Als bedrijf kun je wachten op een melding dat je netwerk is gecompromiteerd, maar eigenlijk ben je dan al te laat. Door juist proactief te kijken kun je op basis van een comprise assessment in kaart brengen of je gehackt bent of in het verleden gehackt bent geweest. Dit geeft je als bedrijf meer controle en weerbaarheid voor de toekomst. De resultaten van een compromise assessment worden opgenomen in een gedetaileerd rapport met concreet te nemen maatregelen en advies.
Compromise assessment
Wat doen we
Op basis van onderzoek in verschillende bronnen vindt analyse plaats op basis van frequentie, statistiek, locaties en bekende kwaadaardige kenmerken om hackactiviteiten bloot te leggen. Het proces is vergelijkbaar met Incident Response voor de fase analyse en onderzoek.
- Host analyse
- Log analyse
- Netwerk analyse
Zo werkt het
Responders.NU werkt met speciale forensische software die wordt uitgerold over het netwerk op de meest gangbare systemen (Windows, Linux, Mac). Essentiele log bronnen worden ontsloten of geëxporteerd zodat onderzoek uitgevoerd kan worden, hierbij moet gedacht worden aan Proxy, AV/EDR, Firewall logs. Daarnaast maakt Repsonders.NU gebruikt van netwerksensoren om netwerkstromen in kaart te brengen en analyseren.
Veel gestelde vragen
Wanneer een compromise assessment uit laten voeren?
Wordt een bedrijf samengevoegd vanwege een overname of zijn er vermoedens van een mogelijke hack dan biedt een compromise assessment het meest volledige beeld of het netwerk schoon is. Daarnaast worden ook de gaten blootgelegd om incidenten tijdig te kunnen herkennen en analyseren.
Wat is de doorlooptijd van een Compromise Assessment?
De doorlooptijd van compromise assessment is afhankelijk van de infrastuctuur en de informatie die kan worden aangeleverd voor het onderzoek. Gemiddeld duurt een compromise assessment zo’n drie weken van begin tot eind.
Verschil compromise assessment en incident response?
Bij een Compromise Assessment is er geen directe noodzaak en daardoor planbaar. Bij Incident Response is de aanleiding vaak van te voren duidelijk, bij een Compromise Assessment hoeft dit niet het geval te zijn.
Wat is het verschil tussen Threat Hunting en een Compromise Assessment?
Bij Threat Hunting wordt vooraf een hypothese gemaakt op basis van mogelijke dreigingen en heeft wel of geen uitkomst. Bij een Compromise Assessment wordt holistisch gekeken binnen de omgeving om hackactiviteit te herkennen en voorziet in advies op basis van tekortkomingen in detectie en/of analyse mogelijkheden.
Op een later moment verder lezen?
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Tincidunt est tempor, aenean vel sagittis. Porta elit id sed egestas id erat hac turpis. Sollicitudin ac dictum erat vulputate urna, platea viverra volutpat vel. Facilisi enim enim, molestie in mattis.
Onze werkwijze
Snel
Tijd is een van de belangrijkste factoren die van invloed zijn op de uiteindelijke kosten van een incident. Precies om die reden reageren wij dan ook altijd zo snel mogelijk.
Vertrouwelijk
Zonder vertrouwen is het heel lastig om snel meters te maken. Om die reden werken wij dan ook altijd in constructies die de hoogst haalbare vorm van discretie en vertrouwen bieden.
Kwaliteit
Wij vinden het belangrijk om de hoogst mogelijke kwaliteit te bieden. Wij vereisen daarom dat al onze specialisten SANS getrained en GIAC gecertificeerd zijn, de heilige graal.