Digital Investigations

Compromise Investigation

Laat onderzoeken of er ongeoorloofde toegang tot uw netwerk of informatiesystemen heeft plaatsgevonden.

  • Detecteer belangrijke sporen van ongeoorloofde toegang tot een netwerk of de daarop aangesloten informatiesystemen.
  • Ontvang een rapport met gevalideerde bevindingen en aanbevelingen voor volgende stappen en lange termijn verbeteringen.
Hoewel u ervan uit mag gaan dat uw beveiligingsmaatregelen het beoogde effect hebben, weten slimme hackers deze toch vaak ongemerkt te omzeilen. Niet al het verkeer dat uw beveiligingslinies passeert is veilig: technologie kan het laten afweten en medewerkers kunnen beveiligingsprocedures negeren. Dat stelt een hacker in staat uw netwerk te infiltreren en daar ongemerkt maanden te blijven rondhangen.

Onze oplossing

Fox-IT’s Compromise Assessment is een unieke service waarmee belangrijke sporen van ongeoorloofde toegang tot een netwerk of de daarop aangesloten informatiesystemen kunnen worden gedetecteerd.

Compromise Investigation

Wilt u direct contact opnemen met ons

Aanpak

De evaluatie bestaat doorgaans uit een forensische analyse van een groot aantal gegevensbronnen, zoals netwerkverkeer, systeem- en/of applicatielogbestanden en host-activiteit (endpoints). Mogelijk moeten er bepaalde technologieën worden geïmplementeerd in de onderzochte infrastructuur. Denk hierbij aan apparaten voor het registreren en analyseren van netwerkverkeer (probes) en digitale forensische analysesoftware.

Voordelen

De voordelen van het uitvoeren van een Compromise Assessment gaan echter verder dan dat. Door het verzamelen en analyseren van forensische gegevens en het bespreken van de resultaten met uw IT-staf, krijgt Fox-IT meer inzicht in uw IT-beveiliging. Het eindverslag bevat daarom ook aanbevelingen op het gebied van algemene beveiliging en maatregelen voor het voorkomen, opsporen en afhandelen van incidenten.

Het Compromise Assessment kan ook worden uitgebreid met een Respons Readiness Assessment en/of een Cyber Security Assessment. Op die manier kan een organisatie het Compromise Assessment gebruiken als startpunt voor de ontwikkeling van een nieuwe IT-beveiligingsstrategie of voor het verbeteren van een bestaande strategie.

Waarom Fox-IT?

Cybersecurity is een continu proces van detectie, preventie, response en intelligence. Onze specialisten beschikken over grondige kennis van al deze aspecten. Die doen zij in de praktijk op door het uitvoeren van een groot aantal verschillende beveiligingsdiensten. Al sinds jaar en dag integreren we onze kennis van dreigingen in onze manier van werken. Dat is een belangrijk onderdeel van de diensten die we leveren.

We kijken naar de grootste dreigingen en analyseren die 24 uur per dag, 7 dagen in de week. De opgedane kennis passen wij direct toe in onze diensten en we gebruiken deze kennis voor het ontwerpen, ontwikkelen en toetsen van innovatieve oplossingen die onze klanten beschermen tegen zowel ‘gewone’ als geavanceerde dreigingen. Door deze benadering hebben we een van ’s werelds meest geavanceerde Security Operations Centers kunnen opzetten.

Meer info

Rosanne Nederlof

Fox-IT
For a more secure society
  • Experts
  • Services
  • Technology