Respuesta a incidentes

NGFIREWALLS ha estado a la vanguardia de la seguridad cibernética y las amenazas cibernéticas inteligencia. Nuestros equipos de respuesta a incidentes han estado en la primera línea de las infracciones más complejas del mundo. Tenemos un profundo conocimiento de ambos y actores de amenazas emergentes, así como sus tácticas, técnicas y procedimientos. Combinamos la experiencia en investigación y remediación obtenida al responder a miles de incidentes con inteligencia de amenazas NGFIREWALLS líder en la industria e innovador

Función

Las investigaciones de SYNNET incluyen host- network- and event-based análisis basados en redes y eventos para una evaluación integral y holística del medio ambiente. Nuestra respuesta las acciones están diseñadas para ayudar a los clientes responder y recuperarse de un incidente, mientras se gestiona requisitos y daños a la reputación. Durante las investigaciones, SYNNET los consultores suelen identificar

  • Aplicaciones, redes, sistemas y cuentas de usuario
  • Software malicioso y explotado vulnerabilidades
  • Información accedida o robada

Análisis de incidentes

1. Despliegue de tecnología / investigación de clientes potenciales iniciales: Implementar la tecnología más apropiada para un incidente rápido y completo respuesta. Nosotros simultáneamente investigar inicial proporcionado por el cliente conduce a comenzar a construir Indicadores de Compromiso (IOC) que identificará actividad del atacante mientras barre el medio ambiente para todos los indicadores de actividad maliciosa.

2. Planificación de la gestión de crisis: Trabajo con ejecutivos, equipos legales, negocios líderes y personal de seguridad superior desarrollar un plan de gestión de crisis

3. Delimitación del alcance del incidente: Monitorear en tiempo real actividad del atacante y búsqueda de evidencia forense del atacante anterior actividad para determinar el alcance de el incidente.

4. Análisis en profundidad: Analizar acciones tomado por el atacante para determinar el vector de ataque inicial, establecer cronología de la actividad e identificar el alcance de compromiso. Esto puede incluir:

  • Análisis de respuesta en vivo 
  • Análisis forense 
  • Análisis de tráfico de red 
  • Análisis de registros 
  • Análisis de malware

5. Evaluación de daños: identificar sistemas, instalaciones, aplicaciones y exposición de información. 

6. Remediación: desarrolle una contención y remediación estrategia basada en las acciones del atacante y adaptado a las necesidades de el negocio con el fin de eliminar el el acceso del atacante y mejorar la postura de seguridad del medio ambiente para prevenir o limitar el daño de futuros ataques.

Entreglables

Ejecutivo, investigador y informes de remediación que resisten escrutinio de terceros.

  • Resumen ejecutivo: alto nivel resumen explicando el tiempo y proceso de investigación, mayor hallazgos y contención / erradicación ocupaciones.
  • Informe de investigación: Detalles sobre el línea de tiempo de ataque y ruta crítica (cómo actuó el atacante en el medio ambiente). Los informes incluyen una lista de equipos, ubicaciones, usuarios afectados cuentas e información que fue robado o en riesgo.
  • Informe de remediación: detalles de contención / erradicación medidas tomadas, incluidas las estratégicas recomendaciones para mejorar la postura de seguridad de la organización.

Contáctenos

Moneda:
USD Dólar de los Estados Unidos (US)
Scroll to Top