Tijdelijke monitoring (compromise assessment)

Niveau:

1 t/m 5


Gericht op:

Tijdelijke monitoring (compromise assessment)

Tijdelijke monitoring (compromise assessment) Eenmalig uitlezen dashboard/boardcomputer

Gaan er lampjes op uw dashboard branden die aangeven dat er iets fout gaat? U wilt graag direct gewaarschuwd worden, zodat u de juiste actie kunt ondernemen.

Wat doen we?
Gedurende een vooraf bepaalde, afgebakende periode monitoren we uw netwerk, waarbij afwijkingen worden gedetecteerd. Deze monitoring voeren we uit door sensoren te plaatsen in uw netwerk. Het verschil met de vulnerability assessment (APK-keuring) is dat daarbij wordt gespeurd naar kwetsbaarheden (preventie), terwijl deze dienst juist is gericht op detectie. Met andere woorden: er gaat al iets fout, dit moet worden gedetecteerd en aangepakt.

Met deze tijdelijke monitoring, die ook wel compromise assessment wordt genoemd, brengen we in kaart in hoeverre kwaadwillenden al eerder malware of keyloggers op uw systemen hebben geplaatst. Ook controleren we in hoeverre uw systemen al eens zijn gehackt.
Waarom is deze dienst nodig?
Gemiddeld duurt het zo’n 250 dagen voordat een hack wordt ontdekt. In het merendeel van de gevallen had een en ander voorkomen kunnen worden door eerder te detecteren. Met een compromise assessment controleren we in hoeverre u al eens bent gehackt.

Door de verkeersstromen in uw netwerk te meten en te monitoren op afwijkend gedrag (zogenaamde ‘anomalies’) kunnen we achterhalen of er sporen zijn van een succesvolle digitale inbraak. We controleren het netwerk hierbij op relatief onschuldige malware tot aan keyloggers (die toetsenbordaanslagen bijhouden) en geïnstalleerde achterdeurtjes die in een later stadium door een kwaadwillende gebruikt kunnen worden voor bijvoorbeeld het stelen van data.

Een compromise assessment geeft inzicht in wat er daadwerkelijk op het netwerk gebeurt. Niet alleen intern, maar ook wat er aan data naar buiten wordt getransporteerd.

Hoe werkt het?
Na een intakegesprek bepalen we gezamenlijk op welke plaatsen we sensoren plaatsen in uw netwerk die het netwerkverkeer gaan analyseren. Vervolgens plaatsen we een (passieve) monitoring-unit die het verkeer gedurende de afgesproken periode analyseert waarbij – indien nodig – tussentijds de sensoren worden aangepast. We verzamelen de data via zogenaamde port-mirroring.
U ontvangt na afloop een heldere, begrijpelijke rapportage met de resultaten van dit assessment. Daarna bespreken we de resultaten en aanbevelingen met u en uw IT’er(s). Uw IT’er(s) kan (kunnen) hiermee direct aan de slag om eventueel vreemd gedrag verder te analyseren en uw organisatie beter weerbaar te maken.
We kunnen verkeer controleren van/naar internet, maar ook tussen interne netwerksegmenten of van/naar thuiswerkers. Verder kunnen we verkeer controleren van/naar Azure en van Office 365. Als ook andere logging gewenst is, dan kunnen we in overleg kijken of dit mogelijk is.
ThreadStone helpt!
De belangrijkste voordelen van Tijdelijke monitoring (compromise assessment)
  • Uitgebreid inzicht in uw netwerkverkeer

    Gedurende een afgebakende periode meten we al het binnenkomende en uitgaande netwerkverkeer, om het te kunnen controleren op afwijkingen.

  • Zicht op vreemd verkeer en verdachte inlogpogingen

    U krijgt zicht op vreemd verkeer en mogelijke hackpogingen. Wordt er bijvoorbeeld gecommuniceerd met IP-adressen in landen waar u helemaal geen data-uitwisseling mee zou moeten hebben? Met deze kennis kunt u de zwakke plekken in uw netwerk direct versterken, om nieuwe incidenten te voorkomen.

  • Solide basis voor uw IB-beleid

    Met de rapportage over de tijdelijke monitoring kunt u onderbouwde maatregelen treffen en uw IB-beleid aanpassen, zo nodig met gerichte investeringen voor verdere verbetering van uw informatiebeveiliging!