Compromise Assessment

Wo ist der Feind in meinem Netz?

 

Verhindern Sie das radikale Neuaufsetzen Ihrer gesamten
IT-Umgebung mit unserem Compromise Assessment.

Jetzt verborgene Angriffsaktivitäten in Ihrem Netzwerk sichtbar machen!

Massive Reputationsschäden durch frühzeitige Identifizierung effektiv begrenzen.

Identifizierung von 99,9% aktiver und vergangener Cyberangriffe.

Jetzt Beispielreport lesen!

Wie auch eine Pandemie lässt sich ein Sicherheitsvorfall nicht aussitzen. Spätestens, wenn der Verdacht einer Kompromittierung besteht, ist dies die letzte Chance, um eine umgehende Bestandsaufnahme hinsichtlich verborgener Angriffsaktivitäten zu machen. Nur so ist es möglich, frühzeitig Sichtbarkeit zu erzeugen und negative Auswirkungen effektiv zu begrenzen - während später meist nur noch das radikale Neuaufsetzen der gesamten IT-Umgebung bleibt - bei gleichzeitig massiven Schäden für den Geschäftsbetrieb und die Reputation.

Steven McKenzie IT Security Analyst
Symbolbild Compromise Assessment IT-Schwachstellen und Spuren von Angriffsaktivitäten erkennen

Erkennen und Bewerten von Indicators of Compromise (IOC)

Bei der Durchführung eines Compromise Assessments setzen unsere IT Security Consultants Techniken aus den Bereichen IT-Forensik und Cyber Threat Hunting ein. Methoden, die speziell darauf ausgelegt sind, Angriffsaktivitäten zuverlässig zu erkennen.

Diese sogenannten Indicators of Compromise (IOC) werden bei Cyber-Angriffen unweigerlich hinterlassen und durch unser Compromise Assessment identifiziert. Durch die Auswertung der IOCs können die von Angriffen betroffenen Systeme eindeutig ausgemacht werden und die ausgenutzten IT-Schwachstellen aufgedeckt werden. Unsere IT-Sicherheitsberater geben konkrete Handlungsempfehlungen, um die aufgedeckten Sicherheitslücken schnell zu schließen. Eventuell noch laufende Angriffe werden gestoppt, zukünftige Angriffe effektiv abgewehrt.

Jetzt Beispielreport lesen!
Symbolbild Compromise Assessments

Cyber Threat Hunting Techniken

Je nach Ausgangssituation kommen u.a. folgende Tätigkeiten und Techniken aus den Bereichen IT-Forensik und CyberThreat Hunting zum Einsatz:

  • Platzierung von Netzwerk-Sensoren; Live Network Threat Hunting (u.a. C2/Beaconing Detection, Client Signatures, Network Anomalies, DNS Analysis)
  • Konvertieren, Aufbereiten und ggf. Indexieren von Quelldaten
  • Allgemeine AV- & IOC-Scans
  • Loganalyse inkl. Ableitung von konkreten Angriffstätigkeiten und Untersuchung potenzieller Folgeaktivitäten
  • Integritäts- und Plausibilitätsprüfung von Logdaten
  • Untersuchung auf Artefakte bzgl. Lateral Movement, Privilege Escalation, Credential Access, etc.
  • Iterative Custom-Scans auf Basis von Threat Intelligence und internen Erkenntnissen
  • Code Deobfuscation & Analysis / Malware-Analyse
Jetzt Beispielreport lesen!

Überzeugen Sie jetzt von Qualität und Umfang unseres Ergebnisreports!

Jetzt Beispielreport zu unserem Compromise Assessment downloaden!

Durch Klicken auf die Schaltfläche "Jetzt Beispielreport lesen!" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die Allgeier secion, Zweigniederlassung der Allgeier CyRis GmbH.

* Pflichfeld