Welchen potentiellen Gefahren drohen?

Ganz gleich, ob Sie Ihr Sicherheitsniveau proaktiv überprüfen möchten oder ob Sie sich als neuer CISO von der Sicherheit der IT-Umgebung, für die Sie jetzt verantwortlich sind, überzeugen wollen – durch eine Bedrohungsanalyse (Compromise Assessment) erhalten Sie die Gewissheit, dass in Ihrem Netzwerk keine verdächtigen Aktivitäten stattfinden.

Unsere Sicherheitsexperten installieren Tools zur Analyse des Datenverkehrs auf den Verbindungspunkten zum Internet sowie auf kritischen Servern und Endgeräten. Außerdem nutzen wir unsere Global Threat Intelligence Platform (GTIP), um Ihre IT-Infrastruktur auf Spuren einer Infiltration zu überprüfen. Zusätzlich führen wir eine Vergleichsanalyse durch, mit der sich verdächtige Aktivitäten unabhängig von bekannten Gefahrenindikatoren identifizieren lassen.

Im Rahmen einer Bedrohungsanalyse  übernehmen unsere Sicherheitsexperten die folgenden Aufgaben:

  • Identifikation der Verbindungspunkte zum Internet sowie der kritischen Server und Endgeräte
  • Installation und Konfiguration der Analysetools
  • Identifizierung von Gefahrenindikatoren, einschließlich Malware-Artefakte und verdächtigem Netzwerkverkehr
  • Bericht über alle gefundenen Spuren

Technologie-Beratung

DE_white_box

Sie befinden sich hier