网络事件响应

一看不断的新闻周期,就可以看出公司对网络攻击的突发奇想是多么脆弱。因此,当今组织快速有效地响应计算机安全事件的能力从未如此重要。对网络和计算机攻击的正确响应可以防止不必要的开支、过度扩展内部资源,并提供必要的信息来做出关于如何前进的关键决策。

事件响应

凯发k8官网下载手机版事件响应方法利用 NIST-800-61 计算机安全事件处理指南来确定关键问题的答案,例如:

  • 事件何时发生? 发现入侵者在被发现之前已经在网络上存在数月的情况并不少见。因此,必须进行适当的分析以找出事件最初发生的时间,以便您确定暴露的时间范围。
  • 事件发生在哪里? 确定初始入侵点以及入侵的所有位置对于正确遏制和消除威胁至关重要。
  • 有什么危险? 数据泄露可以说是组织要忍受的最可怕的事件之一。这是一个彻底的取证分析有益的领域。仅仅因为系统遭到破坏并不总是意味着获得了敏感数据。了解妥协的程度对于确定下一步至关重要。
  • 事件是如何发生的? 了解事件的根本原因将为正确补救提供所需的详细信息。凯发k8官网下载手机版事件响应报告提供了即时和长期的补救措施,以建立针对类似攻击的弹性。

凯发k8官网下载手机版目标是利用我们广泛的安全和数字取证专业知识来帮助凯发k8官网下载手机版客户应对计算机安全事件,同时尽可能减少整体影响。在许多情况下,能够在计算机安全事件期间回答这些问题至关重要。

事件响应计划

事件响应计划是关于如何处理事件的书面计划/程序。虽然内容可能因组织而异,但大多数由标准操作程序、流程和沟通计划组成。 [链接到标题为“事件响应常见问题”的博客]

事件响应计划和培训

我们还与组织合作,将他们的事件响应计划提升为主动事件响应 程式.为了帮助凯发k8官网下载手机版客户完成这一转变,LBMC 信息安全设计并提供定制的事件响应桌面练习。经验表明,在持续改进方面的这一小额投资将带来更快的响应时间、更好的通信以及在事件确实发生时降低成本的回报。

查看服务传单 (PDF)

数字取证分析

今天的技术几乎融入了我们商业和个人生活的方方面面。由于这种对现代技术的依赖,调查数字设备是必要的,以避免遗漏有关活动和通信的关键细节,否则这些细节可能是未知的。

LBMC Information Security 投资了“同类最佳”的计算机取证软件平台和工具,以高效和有效地保存和分析所有类型的计算机、存储介质和移动设备,以恢复原本可能未知的工件。

凯发k8官网下载手机版认证取证分析师遵循严格的证据处理程序,并采用基于 10 多年经验的取证分析方法来为您提供帮助。

虽然我们分析的细节通常是针对特定案例的,但这种方法的基础知识包括:

  • 制定详细的计算机活动的详细时间表
  • 识别和恢复传统电子邮件(网络邮件、短信等)之外的电子通信
  • 分析互联网活动
  • 确定和分析“云”存储使用情况(Google 文档、Dropbox 等)
  • 调查社交媒体活动
  • 恢复和分析已删除的信息
  • 了解有关执行的应用程序历史记录
  • 恢复和分析视频和图片
  • 详细说明可移动媒体的使用情况(USB 驱动器、打印机等)
  • 确定创建、打开、打印等的文档。

凯发k8官网下载手机版数字取证服务的示例应用包括:

  • 员工盗窃
  • 雇佣纠纷
  • 商事纠纷
  • 欺诈罪
  • 国内事务
  • 内部威胁活动
  • 互联网调查
  • Patent/Copyright Infringement
  • 与数据泄露相关的事件响应

凯发k8官网下载手机版调查结果可能需要合格的专家证人证词。您可以确信 LBMC 信息安全的取证分析师在联邦和众多州法院拥有专家证词经验。

查看服务传单 (PDF)

诉讼支持和电子取证

由于我们在数字取证和电子发现方面的丰富经验,LBMC 信息安全的专家为律师事务所和公司法律团队提供全方位的诉讼支持服务。凯发k8官网下载手机版电子发现服务方法基于公认的电子发现参考模型 (ERDM)。凯发k8官网下载手机版诉讼支持服务可以在 EDRM 生命周期的每个阶段提供价值。

信息治理(就绪)

凯发k8官网下载手机版诉讼支持专家将协助为未来的电子发现请求进行准备评估。该评估将审查现有的电子存储信息 (ESI) 数据地图,提供数据保留建议,并可以设计诉讼响应程序。

鉴别

凯发k8官网下载手机版专家将协助您识别和定位潜在相关的 ESI 来源。

保存/收藏

我们将确保以具有成本效益和法医健全的方式收集相关 ESI。我们还将维持适当的监管链,以确保法院可受理。我们将进一步确保 ESI 得到适当保护,防止不当更改或破坏。

加工

我们使用适当的工具和方法(例如,删除系统文件、关键字搜索、重复数据删除、指定时间范围等)来减少 ESI 的数量并在必要时对其进行转换,以便为法律审查和演示阶段做准备。

审查/分析/生产

必要时,我们将提供所需的平台,以便对 ESI 的相关性、特权等进行有效审查。我们还将提供所需的制作格式。这项技术将通过具有成本效益的基于云的解决方案以及所需的培训提供。

LBMC 信息安全的诉讼支持专家与凯发k8官网下载手机版客户密切合作,以确保以高效且具有成本效益的方式处理您的需求。

恶意软件危害评估

凯发k8官网下载手机版恶意软件危害评估的设计前提是大多数组织都采用被动的恶意软件保护方法。每年在旨在检测攻击者的产品上花费数十亿美元,但大规模数据泄露几乎每周都会发生。

最近的研究表明,从入侵到检测之间的时间(称为“入侵检测间隙”)平均为 5 到 8 个月。在超过三分之二的情况下,受感染组织首先会收到第三方(例如执法部门)的违规通知。

我们使用“融合安全”方法来收集和分析网络信息和端点信息,并将捕获的数据与威胁情报相关联。

可溶解剂节省时间和金钱

过去,全面的威胁搜寻服务需要在每台计算机上安装和卸载完整的端点代理。凯发k8官网下载手机版恶意软件入侵评估不需要安装完整的客户端代理。它使用 Windows 和 Linux 端点上的创新“可分解”代理收集此信息。这将项目时间表缩短到几周而不是几个月。

威胁情报和恶意软件分析

LBMC Information Security 的威胁情报使用大量数据目录,包括来自多个来源的开源威胁情报、来自 Cyber​​Maxx,以及多个商业威胁源。对于无法通过威胁情报识别为良性或恶意的工件,我们执行网络流量启发式和手动恶意软件分析。

桌面练习

制定事件响应计划的最关键步骤是在真正的事件发生之前对计划进行压力测试。问你自己:

  • 您的计划是否包括成功解决事件所需的一切?
  • 联系方式和沟通计划对您的组织是否准确?
  • 是否需要修改或更新?
  • 它是否会在合规性复选框之外添加任何值?
  • 你怎么知道它是否真的提供了预期的价值?

 

我们可以帮助设计和促进事件响应桌面会议,以帮助您改进事件响应计划。凯发k8官网下载手机版团队将提供咨询服务,帮助您设计、计划和执行桌面练习,以实践您的信息安全事件响应 (IR) 计划,帮助人员了解他们在发生安全事件时的义务和职责,并评估 IR 计划的沟通、责任和治理方面的稳健性。测试还将包括结果文档和测试后审查,以评估测试过程、具体响应、成功、失败和经验教训。

与其做出假设并简单地将事件响应文档放在架子上并希望它是准确的,不如通过桌面练习对其进行测试,这些练习旨在在下一个事件发生之前不断改进事件响应计划。正确设计的桌面练习可以帮助您确定您的人员、流程和技术为事件做好准备的程度。更重要的是,这些练习可以让您随着时间的推移改进准备工作。

高管团队

链接到比尔事件响应

账单 院长

股东,信息安全

电话图标 电子邮件图标 诺克斯维尔
电话图标 电子邮件图标 诺克斯维尔