Audyt Ataków z narzędziami IronNet
2021-12-06
Audyt Ataków z narzędziami IronNet
Usługa audytu ruchu sieciowego z wykorzystaniem rozwiązań IronNet łączy w sobie specjalistyczną wiedzę inżynierów z zakresu cyberataków, informatyki śledczej/kryminalistyki oraz wiodącą w branży prym analityką behawioralną, która stanowi technologiczną podstawę do wykrywania i reagowania na zagrożenia we współczesnych sieciach.
Analiza ataków IronNet koncentruje się na:
- Aspektach edukacyjnych,
- Identyfikacji zagrożeń w konkretnym środowisku celem zredukowania zakresu ataków,
- Przeglądu ataków aktywnych,
- Symulowaniu ataków w celu określenia gotowości ich wykrywania oraz reagowania.
Dzięki informacjom uzyskanym w czasie trwania audytu można skutecznie podnieść poziom bezpieczeństwa już w ciągu 30 dni.
Czego się spodziewać po tej usłudze?
Walidacja i widoczność w sieci |
Śledzenie zagrożeń | Analiza i eliminacja zagrożeń |
Walidacja analiz |
Przegląd powiadomień |
Raport o obecnych atakach w infrastrukturze |
Szkolenie z zakresu rozwiązań klasy NDR w Twojej sieci |
Nauka rozpoznawania wskaźników ataków |
Szczegółowy wgląd w to co dzieje się w sieci |
Inicjowanie analizy zakresu zagrożeń | Przeprowadzanie symulacji Red Team | Przegląd wszystkich wektorów ataków oraz ich aktywności oraz wsparcie w odpowiedniej reakcji na te zagrożenia |
Zagrożenia, które są wykrywane przy wykorzystaniu rozwiązania IronNet
- Wykrywanie wycieków danych
- Wykrywanie złośliwych rozszerzeń Chrome
- Wykrywanie wyłudzeń danych do uwierzytelniania
- Wykrywanie wycieków danych do uwierzytelniania
- Wykrycie tunelowania DNS w ramach Cobalt Strike
- Wykrywanie obejść serwerów proxy
- Wykrywanie zagrożeń typu Ransomware trojan
- Wykrywanie zagrożeń wynikających z sieci wewnętrznej
Audyt poprawia jakość i higienę pracy w analizowanej sieci poprzez wykrywanie niepożądanych zachowań takich jak wydobywanie wirtualnej waluty, korzystanie z sieci TOR lub niezabezpieczonych protokołów jak np. SMB w wersji 1. Umożliwia zachowanie standardów bezpieczeństwa dzięki możliwości śledzenia uprawnień administratora związanych z dostępem zdalnym, współdzieleniem ekranu czy wykorzystywaniem PowerShell’a aby usprawnić procesy weryfikacji i akceptacji zachowań w sieci.