top of page
incident Investigation.png
01 / Untersuchung eines Vorfalls

Unsere SOC-Plattform nutzt hochmoderne Untersuchungstools und forensische Techniken, um Sicherheitsvorfälle und -verletzungen zu analysieren.

Wir ermitteln die Grundursachen, quantifizieren die Auswirkungen auf das Geschäft und erfassen Beweise, um eine effektive Reaktion und ggf. Ermittlungen zu ermöglichen.

​

Unsere Ermittlungsfähigkeiten umfassen:

Detaillierte Analyse der Zeitachse

Rekonstruktion der Abfolge von Ereignissen vor und während eines Angriffs mithilfe von gesammelten Protokollen und Reverse Engineering.

​

Isolierung kompromittierter Systeme

Identifizierung betroffener Systeme und deren sichere Eingrenzung, um forensische Artefakte zu erhalten.

​

Malware-Analyse

Sichere Analyse von Malware-Proben, um Verhalten, Fähigkeiten und Zuordnung zu verstehen.

​

Netzwerk-Forensik

Untersuchung des Netzwerkverkehrs auf Paketebene mithilfe von Erfassungs- und Analysefunktionen, um Angriffe zu rekonstruieren.

​

Cloud-Forensik

Untersuchung gefährdeter Cloud-Ressourcen und -Aktivitäten mithilfe von nativen Audits und Tracing.

​

Anreicherung von Bedrohungsdaten

Erweiterung der Untersuchungen mit Informationen über bekannte bösartige Akteure, TTPs und Tools.

​

Bewertung der Auswirkungen und des Schadens

Bewertung der Auswirkungen von Vorfällen auf den Betrieb, die Finanzen, die rechtliche Haftung und die Reputation.

​

Beweissicherung

Sorgfältiges Sammeln und Aufbewahren forensischer Artefakte, um bei Bedarf rechtliche Schritte einleiten zu können.

​

02 / Pro-Actives Threat Hunting

Darüber hinaus führen wir kontinuierlich pro-aktives Threat Hunting durch, um Angreifer zu identifizieren, die in Ihrer Umgebung lauern könnten, BEVOR es zu Zwischenfällen kommt.

Durch den Einsatz von Analysen, Täuschungstechnologien (Deception) und

dem Fachwissen von Experten, maximieren wir die Risikominderung.

 

Unsere Suchfunktionen umfassen:

  • Verhaltensanalytik

  • Identifizierung von Anomalien, die auf das Verhalten von Bedrohungsakteuren hinweisen.

  • Täuschung - Einsatz von Fallen und Ködern, um Bedrohungen hervorzulocken und Taktiken zu untersuchen.

  • Musterabgleich - Scannen nach bekannten Angriffsmustern und IoCs, die mit fortgeschrittenen Angreifern in Verbindung gebracht werden.

  • Log-Analyse

  • Auswertung aggregierter Protokolldaten mithilfe von statistischer Analyse, maschinellem Lernen und Quering.

  • Endpoint-Erkennung

  • Erkennung von Memory Injections, Diebstahl von Anmeldeinformationen, Ausweitung von Berechtigungen (Privilege Escalation) und anderen verdächtigen Aktivitäten.

 

Profitieren Sie von branchenführender Incident Response und Threat Hunting durch unser Team von Forensikexperten.

Incident Investigation
und forensische Analysen

bottom of page