Respuesta a incidentes
Resuelva los incidentes de seguridad cibernética de forma rápida, eficiente y a escala.
NGFIREWALLS ha estado a la vanguardia de la seguridad cibernética y las amenazas cibernéticas inteligencia. Nuestros equipos de respuesta a incidentes han estado en la primera línea de las infracciones más complejas del mundo. Tenemos un profundo conocimiento de ambos y actores de amenazas emergentes, así como sus tácticas, técnicas y procedimientos. Combinamos la experiencia en investigación y remediación obtenida al responder a miles de incidentes con inteligencia de amenazas NGFIREWALLS líder en la industria e innovador.
Función
Las investigaciones de SYNNET incluyen host- network- and event-based análisis basados en redes y eventos para una evaluación integral y holística del medio ambiente. Nuestra respuesta las acciones están diseñadas para ayudar a los clientes responder y recuperarse de un incidente, mientras se gestiona requisitos y daños a la reputación. Durante las investigaciones, SYNNET los consultores suelen identificar
- Aplicaciones, redes, sistemas y cuentas de usuario
- Software malicioso y explotado vulnerabilidades
- Información accedida o robada
Análisis de incidentes
1. Despliegue de tecnología / investigación de clientes potenciales iniciales: Implementar la tecnología más apropiada para un incidente rápido y completo respuesta. Nosotros simultáneamente investigar inicial proporcionado por el cliente conduce a comenzar a construir Indicadores de Compromiso (IOC) que identificará actividad del atacante mientras barre el medio ambiente para todos los indicadores de actividad maliciosa.
2. Planificación de la gestión de crisis: Trabajo con ejecutivos, equipos legales, negocios líderes y personal de seguridad superior desarrollar un plan de gestión de crisis
3. Delimitación del alcance del incidente: Monitorear en tiempo real actividad del atacante y búsqueda de evidencia forense del atacante anterior actividad para determinar el alcance de el incidente.
4. Análisis en profundidad: Analizar acciones tomado por el atacante para determinar el vector de ataque inicial, establecer cronología de la actividad e identificar el alcance de compromiso. Esto puede incluir:
- Análisis de respuesta en vivo
- Análisis forense
- Análisis de tráfico de red
- Análisis de registros
- Análisis de malware
5. Evaluación de daños: identificar sistemas, instalaciones, aplicaciones y exposición de información.
6. Remediación: desarrolle una contención y remediación estrategia basada en las acciones del atacante y adaptado a las necesidades de el negocio con el fin de eliminar el el acceso del atacante y mejorar la postura de seguridad del medio ambiente para prevenir o limitar el daño de futuros ataques.
Entregables
Ejecutivo, investigador y informes de remediación que resisten escrutinio de terceros.
- Resumen ejecutivo: alto nivel resumen explicando el tiempo y proceso de investigación, mayor hallazgos y contención / erradicación ocupaciones.
- Informe de investigación: Detalles sobre el línea de tiempo de ataque y ruta crítica (cómo actuó el atacante en el medio ambiente). Los informes incluyen una lista de equipos, ubicaciones, usuarios afectados cuentas e información que fue robado o en riesgo.
- Informe de remediación: detalles de contención / erradicación medidas tomadas, incluidas las estratégicas recomendaciones para mejorar la postura de seguridad de la organización.