Compromise Assessment

Compromise Assessment

Compromise Assessment para detectar y expulsar a Actores Maliciosos de su organización

Complete el formulario y le llamamos

O contactenos en contacto@tarlogic.com

compromise assessment

¿Por qué realizar un Compromise Assessment?

En el caso de que su organización se vea comprometida por un actor malicioso (ransomware, entre otros), o incluso si sospecha que está comprometida pero todavía no hay pruebas al respecto, podemos ayudarle a confirmar la presencia de actividad maliciosa en su red. Nuestros servicios de Compromise Assessment detectan y analizan las actividades maliciosas en curso, aislando los sistemas comprometidos y apoyándole para expulsar al actor malicioso de su red.

Prestaciones del servicio

Así es como nuestro servicio de Compromise Assessment puede incorporarse en sus actividades de Respuesta a Incidentes, proporcionando:

  • Vigilancia 24 horas al día, 7 días a la semana
  • Actividades de caza proactiva de amenazas
  • Aislamiento de los sistemas comprometidos y contención de las actividades maliciosas
  • Información relevante al proceso de respuesta a incidente para responder y expulsar a los actores maliciosos de su red
servicio de compromise assessment

Etapas del servicio

Nuestra experiencia en la prestación de servicios de Threat Hunting, enfrentándonos diariamente a actores maliciosos, nos permite realizar una Compromise Assessment en pocas horas. Las etapas que sigue el servicio son:

1

Contactar con nosotros

Póngase en contacto con nosotros para exponer el caso y analizar rápidamente cómo podemos formar parte de su proceso de Respuesta a Incidentes.

2

Inicio del análisis de compromiso

Dependiendo del caso, un servicio de Compromise Assessment podría requerir al menos 45 días para asegurarse de que cualquier actor malicioso ha sido expulsado, cualquier persistencia ha sido eliminada adecuadamente y no ha surgido ninguna otra TTP maliciosa en un tiempo razonable.

3

Seguimiento del despliegue

Para detectar y monitorizar la actividad maliciosa, nuestro equipo de Threat Hunting necesita acceder a la telemetría relevante. Eso se puede obtener utilizando su propia tecnología EDR o XDR o, en el caso de que no haya ningún EDR/XDR aprobado disponible, podemos guiarle para que lo despliegue en pocas horas.

4

Caza proactiva

Una vez que nuestro equipo de Threat Hunting puede acceder a la telemetría proporcionada por la tecnología EDR o XDR, podemos empezar a realizar actividades de Hunting proactivo para detectar actores maliciosos, operaciones maliciosas, aislar activos comprometidos y proporcionar información a otros equipos involucrados en el proceso de Respuesta a Incidentes.

Esta actividad se llevará a cabo de forma continua durante el compromiso para asegurarse de que no se produzca ninguna TTP maliciosa al final del compromiso.

5

Apoyo tras la evaluación del compromiso

Una vez que la Compromise Assessment se ha completado, y no hay más actividad maliciosa activa en su red, podemos apoyarle realizando un servicio continuo de caza de amenazas (Threat Hunting).

Nuestro servicio de Threat Hunting supervisará 24x7 su infraestructura para identificar rápidamente cualquier actividad maliciosa antes de que pueda generar algún impacto.