Выявление следов
компрометации

Прекратите скрытые атаки на вашу компанию!

Ключевые направления проверки
инфраструктуры

Недавние инциденты

В случае, если специалистами по информационной безопасности были пропущены кибератаки или некачественно отражены, злоумышленники могут продолжить воздействие на инфраструктуру.

Инсайдерские угрозы

Распространены ситуации, когда сотрудники компании действуют в интересах злоумышленников. Знание устройство компании и ее уязвимых зон, позволяет компрометаторам долгое время оставаться вне поля зрения сотрудников ИБ.

Изменение в системе ИБ

В период смены руководства, а также инфраструктурных изменений возможно возникновение новых уязвимостей, которыми могут воспользоваться киберпреступники.

Смена ландшафта угроз

К сожалению, нередко специалисты информационной безопасности осознают смену стратегии злоумышленников уже после случившегося происшествия

Мониторинг "спящих" атак

Действия злоумышленников могут быть неочевидны в силу нерегулярности производимых действий. Такая стратегия взлома нередко снижает бдительность специалистов информационной безопасности.

Слияние и поглощение

Интеграция нескольких компаний, равно как и объединение информационной инфраструктуры несет в себе определенные риски: бэкдоры и уязвимости (CVE).

Как мы выявляем следы компрометации?

1

Проводим предварительную оценку

Мы изучаем текущий уровень мониторинга
угроз, состояние безопасности
инфраструктуры, определяем фронт
будущих работ

2

Подбираем подходящие инструменты

Используем наиболее передовые и
востребованные методы и технологии
для выявления действий
злоумышленников

3

Анализируем угрозы

В том числе изучаем теневой сегмент
Интернета на предмет потенциальных или
свершившихся утечек

4

Собираем полученные данные

Ранжируем полученные данные,
собираем максимум полезных
сведений

5

Выявляем угрозы

Проводим мероприятия, направленные на
поиск признаков компрометации вне
зависимости от их срока давности

6

Определяем текущие пробелы в
системе безопасности

В рамках этого этапа также даем оценку
уровню корректности конфигурации в
Active Directory

7

Устраняем инциденты

Далее - подготавливаем
структурированный отчет о проделанной
работе с указанием использованных
инструментов и примененных методов

Преимущества АНО «Центр информационной безопасности «Новые Технологии»

  • Можем обнаружить ранее незамеченные факты компрометации
  • Наша работа способствует более интенсивному развитию компании за счет снижения кибератак
  • Даем квалифицированные и осуществимые рекомендации по повышению уровня безопасности инфраструктуры
  • Выступаем независимой стороной и обеспечиваем непредвзятые результаты
  • Помогаем устранить ранее допущенные ошибки в защите
  • Обеспечиваем соответствие уровня безопасности в соответствии с требованиями регуляторов

Проведите комплексную проверку с
профессионалами!

    cibnt