Compromise Assessment - это глубокий анализ IT-инфраструктуры, направленный на обнаружение признаков взлома или вредоносного ПО.
Поиск следов компрометации
организаций подверглись атакам программ-вымогателей за год**

59
млн
53

векторы низкой сложности**

%

протестированных

организаций не защищены

от проникновения*

96
600

кибер-атак в день.*

%
%
Зачем нужен Compromise Assessment?
Compromise Assessment
В отличие от проверок уязвимостей,
Compromise Assessment ищет следы активных
атак, даже тех, которые обошли защиту
Цель
Понять, что инфраструктура чиста от следов взлома, бэкдоров и закладок.
Цели Compromise Assessment
Выявление продвинутых угроз (APT) и других кибератак, незамеченных стандартными средствами защиты.
Обнаружение скрытых угроз
Реагирование на инциденты безопасности до того, как злоумышленники нанесут значительный ущерб бизнесу.
Минимизация ущерба
Анализ последствий взлома компьютерных систем, сбор доказательств совершения киберпреступлений, построение цепочки действий злоумышленников и проверка на наличие оставленных закладок в инфраструктуре.
Подтверждение эффективности защиты
Услуга помогает организациям выявлять и устранять скрытые угрозы, минимизировать потенциальный ущерб от кибератак и оценивать эффективность существующих мер безопасности
Этапы
Определение целей и области сканирования, сбор информации об IT-инфраструктуре.
Предварительный анализ
Анализ журналов событий, сканирование конечных точек, анализ сетевого трафика и памяти.
Сбор и анализ данных
Идентификация признаков присутствия злоумышленников, таких как вредоносное ПО и подозрительные процессы.
Выявление компрометации
Подробный отчет с описанием выявленных инцидентов и рекомендациями по устранению.
Анализ и составление отчета
Обсуждение результатов отчета, разработка плана по устранению угроз и усилению защиты.
Консультация и поддержка
Приоритетные действия служб заказчика для предотвращения развития атаки или её повторения.
План действий по минимизации ущерба
Сбор и анализ данных
Анализ журналов событий
Сбор и анализ логов с различных систем для выявления аномалий и подозрительной активности.

Анализ сетевого трафика
Отслеживание аномального трафика, подозрительных соединений и команд управления, передаваемых злоумышленниками

Сканирование конечных точек
Поиск вредоносного ПО, подозрительных процессов и изменений в файловой системе на компьютерах и серверах.

Анализ памяти
Поиск признаков вредоносных программ и инъекций в памяти.
Анализ, план, отчет
  • План действий по минимизации ущерба. План действий для эффективного реагирования на обнаруженные угрозы
  • Подробный отчет. Описание выявленных инцидентов безопасности и степени их угрозы.
  • Рекомендации. Предложения по предотвращению дальнейших угроз и усилению защиты
Выявление компрометации
Обнаружение вредоносных программ, троянов и других вредоносных объектов в системе.
Наличие вредоносного ПО
Выявление необычных или несанкционированных процессов и сетевых соединений.
Подозрительные процессы и соединения
Анализ действий пользователей для выявления нетипичного поведения, которое может указывать на взлом.
Необычная активность пользователей