F-Secure Countercept

F-Secure Countercept rileva e risponde agli avversari umani esperti e preparati che conducono attacchi, creati con le loro stesse mani, in corso contro la tua organizzazione.

F-Secure Countercept come lo fa?

Dopo decenni di collaborazione con team interni ed esterni per rilevare e combattere contro gli attaccanti in azione, e ancora più anni di sviluppo della tecnologia e servizio F-Secure Countercept, abbiamo ideato una metodologia che unisce persone, processi e tecnologia, da noi chiamata Continuous Response. E' questa metodologia che ci permette di combattere gli attacchi mirati in corso, e può essere utilizzata da qualsiasi azienda, a prescindere dalla sua maturità in fatto di sicurezza.

Al centro della metodologia Continuous Response ci sono le tre C - Collaborazione, Contesto e Controllo.

F-secure Countercept illustration
COLLABORAZIONE

Nel momento in cui un attacco è rilevato, diversi team si muovono sia nella tua organizzazione sia nella nostra

La collaborazione implica lavoro di squadra, comunicazione e processi trasparenti per prendere decisioni rapide, facilitare la comunicazione e cooperazione tra gli esperti e i decision maker, sia interni sia esterni.

CONTESTO

Quando un attacco ti colpisce hai bisogno di accedere ai dati più pertinenti e alla telemetria da tutta la tua struttura

Le persone con le competenze di Threat Hunting - supportate dal nostro stack tecnologico proprietario - sono fondamentali, perchè alimentano la nostra rapidità a raccogliere rapidamente più informazioni critiche possibili sull'incidente.

CONTROLLO

Le azioni di investigazione, contenimento e remediation sono guidate dal Controllo

Il Controllo fa leva sui dati assemblati durante la fase del Contesto, mentre sfrutta gli strumenti della nostra piattaforma per catturare dati forensici, rastrella rapidamente gil endpoint in cerca dell'esistenza di particolari indicatori di compromissione, e trova gli artefatti chiave nel file system della macchina compromessa, per contenere infine l'incidente.

MATERIALI CORRELATI
Cos'è la Continuous Response?

Come fermare un attacco mentre si sta verificando? Con la Continuous Response. Una metodologia di detection e response che qualsiasi organizzazione - a prescindere dalla sua maturità in fatto di sicurezza - può seguire.

Testimonianze