наши специалисты используют собственную разработку F6 — решение Managed XDR, которое обеспечивает эффективную защиту, быстрый сбор криминалистических данных и локализацию скомпрометированных хостов, а также круглосуточный мониторинг событий и уведомления благодаря специалистам CERT.
Для анализа с конечных устройств собираются данные журналов событий, системные файлы и данные телеметрии о запущенных процессах, сетевых соединениях и др. При этом какие-либо пользовательские файлы или конфиденциальные данные не собираются.
Все данные удаляются из наших систем сразу после того, как отчет по результатам проверки согласован клиентом.
После завершения работ по реагированию на инцидент и выполнения разработанных специалистами рекомендаций клиенты F6 обычно заказывают проверку на наличие следов компрометации всей ИТ-инфраструктуры.
Еще одной мерой, которую мы рекомендуем для снижения рисков ИБ, может стать установка F6 Managed XDR — решения, которое позволяет оперативно обнаруживать нелегитимную активность и кибератаки, проводить проактивный поиск релевантных угроз и эффективно реагировать на инциденты до того, как они нанесут серьезный урон.
Остались вопросы? Свяжитесь с нами
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Кейс ювелирного ритейлера 585 GOLD и F6 ASM: