Compromise assessment

Test of uw systemen niet al gehackt zijn

Met een compromise assessment monitoren we uw netwerk gedurende een vooraf bepaalde periode met behulp van sensoren. Zo detecteren we afwijkingen en brengen we in kaart of er in het verleden al malware of keyloggers op uw systemen zijn geplaatst.

Zo komt u erachter of u niet al eens gehackt bent.

Waarom een compromise assessment?

Uit onderzoek blijkt dat het gemiddeld meer dan 200 dagen duurt voordat een hack wordt ontdekt. Het merendeel van de gevallen had voorkomen kunnen worden door eerder te detecteren.

Met een compromise assessment identificeert u mogelijk kwaadaardige activiteiten in uw netwerk. Door het monitoren van uw netwerkverkeer op zogenaamde ‘anomalies’, kan een compromise assessment dreigingen opsporen die mogelijk al in uw systeem aanwezig zijn, zoals malware of keyloggers.

Hierdoor kan er snel actie worden ondernomen om deze dreigingen te neutraliseren en verdere schade te voorkomen. Een compromise assessment geeft inzicht in wat er daadwerkelijk op het netwerk gebeurt: intern én wat er aan data naar binnen en buiten wordt getransporteerd.

Wat doen we?
Bij het uitvoeren van een compromise assessment doorlopen we de volgende stappen:
Voorbereiding
Na een intakegesprek bepalen we gezamenlijk op welke plaatsen we sensoren plaatsen in uw netwerk die het netwerkverkeer gaan analyseren. Vervolgens plaatsen we een (passieve) monitoring-unit die het verkeer gedurende de afgesproken periode analyseert waarbij – indien nodig – tussentijds de sensoren worden aangepast. We verzamelen de data via zogenaamde port-mirroring. We kunnen verkeer controleren van/naar internet, maar ook tussen interne netwerksegmenten of van/naar thuiswerkers. Verder kunnen we verkeer controleren van/naar Azure en van Office 365. Als ook andere logging gewenst is, kunnen we in overleg kijken of dit mogelijk is.
Analyse van de bevindingen
Na de periode van monitoren zetten we een professional in die alle data analyseert. Dit vormt de basis voor de rapportage.
Rapportage van bevindingen
U ontvangt na afloop een heldere, begrijpelijke rapportage met de resultaten van dit assessment. Daarna bespreken we de resultaten en aanbevelingen met u en uw IT’er(s). Uw IT’er(s) kan (kunnen) hiermee direct aan de slag om eventueel vreemd gedrag verder te analyseren en uw organisatie beter weerbaar te maken.

De drie grootste voordelen van een compromise assessment

  • Inzicht in vreemd verkeer en verdachte inlogpogingen

    Een Compromise Assessment helpt bij het opsporen van kwaadaardige activiteiten en aanvallers die zich mogelijk al geruime tijd binnen een organisatie bevinden, maar nog niet zijn gedetecteerd.

  • Voorkomen van toekomstige dreigingen

    Door inzicht te krijgen in de zwakke punten in de beveiliging kan uw organisatie gerichte beveiligingsmaatregelen treffen en toekomstige aanvallen voorkomen.

  • Volledig zicht op datastromen

    Statistische analyse op onder andere afwijkingen, verdachte verkeersstromen, kwetsbare protocollen en (DNS-)patronen zorgt ervoor dat u zicht krijgt op alle datastromen.

ThreadStone Cyber Security
Westblaak 100
3012 KM Rotterdam
+31 (0)85 060 7000

info@threadstone.eu voor algemene en commerciële vragen

support@threadstone.eu voor inhoudelijke vragen over onze producten

Neem contact met ons op