Выявление следов компрометации в IT-инфраструктуре

Остановите скрытую атаку
на вашу компанию

Круглосуточное реагирование на инциденты
+7 495 984-33-64

Нарушения безопасности могут оставаться незамеченными в течение нескольких месяцев

Команда F.A.C.C.T. выявляет сложные угрозы, незаметные для стандартных решений информационной безопасности. Мы находим пробелы в системе защиты организации, которые могут привести к инцидентам, а также даем рекомендации по снижению рисков кибератак.

Ключевые факторы проверки
инфраструктуры на компрометацию

Недавние киберинциденты

Некачественное реагирование на инциденты информационной безопасности или неполное исследование может приводить к повторным атакам.

Инсайдерские угрозы

Сотрудники знают, как устроена компания, и могут передавать информацию конкурентам, оставаясь незамеченными в течение долгого времени.

Изменения в системе ИБ

Смена вендора, новое руководство или иные изменения в отделе информационной безопасности могут приводить к сбоям в работе и незаметной компрометации инфраструктуры.

Изменение ландшафта угроз

Специалисты ИБ узнают об изменениях в ландшафте угроз постфактум, что дает злоумышленникам время использовать новые, еще не обнаруженные методы атак.

Регулярная проверка инфраструктуры

Кибератаки, направленные на хищение данных, корпоративный шпионаж и эксплуатацию компьютерных ресурсов, могут долгое время оставаться незамеченными.

Слияния и поглощения

Интеграция с другим бизнесом несет в себе риски, скрытые в новой инфраструктуре: бэкдоры, уязвимости (CVE).

Опытные эксперты
и революционные
технологии

Эксперты F.A.C.C.T. выявляют факты компрометации и устраняют угрозы информационной безопасности с помощью инновационных технологий, обеспечивая устойчивость инфраструктуры клиента к киберугрозам. Услуга может быть оказана как локально, так и удаленно.

Attack Surface Management

позволяет определить потенциальную поверхность атаки и выявить скомпрометированные активы

Подробнее

Threat Intelligence

помогает атрибутировать атаки до конкретных злоумышленников и формулировать гипотезы для хантинга угроз

Подробнее

Managed XDR

мы проверяем гипотезы путем проактивной охоты за угрозами в инфраструктуре клиента

Подробнее

Этапы процедуры выявления
следов компрометации F.A.C.C.T.

1
Предварительная оценка

Составление списка существующих мер, оценка текущего уровня мониторинга безопасности и определение объема работ

2
Применение инструментов

Развертывание решений F.A.C.C.T. для сбора данных и атрибуции угроз

3
Анализ киберугроз

Определение ландшафта угроз, оценка внешней поверхности атаки и анализ теневого сегмента Интернета на предмет потенциальных утечек

4
Сбор данных

Сбор информации из сети и с конечных устройств в масштабах всего предприятия, триаж криминалистических данных, получение необходимой телеметрии, а также сбор оповещений

5
Выявление угроз

Поиск признаков компрометации, как текущей так и имевшей место в прошлом, реагирование на инциденты, атрибуция угроз и разработка плана действий по ликвидации последствий

6
Анализ пробелов в безопасности

Выявление некорректной конфигурации в Active Directory, оценка подверженности угрозам и установление причин инцидентов

7
Устранение инцидента и отчетность

Изучение данных, полученных в ходе проверки на компрометацию, и создание пошагового плана действий по повышению уровня безопасности

Преимущества услуги по выявлению
компрометации от F.A.C.C.T.

Получайте актуальные и значимые данные для выявления скрытых атак и снижения киберрисков

Обнаружение неизвестных и имевших место в прошлом фактов компрометации

Ускорение роста бизнеса благодаря значительному сокращению существующих киберрисков

Составление плана действий по повышению уровня безопасности и отслеживание прогресса

Устранение скрытых угроз и получение полного представления об IT-инфраструктуре

Ликвидация пробелов в безопасности через достижение баланса между командой, процессами и технологиями

Обеспечение соответствия требованиям регуляторов

Получить бесплатную консультацию

Отчетность по выявлению следов
компрометации в удобном формате

Отчет о компрометациях

Описание хронологии компрометации инфраструктуры и подробный разбор действий злоумышленников

Отчет для регуляторов

Персонализированный отчет, адаптированный для отправки регуляторам

Рекомендации

План действий по ликвидации последствий компрометации и рекомендации для предотвращения атак в будущем

Отчет для руководства

Краткий отчет, описывающий главные итоги проверки инфраструктуры на признаки компрометации

Проведите проверку на компрометацию,
чтобы найти и обезвредить
скрытые узрозы

Заполните форму и получите поддержку специалистов F.A.C.C.T. по реагированию на инциденты

Часто задаваемые
вопросы

Что из себя представляет услуга по выявлению следов компрометации в IT-инфраструктуре?

arrow_drop_down

Выявления следов компрометации в IT-инфраструктуре – это комплекс процедур и мероприятий, направленных на обнаружение скрытых угроз и следов компрометации в инфраструктуре заказчика. Сервис помогает защититься от сложных целевых атак (APT), в ходе которых злоумышленник может долго находиться в сети жертвы, оставаясь незамеченным.

Почему компрометация остается незамеченной в течение долгого времени?

arrow_drop_down

Основные причины, по которым атаки остаются незамеченными, а злоумышленники могут месяцами находиться в вашей инфраструктуре:

  • Хакеры используют новые инструменты и способы атак, которые на момент инцидента не детектируются стандартными средствами защиты.
  • Инсайдеры действуют осторожно, используют штатное, легитимное ПО, что позволяет им оставаться незамеченными.
  • Атака на вашу инфраструктуру может проводиться не напрямую, а через менее защищенных подрядчиков, партнеров или клиентов.

Чем полезна услуга выявления следов компрометации?

arrow_drop_down

Услуга по выявлению следов компрометации в IT-инфраструктуре позволяет организациям своевременно обнаруживать признаки атаки и оперативно устранять угрозы, даже если стандартные инструменты защиты не сработали. Кроме того, сервис помогает найти слабые места в существующих средствах защиты и повысить общий уровень информационной безопасности компании. Используя данные, полученные в в ходе проведения работ по выявлению следов компрометации, и рекомендаций экспертов организации могут более эффективно реагировать на инциденты информационной безопасности.

Сколько времени занимает выполнение работ?

arrow_drop_down

Это зависит от согласованного объема работ. Оказание услуги может занять от двух до шести недель.

Как проводится выявление следов компрометации?

arrow_drop_down

Проверка инфраструктуры на признаки компрометации проводится опытными сертифицированными специалистами F.A.C.C.T. В зависимости от потребностей клиента эксперты проводят оценку удаленно или с выездом в компанию.

Услуга сочетает в себе методы ручного и автоматизированного обнаружения компрометации, включая проактивный поиск угроз, анализ алертов и криминалистическое исследование хостов.

Возможно ли провести оценку компрометации без нарушения бизнес-процессов?

arrow_drop_down

Услуга позволяет установить, была ли организация скомпрометирована, без влияния на бизнес-процессы компании. Эксперты F.A.C.C.T. используют неинвазивные инструменты и методики, обеспечивающие минимальное влияние на работу организации или его полное отсутствие. Наша цель — обнаруживать и анализировать угрозы, не нарушая деятельность компании.

Что является результатом услуги?

arrow_drop_down

По итогам работ по выявлению следов компрометации в IT-инфраструктуре вы получаете исчерпывающую информацию для оперативного устранения угроз и адаптации стратегии безопасности:

  • Отчет для руководства — краткий обзор, содержащий главные итоги проверки инфраструктуры;
  • Технический отчет с подробным описанием потенциальных угроз, уязвимостей и компрометаций, обнаруженных в ходе проверки;
  • Тактический план по устранению обнаруженных угроз;
  • Стратегические рекомендации по повышению уровня защищенности;
  • Заключительная презентация для обсуждения результатов проверки.

Храните ли вы данные клиентов после завершения работ?

arrow_drop_down

Мы соблюдаем законодательство о защите персональных данных – все данные удаляются из наших систем сразу после того, как отчет по результам проверки согласован клиентом.

Какие дальнейшие шаги по повышению уровня защищенности вы можете предложить после завершения проверки?

arrow_drop_down

По итогам выявления следов компрометации в IT-инфраструктуре клиенты F.A.C.C.T. обычно заказывают проверку готовности к реагированию на инциденты и тренинги по кибербезопасности для повышения навыков команды ИБ.

Еще одной одной мерой, которую мы рекомендуем для снижения рисков ИБ, может стать установка F.A.C.C.T. Managed XDR — решения, которое позволяет оперативно обнаруживать компрометацию и кибератаки, проводить проактивный поиск релевантных угроз и эффективно реагировать на инциденты до того, как они нанесут серьезный урон.