FORENSICS

szolgáltatások

Ajánlatkérés


HA MEGTÖRTÉNT A BAJ: FORENSICS SZOLGÁLTATÁSOK

Hackertámadás, avagy belső, informatikai rendszert érintő támadás gyanúja esetén érdemes egy olyan szakembert felkeresni, aki képes lehet a gyanú megalapozására, vagy éppen eloszlatására: ezen szakemberek a kibertér helyszínelői és nyomozói, szakmájuk pedig a „digital forensics”.

Cégünk, magasan képzett szakembergárdájával vállalja informatikai esetek teljes körű nyomozását, kezdve az ügyben érintett számítógépek szakszerű, bűnügyi eljárásban bizonyítékként elfogadható lemásolától egészen a hivatalos szakvélemény megírásáig.

Mikor érdemes minket hívni?

  • ha gyanús adatszivárgás történik a hálózaton
  • akadozó céges emailkommunikáció esetén
  • cégek adás-vételekor az informatikai hálózat ellenőrzésére
  • magas felhasználói jogkörrel rendelkező kolléga elbocsájtása esetén

 

FEDEZZE FEL

FORENSICS SZOLGÁLTATÁSUNKAT

 

HOGYAN DOLGOZUNK?

  • dokumentumok, emailek és képek metaadatainak vizsgálata
  • internetes cookie-k és logok vizsgálata
  • számítógépek fájlendszerének vizsgálata és modellezése
  • hálózati naplók (logok) elemzése
  • számítógépek memóriájának elemzése
  • esetlegesen törölt fájlokból tevékenységre vonatkozó információkinyerés

 

Miért érdemes ilyen vizsgálatot kérni tőlünk?

  • időben fölfedezett betörés esetén nagyobb eséllyel kapható el a tettes
  • az időben fölfedezett esemény kevés eséllyel kerül napvilágra, így meg tudjuk óvni a szervezetet a breach okozta anyagi és reputációs veszteségtől, mely általában az elsődleges kár többszöröse szokott lenni
  • incidens történte után föl tudjuk mérni annak támadási vektorát és azonosítani tudjuk a támadók által esetlegesen módosított rendszereket, elvitt adatokat

 

Hasznos tippek kiberincidens esetére

  • ha gyanús események történnek a hálózaton, az ezen eseményben érintett gépeket át kell rakni egy elkülönített hálózati szegmensbe
  • incidensben érintett gépet nem szabad kikapcsolni, ha ki volt kapcsolva, akkor bekapcsolni
  • érdemes biztonsági elemzőrendszert telepíteni (SIEM), illetve menedzselhető, újgenerációs tűzfalat (Sophos UTM, Fortinet eszközök), emellett pedig a kollégák információbiztonsági tréningjét is megerősíteni
  • emellett pedig érdemes lehet legalább egy évig megőrizni az eszközök naplófájljait (logokat)

 

Kérjen ingyenes konzultációt, vagy személyreszabott ajánlatot!

TOVÁBB