Proaktive Bedrohungsanalyse

Ganz gleich, ob Sie Ihr Sicherheitsniveau proaktiv überprüfen möchten oder ob Sie sich als neuer CISO von der Sicherheit der IT-Umgebung, für die Sie jetzt verantwortlich sind, überzeugen wollen – durch eine Bedrohungsanalyse erhalten Sie die Gewissheit, dass in Ihrem Netzwerk keine verdächtigen Aktivitäten stattfinden.

Unsere Sicherheitsexperten installieren Tools zur Analyse des Datenverkehrs auf den Verbindungspunkten zum Internet sowie auf kritischen Servern und Endgeräten. Ausserdem nutzen wir unsere Global Threat Intelligence Platform (GTIP), um Ihre IT-Infrastruktur auf Spuren einer Infiltration zu überprüfen. Zusätzlich führen wir eine Vergleichsanalyse durch, mit der sich verdächtige Aktivitäten unabhängig von bekannten Gefahrenindikatoren identifizieren lassen.

Im Rahmen einer Bedrohungsanalyse übernehmen unsere Sicherheitsexperten die folgenden Aufgaben:

  • Identifikation der Verbindungspunkte zum Internet sowie der kritischen Server und Endgeräte
  • Installation und Konfiguration der Analysetools
  • Identifizierung von Gefahrenindikatoren, einschliesslich Malware-Artefakte und verdächtigem Netzwerkverkehr
  • Bericht über alle gefundenen Spuren

Technologie-Beratung

Sie befinden sich hier