compromise assessment

compromise assessment

Compromise Assessment per rilevare ed espellere gli attori maligni dalla vostra organizzazione.

Contatto
Compromise Assessment

Perché condurre un Compromise Assessment?

Nel caso in cui la vostra organizzazione sia stata compromessa da un attore malintenzionato (incluso il ransomware), o anche se sospettate che sia stata compromessa ma non ci sono ancora prove, possiamo aiutarvi a confermare la presenza di attività dannose sulla vostra rete. I nostri servizi di Compromise Assessment rilevano e analizzano le attività dannose in corso, isolano i sistemi compromessi e vi supportano nella rimozione dell'attore dannoso dalla vostra rete.

Vantaggi del servizio

Ecco come il nostro servizio di Compromise Assessment può essere incorporato nelle vostre attività di Incident Response, fornendo:

  • Monitoraggio 24x7
  • Attività di ricerca proattiva delle minacce
  • Isolamento dei sistemi compromessi e contenimento delle attività dannose
  • Informazioni rilevanti per il processo di risposta agli incidenti per rispondere ed espellere gli attori malintenzionati dalla vostra rete
servicio de compromise assessment

Fasi del servizio

La nostra esperienza nel fornire servizi di Threat Hunting, affrontando quotidianamente attori malintenzionati, ci consente di eseguire un Compromise Assessment in poche ore. Le fasi del servizio sono

1

Contattateci

Contattateci per presentare il caso e discutere rapidamente di come possiamo far parte del vostro processo di risposta agli incidenti.

2

Avvio dell'impegno

A seconda dei casi, un servizio di Compromise Assessment potrebbe richiedere almeno 45 giorni per garantire che gli attori maligni siano stati espulsi, che la persistenza sia stata correttamente rimossa e che non siano emersi altri TTP maligni entro un tempo ragionevole.

3

Monitoraggio della distribuzione

Per rilevare e monitorare le attività dannose, il nostro team di Threat Hunting ha bisogno di accedere alla telemetria pertinente. Questo può essere ottenuto utilizzando la vostra tecnologia EDR o XDR o, se non è disponibile un EDR/XDR approvato, possiamo guidarvi nell'implementazione in poche ore.

4

Caccia proattiva

Una volta che il nostro team di Threat Hunting può accedere alla telemetria fornita dalla tecnologia EDR o XDR, possiamo iniziare a svolgere attività di Hunting proattive per individuare attori malintenzionati, operazioni dannose, isolare risorse compromesse e fornire informazioni ad altri team coinvolti nel processo di Incident Response.

Questa attività sarà svolta continuamente durante l'incarico per garantire che non si verifichino TTP dannosi alla fine dell'incarico.

5

Supporto dopo il Compromise Assessment

Una volta completato il Compromise Assessment e una volta che non ci sono più attività dannose attive sulla vostra rete, possiamo supportarvi eseguendo un servizio di Threat Hunting continuo.

Nuestro servicio de Threat Hunting supervisará 24x7 su infraestructura para identificar rápidamente cualquier actividad maliciosa antes de que pueda generar algún impacto.