ENDEUA

Реагирование на инциденты безопасности. Расследования

Всегда мудрее и дешевле предотвращать, чем «лечить» или «делать вскрытие», но если вас прямо сейчас атакуют извне или изнутри, если происходят утечки информации или кражи с использованием ИТ, либо вам требуется расследование прошлого инцидента информационной безопасности, вы можете получить помощь здесь.

Наши эксперты помогают смягчить последствия кибер-атак и других компьютерных инцидентов, а также прекратить их, восстановить данные и нормальную работу. Мы принимаем во внимание цели вашего бизнеса для выбора правильной стратегии реагирования на инцидент: установление соответствующих приоритетов целостности или конфиденциальности ваших данных, непрерывности вашего бизнеса, определение источника атаки или его юридическое преследование.

Мы выполняем подробное исследование и анализ компьютеров, жёстких дисков, мобильных устройств и цифровых носителей данных. Мы знаем, как расследовать сложные случаи и применяем методы на острие прогресса, такие как анализ ОЗУ, реестра, теневых томов, таймлайн-анализ и другие методы.

Узнайте больше о наших навыках расследований, возможностях и обязанностях в ходе реагирования на инциденты и криминалистических экспертиз. Нажмите первую кнопку для реагирования на инцидент безопасности, или вторую кнопку для заказа расследования:

 

Наши компетенции

За последние несколько лет мы стали свидетелями увеличения количества компьютерных преступлений. Преступники узнают больше о возможностях цифровых расследований, следовательно, используют более изощрённые методы для совершения своих преступлений, не оставляя обычных улик. Для идентификации, реагирования, анализа и отчётности о компьютерных инцидентах, методы компьютерной криминалистики и цифровых расследований постоянно развиваются.

Наши навыки включают, но не ограничиваются следующими:

  • Сбор данных, доказательств и улик
  • Реагирование на инциденты в реальном времени и сбор волатильных улик
  • Продвинутые сбор криминалистических улик и создание образов носителей информации
  • Таймлайн-анализ файловых систем
  • Продвинутый анализ файлов и реестра, включая незадействованные мета-данные и типы содержимого файлов
  • Исследование вредоносного программного обеспечения на хосте
  • Восстановление файлов
  • Создание цифровых отпечатков приложений и программная криминалистика
  • Сохранение данных
  • Анализ системных носителей и артефактов
  • Криминалистика баз данных
  • Мобильная криминалистика
 

Наши возможности и обязанности

В ходе реагирования на инциденты компьютерной безопасности и в ходе расследований мы выполняем следующие действия:

  1. Технический анализ большого количества структурированных и неструктурированных данных, включая данные и оповещения об активности пользователей, для выявления аномалий.
  2. Распознавание скрытых шаблонов и атрибутов с целью выработки следственных выводов, определения индикаторов компрометации и выявления событий ущерба.
  3. Проведение строго конфиденциальных и сложных расследований угроз в отношении неправильного использования технологий, инцидентов потерь данных и краж интеллектуальной собственности, конфликта интересов, проблем коммерческой разведки и контрразведки, а также нарушений политики безопасности.
  4. Анализ данных для поддержки запросов безопасности и усилий по предотвращению потерь, а также объединение результатов анализа в различные готовые интеллектуальные продукты для поддержки принятия решений заинтересованными сторонами, а также для оказания помощи в создании стратегий обнаружения и смягчения последствий инцидентов.
  5. Предоставление своевременных уведомлений о неизбежных или враждебных намерениях или действиях, которые могут повлиять на цели, ресурсы или возможности организации.
  6. Создание новых инструментов, тактик и процедур (TTP) для выявления инсайдеров, включая упреждающую идентификацию новых методологий сбора, а также информирование о возникающих угрозах для поддержки постоянного улучшения клиентской программы управления угрозами.
  7. Построение моделей угроз для количественной оценки рисков безопасности, причиной которых являются враждебные и вредоносные субъекты и кампании.
  8. Выполнение оценки рисков, проведение коммуникационных кампаний, последующих мероприятий и любых специальных аналитических проектов в соответствии с целями заказчика.
  9. Сбор и сохранение доказательств, допустимых в суде.

Мы увлечены тем, что делаем, потому что верим, что делаем этот мир безопаснее и придаём уверенность людям.

Нажмите первую кнопку для реагирования на инцидент безопасности, или вторую кнопку для заказа расследования:



Кто мы, что делаем и что предлагаем.

О тестах на проникновение.


Наши сертификаты:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI