1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

3 + 1 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Wie funktioniert F-Secure Countercept?

von Apr 30, 2020Cybersecurity0 Kommentare

Warum auch Sie F-Secure Countercept nutzen sollten

Nach jahrelanger Zusammenarbeit mit internen und externen Teams zur Erkennung und Bekämpfung von Live-Angreifern, haben wir eine Methode entwickelt, die Menschen, Prozesse und Technologien zusammenführt, die wir als kontinuierliche Reaktion bezeichnen 

Diese Methode ermöglicht es uns, gezielte Live-Angriffe zu bekämpfen und kann von jedem Unternehmen unabhängig von der Sicherheitsreife eingesetzt werden.

Im Zentrum dieser kontinuierlichen Reaktion stehen die drei C’s – Collaboration, Context und Control. Übersetzt bedeuten sie Zusammenarbeit, Kontext und Steuerung.

Zusammenarbeit

Sobald ein Angriff erkannt wird, werden mehrere Teams, sowohl in Ihrer als auch in unserer Organisation, mobilisiert.

Die Zusammenarbeit unterstützt nahtlose Teamarbeit, Kommunikation und Prozesse, um eine schnelle Entscheidungsfindung, Kommunikation und Zusammenarbeit zwischen internen und externen Experten und Entscheidungsträgern zu ermöglichen.

Kontext

Wenn ein Angriff eintritt, benötigen Sie Zugriff auf die relevantesten Daten und Telemetrie aus Ihrem gesamten Eigentum.

Menschen mit „The Threat Hunting-Fähigkeiten“ sind von größter Bedeutung, da sie unsere Fähigkeit fördern, schnell so viele kritische Informationen wie möglich über den Vorfall zu sammeln.

Steuerung

Untersuchungs-, Eindämmungs- und Sanierungsmaßnahmen werden von der Steuerung geleitet.

Die Steuerung nutzt, die während der Kontextphase zusammengestellten Daten sowie die Tools unserer Plattform, um forensische Daten zu erfassen, mehrere Endpunkte aktiv auf das Vorhandensein bestimmter Kompromissindikatoren zu durchsuchen und wichtige Artefakte im Dateisystem des gefährdeten Computers zu finden, um den Vorfall letztendlich einzudämmen .