ENDERU

Реагування на інциденти безпеки. Розслідування

Завжди мудріше та дешевше запобігати, ніж «лікувати» або «робити розтин», але якщо вас прямо зараз атакують зовні або зсередини, якщо відбуваються витоки інформації або крадіжки з використанням ІТ, або вам потрібне розслідування інциденту інформаційної безпеки, ви можете отримати допомогу тут.

Наші експерти допомагають пом'якшити наслідки кібер-атак та інших комп'ютерних інцидентів, а також припинити їх, відновити дані та нормальну роботу. Ми беремо до уваги цілі вашого бізнесу для вибору правильної стратегії реагування на інцидент: встановлення відповідних пріоритетів цілісності або конфіденційності ваших даних, безперервності вашого бізнесу, визначення джерела атаки або його юридичне переслідування.

Ми виконуємо докладне дослідження та аналіз комп'ютерів, жорстких дисків, мобільних пристроїв і цифрових носіїв даних. Ми знаємо, як розслідувати складні випадки та застосовуємо методи на вістрі прогресу, такі як аналіз RAM, реєстру, тіньових томів, таймлайн-аналіз та інші методи.

Дізнайтеся більше про наші навички розслідувань, можливості та обов'язки у ході реагування на інциденти та криміналістичних експертиз. Натисніть першу кнопку для реагування на інцидент безпеки, або другу кнопку для замовлення розслідування:

 

Наші компетенції

За останні кілька років ми стали свідками збільшення кількості комп'ютерних злочинів. Злочинці дізнаються більше про можливості цифрових розслідувань, отже, використовують більш витончені методи для здійснення своїх злочинів, не залишаючи звичайних доказів. Для ідентифікації, реагування, аналізу та звітності про комп'ютерні інциденти, методи комп'ютерної криміналістики та цифрових розслідувань постійно розвиваються.

Наші навички включають, але не обмежуються наступними:

  • Збір даних та доказів
  • Реагування на інциденти в реальному часі та збір волатильних доказів
  • Просунуті збір криміналістичних доказів і створення образів носіїв інформації
  • Таймлайн-аналіз файлових систем
  • Просунутий аналіз файлів і реєстру, включаючи незадіяні мета-дані та типи вмісту файлів
  • Дослідження шкідливого програмного забезпечення на хості
  • Відновлення файлів
  • Створення цифрових відбитків додатків і програмна криміналістика
  • Збереження даних
  • Аналіз системних носіїв і артефактів
  • Криміналістика баз даних
  • Мобільна криміналістика
 

Наші можливості та обов'язки

В ході реагування на інциденти комп'ютерної безпеки та в ході розслідувань ми виконуємо наступні дії:

  1. Технічний аналіз великої кількості структурованих і неструктурованих даних, включаючи дані та оповіщення про активність користувачів, для виявлення аномалій.
  2. Розпізнавання прихованих шаблонів і атрибутів з метою вироблення слідчих висновків, визначення індикаторів компрометації та виявлення подій збитку.
  3. Проведення суворо конфіденційних і складних розслідувань загроз щодо неправильного використання технологій, інцидентів втрат даних і крадіжок інтелектуальної власності, конфлікту інтересів, проблем комерційної розвідки та контррозвідки, а також порушень політики безпеки.
  4. Аналіз даних для підтримки запитів безпеки та зусиль щодо запобігання втрат, а також об'єднання результатів аналізу у різні готові інтелектуальні продукти для підтримки прийняття рішень зацікавленими сторонами, а також для надання допомоги у створенні стратегій виявлення та пом'якшення наслідків інцидентів.
  5. Надання своєчасних повідомлень про неминучі або ворожі наміри або дії, які можуть вплинути на цілі, ресурси або можливості організації.
  6. Створення нових інструментів, тактик і процедур (TTP) для виявлення інсайдерів, включаючи попереджувальну ідентифікацію нових методологій збору, а також інформування про загрози, що виникають, для підтримки постійного поліпшення клієнтської програми управління загрозами.
  7. Побудова моделей загроз для кількісної оцінки ризиків безпеки, причиною яких є ворожі та шкідливі суб'єкти та кампанії.
  8. Виконання оцінки ризиків, проведення комунікаційних кампаній, наступних заходів і будь-яких спеціальних аналітичних проектів відповідно до цілей замовника.
  9. Збір і збереження доказів, допустимих в суді.

Ми захоплені тим, що робимо, тому що віримо, що робимо цей світ безпечнішим і надаємо впевненість людям.

Натисніть першу кнопку для реагування на інцидент безпеки, або другу кнопку для замовлення розслідування:



Хто ми, що робимо та що пропонуємо.

Про тести на проникнення.


Наші сертифікати:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI