BI.ZONE DFIR

BI.ZONE DFIR
Digital Forensics and Incident Response

Оперативно нейтрализуем угрозы и проводим расследования
Назначение
Инцидент кибербезопасности — это любое событие, из-за которого нарушается сохранность информации: от утечки паролей к вашим системам до шифрования всех данных в компании и остановки бизнес-процессов.

Эксперты BI.ZONE обеспечат оперативное реагирование на инцидент и проведут тщательное расследование, чтобы свести финансовые и репутационные потери к минимуму
Почему мы
Быстрое реагирование
Оперативно обнаруживаем причину взлома и устраняем ее в кратчайшие сроки
Угрозоцентричный подход
Фокусируемся на наиболее релевантных угрозах благодаря информации с портала BI.ZONE Threat Intelligence
100+
расследований инцидентов в год
Профессионализм экспертов BI.ZONE подтверждают сертификаты ведущих международных организаций
С какими инцидентами мы помогаем
Атаки шифровальщиков
Утечки данных
Фишинговые атаки и business email compromise
Взломы сайтов
Кибершпионаж
Атаки на IoT и АСУ ТП
Этапы работы

Мы подходим к каждому инциденту индивидуально и оказываем поддержку на любом этапе



  1. Идентификация угрозы

    Опрашиваем ваших специалистов, на основе результатов собираем данные для квалификации угрозы

    • Сбор первичных данных
    • Квалификация угрозы
  2. Локализация и нейтрализация угрозы

    Выявляем скомпрометированные устройства, делаем резервные копии, устраняем угрозу и восстанавливаем системы

    • Сбор технических сведений
    • Выявление скомпрометированных устройств и данных
    • Формирование плана реагирования
    • Нейтрализация угрозы
    • Восстановление систем
  3. Расследование инцидента

    Выясняем, как злоумышленник проник в инфраструктуру, как он действовал и какую информацию искал

    • Комплексное исследование собранных данных
    • Определение источника компрометации системы
    • Поиск инструментов, использованных злоумышленником
    • Анализ вредоносного ПО
    • Восстановление удаленных и поврежденных данных
  4. Подготовка отчета

    Подводим итоги идентификации и нейтрализации угрозы. Подробно описываем причины и последствия инцидента, а также даем рекомендации, как избежать его повторения в будущем

    • Разработка рекомендаций по модернизации системы кибербезопасности
    • Описание проведенного реагирования
.card-4 { min-height: 365px; }
Форматы услуги
Характеристика Расширенное реагирование Точечное реагирование
Область исследования
Вся инфраструктура
Только скопроментированные хосты и хосты, к которым привело расследование
Мониторинг во время расследования
Отчет по уязвимостям на периметре и мисконфигурациям инфраструктуры
Анализируемые данные
  • Образы жестких дисков и виртуальных машин
  • Триаж-образы
  • Сетевые журналы
  • Непрерывная телеметрия с конечных точек
  • Сетевые соединения
  • Почтовые сообщения
  • Уязвимости на периметре сети
  • Сообщения на теневых ресурсах
  • Образы жестких дисков и виртуальных машин
  • Триаж-образы
  • Сетевые журналы
Подробнее Подробнее
Подписаться на новости
Наши проекты

Задайте вопрос нашим экспертам

Различия
Incident Response
ad hoc
Incident Response
Retainer
Время начала работ с момента обращения
В порядке очереди
До 2 часов
Формат оплаты
По факту
Предоплата минимум за 15 дней работы
Формат соглашения
Можем подписать рамочное соглашение
Заключаем договор на год
Цена одного дня работы
Полная
Ниже на 30%
Особенности варианта Incident Response ad hoc
Легко обосновать покупку

Стоимость услуги в этом формате не нужно заранее включать в годовой бюджет, так как вы оплачиваете работу после наступления инцидента, по факту

Помощь в непредвиденной ситуации

Эксперты BI.ZONE изучат атакованную инфраструктуру и помогут нейтрализовать инцидент, даже если вы не были готовы к кибератаке

Особенности варианта Incident Response Retainer
Поддержка 24/7/365

В течение года эксперты BI.ZONE проконсультируют вас по любым вопросам и отреагируют на инциденты в первые 2 часа с момента обращения

Разумное распределение средств

Проактивный подход позволяет нашим специалистам быстрее реагировать на инциденты, что экономит ваши время и деньги. Когда период пользования подпиской истечет, вы сможете потратить половину оставшейся суммы на другие наши услуги

Уменьшение рисков

Проактивный подход сужает окно возможностей для злоумышленников во время атаки, что сокращает потенциальный ущерб от нее

Как потратить оставшиеся часы, если инцидента не произошло
Киберразведка
  • Построение актуального ландшафта угроз для организации (информацию о техниках атакующих предоставим в формате MITRE ATT&CK)
  • Сбор сведений об угрозах по вашим критериям
  • Идентификация угроз на основе ваших данных
  • Анализ вредоносных и потенциально вредоносных файлов
  • Обучающие программы для практики в области киберразведки
Мониторинг киберугроз
  • Проверка покрытия актуальных для компании техник и процедур злоумышленников на основе MITRE ATT&CK
  • Консультации в области разработки детектирующей логики и правил корреляции
  • Консультации по формированию гипотез для проактивного поиска киберугроз
  • Проактивный поиск угроз в вашей инфраструктуре с использованием имеющихся СЗИ
  • Обучающие программы для практики threat detection и threat hunting
Реагирование на инциденты
  • Консультации по расследованию инцидентов
  • Анализ отчетов о расследовании инцидентов
  • Консультации о сборе, обработке и анализе данных
  • Обучающие программы для практики в области реагирования на инциденты

Задайте вопрос нашим экспертам

Видео
Публикации

Документация

Условия приобретения PDF Скачать
Исследование вредоносного ПО RTM PDF Скачать
.vhpbox:nth-of-type(1) { border-top: none; }