Compromise Assessment
Je länger er unentdeckt bleibt, desto näher kommt er Ihren kritischen Systemen und Daten.
Je länger er unentdeckt bleibt, desto höher wird der Schaden für Ihr Unternehmen!
SECUINFRA ́s Compromise Assessment verwendet forensische Methoden und Werkzeuge, um gezielt nach Spuren von Cyberangriffen zu suchen und zuverlässig kompromittierte IT-Systeme zu erkennen.


Compromise Assessment
Bleibt eine Kompromittierung unentdeckt, ist es nur eine Frage der Zeit, bevor sich ein Angreifer Zugriff auf Ihre kritischsten Systeme und Daten verschafft und hoher Schaden entsteht.



Compromise Assessment
Durch die schnelle Entdeckung einer Kompromittierung können frühzeitig Gegenmaßnahmen eingeleitet und ein Angreifer von kritischen Systemen und Daten ferngehalten werden. Ein hoher Schaden kann verhindert werden.



Compromise Assessment zur Verbesserung Ihrer Cyber Resilience
Management



Testing



Compromise Assessment



Warum SECUINFRA
Gewissheit
Effizienz
Erfahrung
Schadensminimierung
Verlässlichkeit
Unsere Vorgehensweise
Ein Compromise Assessment kann einmalig als Ad-hoc Compromise Assessment nach einem erkannten Cyberangriff durchgeführt werden. Hierbei schätzen unsere Cyber-Defense-Experten schnell und effizient den Umfang des Angriffs ab und identifizieren zuverlässig kompromittierte IT-Systeme. Dies ist die Basis, um weitere Incident-Response-Maßnahmen einzuleiten. Ein Compromise Assessment kann auch regelmäßig als Continuous Compromise Assessment durchgeführt werden. Hierbei untersuchen unsere Cyber-Defense-Experten regelmäßig Ihre IT-Systeme, um kompromittierte Systeme frühzeitig zu erkennen. Dadurch können Gegenmaßnahmen eingeleitet werden, bevor hoher Schaden entsteht.
In beiden Anwendungsfällen umfasst ein Compromise Assessment folgende 4 Phasen:








In der Rollout-Phase wird besprochen, wie viele Systeme sich in der Betrachtung befinden und welche Softwarekonfigurationen im Unternehmen zum Einsatz kommen. Danach werden die Agenten für den Service in der Infrastruktur ausgerollt und die Managementsoftware wird konfiguriert.
Der Ablauf der Scan-Phase hängt vom gewählten Servicepaket ab:
- Ad-hoc Compromise Assessment
- Continuous Compromise Assessment
Der erste Scan ist, egal ob Ad-hoc Compromise Assessment oder Continuous Compromise Assessment, immer ein Baseline-Scan, um einen Überblick über die aktuelle Sicherheits- und Risikolage zu erhalten. Wurde als Servicepaket Continuous Compromise Assessment gewählt, werden Follow-up-Scans in ausgewählten Abständen durchgeführt, welche auf dem Baseline-Scan aufbauen und nur noch die Veränderungen betrachten. Vor allem durch das Continuous Compromise Assessment wird die Analyse extrem effizient und potenzielle Attacken können deutlich schneller erkannt werden.
In der Analysephase untersuchen SECUINFRA-Cyber-Defense-Experten die Scanergebnisse und identifizieren kompromittierte IT-Systeme. Die Ereignisse werden beschrieben, bewertet und mit klaren Handlungsempfehlungen versehen, bei besonders kritischen Ergebnissen werden Sie sofort informiert.
Sie erhalten nach jedem Scan einen detaillierten Report über alle Ergebnisse, detaillierte Beschreibungen, Bewertungen und falls notwendig klare Handlungsempfehlungen. Der Report wird in einer Videokonferenz mit Ihnen durchgesprochen.
Sollten Sie Ziel eines Cyberangriffs geworden sein, unterstützen unsere Cyber-Defense-Experten auch in den Bereichen Digital Forensics und Incident Response (DFIR) zur detaillierten Aufklärung des Tathergangs und zur schnellstmöglichen Wiederherstellung des IT-Betriebs.
Weiterhin unterstützen wir Sie bei der Umsetzung von Handlungsempfehlungen, um Ihre Cyber Resilience zu verbessern.
Auszeichnungen






Referenzen im Bereich Compromise Assessment
- VERSCHWIEGENHEIT
SECUINFRA nennt weder Kunden noch Referenzen öffentlich!
Der Wunsch unserer Kunden nach Verschwiegenheit steht jederzeit über den Marketinginteressen von SECUINFRA. - ERFOLG DURCH INNOVATION
Unsere Erfahrungen aus unzähligen DFIR-Einsätzen haben wir zu dem innovativen Service „SECUINFRA Compromise Assessment“ weiterentwickelt, mit welchem wir kostengünstig und zuverlässig kompromittierte Systeme erkennen.Wir betrachten Compromise Assessment als einen der wichtigsten Säulen einer starken Cyber Resilience. - REFERENZ AUF ANFRAGE
Bei berechtigtem Interesse stellen wir den Kontakt zu passenden Referenzkunden her.