Security Services

Gefährdungsbeurteilung

In den letzten Jahren ist die Vielschichtigkeit, Komplexität und Verschleierung neuer Cyber-Sicherheitsbedrohungen stark gestiegen. Herkömmliche Cyber Schutztechnologien sind weniger effektiv geworden und können oft die Sicherheit der Unternehmens-Assets nicht mehr vollumfänglich garantieren. Dies wird immer wieder durch Berichte über Verstösse bestätigt, aus denen hervorgeht dass mehr als zwei Drittel der bestätigten Datenschutzverletzungen monatelang oder länger unentdeckt blieben. Nur 3% der Attacken wurden innerhalb von Minuten erkannt.

Ist ein Angreifer derzeit ohne Ihr Wissen in Ihrer Umgebung aktiv?

Unser Gefährdungsbeurteilung wurde entwickelt um gerade diese Frage zu beantworten. Unsere Sicherheitsexperten kombinieren modernste, zielgerichtete Cyber-Bedrohungsinformationen, Netzwerk- und Endpunkterkennung um die IT-Infrastruktur, Systeme und Anwendungen eines Unternehmens zu überprüfen, um Malware, Hintertüren, unbefugten Zugriff und Kompromissindikatoren zu identifizieren, die einen aktiven oder aktuellen Sicherheitsverstoss in der Umgebung bestätigen könnten.

Hacker Compromising A Machine

Unser Ansatz

Zu den Aktivitäten, die unsere Sicherheitsexperten und Berater während einer Gefährdungsbeurteilung durchführen, gehören u.a.:

Targeted Cyber Threat Intelligence (CTI)

Unsere Sicherheitsexperten nutzen unsere CTI-Lösung um verschiedene Quellen im Web, im Dark Web und in den sozialen Netzwerken durchsuchen zu können. Damit werden Informationen erkannt, die zum Kunden-Unternehmen gehören, wie z.B. gestohlene vertrauliche Dokumente, Benutzerdaten usw., die Hinweise auf einem laufenden oder früheren Kompromiss hinweisen.

Netzwerkanalyse & Forensik

Umfassende Inspektion und Überwachung des Netzwerks durch den Einsatz von Sensoren an strategischen Standorten, um bösartige Aktivitäten wie z.B. Command & Control Kommunikation, unbefugter Fernzugriff, Querbewegungen usw. zu identifizieren.

Endpoint Analyse & Forensik

Erkennung von Angreiferaktivitäten durch Suche nach Artefakten, Malware, verdächtigen Verbindungen auf Windows-, MacOS- und Linux-Endpunkten.

Log Analyse

Gründliche Ereignis- und Protokollanalyse kritischer Anwendungen und Infrastrukturen zur Identifizierung bösartiger Aktivitäten.

Before and After a Compromise Stats

Was erhalten Sie?

Alle Ergebnisse werden in einem Abschlussbericht dokumentiert, dass auch im Rahmen einer Präsentation mit dem Kunden besprochen wird. Der Bericht wird eine umfassende Zusammenfassung der durchgeführten Gefährdungsbeurteilung auf Management Ebene enthalten. Darüber hinaus werden alle detaillierten Ergebnisse mit entsprechenden Nachweisen und Empfehlungen für zukünftige Sicherheitsmassnahmen dokumentiert.

wizlynx group Compromise Assessment Report

Unsere Security & Penetration Testing Zertifizierungen

Die Sicherheitsberater und Penetrationstester der wizlynx group verfügen über die anerkanntesten Zertifizierungen in der Cybersicherheits- und Penetrationstestbranche: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und weitere!

Top