Threat-Hunting und Vorfallsanalysen

Threat-Hunting und Vorfallsanalysen

Bei unserem Threat-Hunting-Service handelt es sich um eine von Experten durchgeführte, proaktive Suche nach Hinweisen auf Angreiferaktivitäten in Ihrem Unternehmen. 

Im Schnitt haben Angreifer mehr als 100 Tage lang Zugang zu der IT-Umgebung eines Unternehmens, bevor ihre Aktivitäten bemerkt werden. Je länger diese Verweildauer ist, desto größer ist das Risiko dass Ihre Daten kompromittiert wurden. Wie können Sie sicher sein, dass Ihr Unternehmen nicht auch schon längst einem unbemerkten Angreifer zum Opfer gefallen ist?

Hier kommt unser Threat-Hunting-Service ins Spiel: eine von Experten durchgeführte, proaktive Suche nach Hinweisen auf Angreiferaktivitäten in Ihrem Unternehmen, die sowohl erfolgreiche als auch erfolglose Zugriffsversuche aufdeckt.

Erfolgreiche Hacker entwickeln ihre Techniken stets weiter, um die neuesten Detektierungswerkzeuge und Kontrollmaßnahmen zu umgehen. Hier setzt unsere datengestützte, proaktive Bedrohungssuche an.
Unser Ziel ist es, den Angreifern stets einen Schritt voraus zu sein und wir nutzen dafür unsere jahrelange Erfahrung und modernste Untersuchungsmethoden, um Anzeichen einer Sicherheitsverletzung zu finden. 

Vorgehensweise

Unser Threat-Hunting-Service wird von erfahrenen Beratern und Incident-Response-Analysten durchgeführt. Dabei suchen sie nach Bedrohungen und Hinweisen auf eine Sicherheitsverletzung und analysieren diese dann gegebenenfalls weiter. Die Untersuchung umfasst Quellen innerhalb und außerhalb des Netzwerkperimeters und in der gesamten Cyberumgebung.

Wir können unseren Service auf die Anforderungen Ihres Unternehmens abstimmen und beispielsweise eine einmalige Vorfallsanalyse oder eine fortlaufende Bedrohungssuche durchführen, interne Mitarbeiter schulen, Fachkräfte stellen oder strategische Beratung anbieten.

Warum Context?

Context ist führender Anbieter für Cyberangriffssimulationen, wie CBEST- oder Red-Team-Einsätze und Penetrationstests. Daher kennen wir die Motive und Ziele der Hacker und können deren Tools und Taktiken imitieren, um Kunden auf Schwachstellen hinzuweisen und geeignete Gegenmaßnahmen zu empfehlen.

Unser hochqualifiziertes und zertifiziertes Incident-Response-Team hat Erfahrungen in zahlreichen Untersuchungen gesammelt, darunter Untersuchungen gegen Advanced Persistent Threats (APT), das heißt bei Angriffen schwer zu erfassender, staatlich gesponserter und technisch versierter Hackergruppen.

Weitere Informationen

Sie möchten mehr darüber erfahren, wie unser Threat-Hunting-Service die Stärkung Ihrer Cybersicherheit unterstützen kann? Sprechen Sie mit unseren Experten:

CBEST
CREST STAR
CHECK IT Health Check Service
CREST
Cyber Essentials
CESG Certified Service
First - Improving Security Together
BSI ISO 9001 FS 581360
BSI ISO 27001 IS 553326
Allianz für Cyber-Sicherheit