формирование рекомендаций администраторам по реагированию и устранению уязвимостей инфраструктуры
Этапы проведения услуги:
1
Определение списка наиболее критических и подверженных вредоносным действиям хостов. Это контроллеры домена, серверы DMZ, компьютеры администраторов, компьютеры с наибольшим числом сработок антивируса и т.д.
2
На данном списке производится централизованный запуск инструмента сбора данных и сигнатурного сканирования
3
Далее собранные данные проходят нормализацию и обогащение с помощью данных TI портала и помещаются в единую базу данных
4
Путем дальнейшего анализа данных производится их корреляция и построение таймлайнов обнаруженных инцидентов
5
Заказчику предоставляется отчёт, который содержит все обнаруженные инциденты ИБ. Таким образом, он получает "срез" состояния ИБ своей инфраструктуры, таймлайны атак, произошедших ранее, и рекомендации по реагированию на действующие, активные угрозы