Audyt Ataków z narzędziami IronNet

2021-12-06

Audyt Ataków z narzędziami IronNet

Usługa audytu ruchu sieciowego z wykorzystaniem rozwiązań IronNet łączy w sobie specjalistyczną wiedzę inżynierów z zakresu cyberataków, informatyki śledczej/kryminalistyki oraz wiodącą w branży prym analityką behawioralną, która stanowi technologiczną podstawę do wykrywania i reagowania na zagrożenia we współczesnych sieciach.

Analiza ataków IronNet koncentruje się na:

  • Aspektach edukacyjnych,
  • Identyfikacji zagrożeń w konkretnym środowisku celem zredukowania zakresu ataków,
  • Przeglądu ataków aktywnych,
  • Symulowaniu ataków w celu określenia gotowości ich wykrywania oraz reagowania.

 

Dzięki informacjom uzyskanym w czasie trwania audytu można skutecznie podnieść poziom bezpieczeństwa już w ciągu 30 dni.

Czego się spodziewać po tej usłudze?

Walidacja i widoczność w sieci

Śledzenie zagrożeń Analiza i eliminacja zagrożeń

Walidacja analiz

Przegląd powiadomień

Raport o obecnych atakach w infrastrukturze

Szkolenie z zakresu rozwiązań klasy NDR w Twojej sieci

Nauka rozpoznawania wskaźników ataków

Szczegółowy wgląd w to co dzieje się w sieci

Inicjowanie analizy zakresu zagrożeń Przeprowadzanie symulacji Red Team Przegląd wszystkich wektorów ataków oraz ich aktywności oraz wsparcie w odpowiedniej reakcji na te zagrożenia

Zagrożenia, które są wykrywane przy wykorzystaniu rozwiązania IronNet

  • Wykrywanie wycieków danych
  • Wykrywanie złośliwych rozszerzeń Chrome
  • Wykrywanie wyłudzeń danych do uwierzytelniania
  • Wykrywanie wycieków danych do uwierzytelniania
  • Wykrycie tunelowania DNS w ramach Cobalt Strike
  • Wykrywanie obejść serwerów proxy
  • Wykrywanie zagrożeń typu Ransomware trojan
  • Wykrywanie zagrożeń wynikających z sieci wewnętrznej

Audyt poprawia jakość i higienę pracy w analizowanej sieci poprzez wykrywanie niepożądanych zachowań takich jak wydobywanie wirtualnej waluty, korzystanie z sieci TOR lub niezabezpieczonych protokołów jak np. SMB w wersji 1. Umożliwia zachowanie standardów bezpieczeństwa dzięki możliwości śledzenia uprawnień administratora związanych z dostępem zdalnym, współdzieleniem ekranu czy wykorzystywaniem PowerShell’a aby usprawnić procesy weryfikacji i akceptacji zachowań w sieci.


Pobierz broszurę >>