F-Secure Countercept

O F-Secure Countercept detecta e responde a ataques realizados por humanos em tempo real contra sua empresa.

Como o F-Secure Countercept funciona?

Após décadas de colaboração de equipes internas e externas para detectar e combater atacantes em tempo real, e ainda mais anos desenvolvendo a tecnologia do F-Secure Countercept, desenvolvemos uma metodologia que combina pessoas, processos e tecnologias na qual chamamos de Resposta Contínua. Essa metodologia nos permite combater ataques em tempo real, ataques direcionados e pode ser usada por qualquer empresa, independentemente da maturidade de segurança.

No centro da metodologia de Resposta Contínua estão os três Cs - Colaboração, Contexto e Controle.

Colaboração

No momento em que um ataque é detectado, várias equipes se mobilizam tanto em sua empresa quanto na nossa

A colaboração dá suporte ao trabalho em equipe, a comunicação e os processos para permitir a rápida tomada de decisões, a comunicação e a cooperação entre especialistas e tomadores de decisão, internos e externos.

Contexto

Quando um ataque ocorre, você precisa acessar os dados e a telemetria mais pertinentes de toda a sua propriedade

As pessoas com habilidades de Threat Hunting - com suporte da nossa própria tecnologia - são fundamentais, pois alimentam nossa capacidade de coletar rápidamente o máximo possível de informações críticas sobre o incidente.

Controle

As ações de investigação, contenção e remediação são guiadas pelo Controle

O controle aproveita os dados reunidos durante a fase de Contexto, enquanto utiliza as ferramentas de nossa plataforma para capturar dados forenses, realiza a varredura ativa de vários endpoints para buscar a existência de indicadores específicos de comprometimento e encontrar artefatos importantes nos arquivos da máquina comprometida, para finalmente conter o incidente.

Materiais relacionados
O que é resposta contínua?

Como você interrompe um ataque enquanto ele está acontecendo? Com resposta contínua. Uma metodologia para detecção e resposta que qualquer organização - independentemente da maturidade da segurança - pode seguir.

Depoimentos