результативная
информационная безопасность

Расследование инцидентов информационной безопасности

Выполнение всего спектра работ, связанных с нарушением информационной безопасности частного или юридического лица:

  • восстановление хронометража событий;
  • выявление причин произошедшего инцидента;
  • выявление лиц, причастных к инциденту;

Оказание информационной поддержки для предотвращения и профилактики инцидентов;
Все работы проводятся в соответствии с законодательством Российской Федерации, основываясь на опыте международных организаций по расследованию ИТ - инцидентов, борьбе с компьютерной преступностью и кибертерроризмом.

>>
Основные этапы

1. Выявление инцидента информационной безопасности

По результатам мониторинга, в результате заявки от заказчика, или по результатам ретроспективного анализа состояния информационной инфраструктуры

2. Сдерживание и сбор доказательной базы

Не допустить компрометации данных и снизить влияние на бизнес-процессы. Обнаружение и документирование любых сведений, связанных с инцидентом.

3. Ликвидация последствий

Запуск процессов восстановления работоспособности затронутых атакой информационных систем и ресурсов.

4. Выдача рекомендаций

Рекомендации по изменению настройки и состава средств защиты информации, которые могут предотвратить повторение инцидента в будущем или закрывают наиболее критичный вектор атак.

Ретроспективный анализ событий ИБ

  • Анализ событий ИБ за заданный промежуток времени, позволяющий выявить пропущенные инциденты.
  • Заказчик получает информацию об активности APT-группировки в его отрасли за последние несколько месяцев, но не обнаруживает никакой подозрительной активности в своей сети.
  • Наши специалисты собирают всю необходимую информацию, фиксируют все случаи атак. После анализа заказчик получает экспертное заключение о степени опасности обнаруженных инцидентов и уровне их влияния на IT-инфраструктуру, а также рекомендации по минимизации ущерба.

Анализ инцидента ИБ

  • Полное детальное исследование инцидента ИБ с выявлением уровня его опасности, используемого вредоносного ПО и определением границ поражения или анализ отдельных артефактов, полученных во время инцидента (например, образцов вредоносного ПО).
  • Заказчик обнаруживает в своей инфраструктуре компьютер, инфицированный вредоносным ПО, и хочет знать, как вредонос попал в корпоративную сеть и в чем заключалась его деятельность.
  • Наши специалисты анализируют любые обнаруженные образцы вредоносного ПО и выдают заключение о его функциональности и потенциальном ущербе.

Поддержка при реагировании на инцидент

  • Услуга, обеспечивающая оперативное и корректное реагирование на инциденты информационной безопасности даже при отсутствии в штате заказчика высококвалифицированных специалистов или при обнаружении специфических инцидентов.
  • Реагирование на инцидент требует не только глубокой экспертизы, оперативности и точности при принятии решений, но и наличия отлаженных процессов сбора и анализа данных. Специалисты всегда готовы подключиться удаленно или выехать к заказчику и решить возникшую проблему в минимально возможный срок.

Сообщите об инциденте для консультации с экспертами: response@cyde.ru

Быстрое реагирование
Сообщите нам о компьютерном инциденте
и мы моментально с вами свяжемся