Kerem, vegezze el ezt a rovid ellenorzest az uzenet elkuldesehez. Ez segit megakadalyozni a spameket.
Az automatizált eszközök az ismert fenyegetéseket fogják el. Mi elkapjuk a többit is. Elit fenyegetésvadászaink aktívan járőröznek hálózatában, hogy feltárják és semlegesítsék a vakfoltjaiban rejtőző kifinomult ellenfeleket.
A modern fenyegetési környezetben egy csendes műszerfal nem azt jelenti, hogy biztonságban van - gyakran azt jelenti, hogy nincs tudomása a veszélyről. A kifinomult támadók és a fejlett tartós fenyegetések (APT) pontosan tudják, hogyan kerüljék meg a tűzfalakat és a szabványos vírusirtó-jelzéseket.
Miután bejutottak, nem támadnak azonnal.
Ez a "tartózkodási idő" sok szervezetnél meghaladja a 200 napot. Ha kizárólag reaktív riasztásokra támaszkodik, a támadók már nyertek.
Abból indulunk ki, hogy egy ellenfél már a rendszerben van. A NewPush Platform™ és a globális fenyegetés-felderítés segítségével vadászaink túllépnek az egyszerű "kompromittáltsági indikátorokon" (IOC), és a "taktikákat, technikákat és eljárásokat" (TTP) keresik.
A támadók lehetőségeit hónapokról órákra szűkítjük, észlelve jelenlétüket, mielőtt adatokat tudnának kiszivárogtatni vagy zsarolóvírust telepíteni.
A támadók gyakran használnak legitim rendszergazdai eszközöket (PowerShell, WMI) a beolvadáshoz. Megkülönböztetjük a rendszergazdát, aki a munkáját végzi, a támadótól, aki rendszergazdának álcázza magát.
Nem csupán megöljük a kártékony folyamatot; visszakövetjük a belépési pontot, hogy biztosítsuk, az ellenfél ne térhessen vissza.
Vadászatunk igazolja, hogy automatizált védelmi eszközei (tűzfalak, EDR) valóban a tervezettnek megfelelően működnek.
A valódi vadászat nem véletlenszerű. Elemzőink az Ön iparágára, földrajzi elhelyezkedésére és technológiai környezetére épülő konkrét hipotéziseket állítanak fel (pl. "Egy államilag támogatott szereplő célozza-e K+F szervereinket?"), és azokat szigorúan tesztelik az Ön adataival szemben.
Meghatározzuk a "normálist". A felhasználó- és entitásviselkedés-elemzés (UEBA) segítségével azonnal jelezzük az eltéréseket - például ha egy pénzügyi felhasználó szokatlan országból jelentkezik be, vagy egy szerver nem szabványos porton kommunikál.
Figyeljük a bűnözői alvilágot. Ha hitelesítő adatait eladják vagy szervezetét hackerfórumokon említik, vadászaink azonnal tudják, milyen specifikus támadási vektorokat keressenek a peremhálózat ellen.
A modern kártékony szoftverek gyakran kizárólag a memóriában futnak, nem hagynak fájlt a lemezen. Vadászaink fejlett kriminalisztikai technikákat alkalmaznak a felejtő memória elemzésére és az olyan "szellem" folyamatok elkapására, amelyeket a hagyományos vírusirtó nem észlel.
Az észlelt tevékenységeket a MITRE ATT&CK® keretrendszerhez térképezzük. Azonosítva, hogy a támadó hol tart az életciklusban (Felderítés -> Kézbesítés -> Kihasználás), a hatás előtt megszakíthatjuk a láncot.
Többet kap egy egyszerű "tiszta" minősítésnél. Részletes idővonalakat biztosítunk arról, mit vizsgáltunk, mit találtunk, és stratégiai ajánlásokat adunk környezetének a jövőbeli TTP-k elleni megerősítésére.
Egy biztonságos és egy kompromittált hálózat közötti különbség gyakran csupán a láthatóság. Bízza a NewPush-ra, hogy fényt derítsen infrastruktúrájának sötét zugaira.
