Remote Incident Response Kit.

Hurtig kriminalteknisk undersøgelse af
Windows- og Android-enheder.

 

Overview

For mange virksomheder, der undersøger en sikkerhedshændelse relateret til en specifik enhed, er standardproceduren at afkoble den ramte enhed fra netværket, før end den bliver geninstalleret.  

Desværre bliver afgørende beviser angående hændelsens årsag og virkning herefter tilintetgjort. På den måde er organisationen ikke blevet klogere, og endnu vigtigere er det, at organisationen vedbliver med at være i fare for de samme eller lignende angreb i fremtiden.

Selv store virksomheder med stærke sikkerhedsteams råder muligvis ikke over den nødvendige tid, de menneskelige ressourcer eller det fornødne dataindsamlingsværktøj til at kunne scanne enhederne på den dag, hvor hændelsen har fundet sted.

Hurtigt og omfattende kriminalteknisk værktøj

Vores Remote Incident Response Kit er udformet til hurtigt at indsamle alle sikkerhedsrelaterede data fra en enhed og til at forsyne dem, der tager sig af hændelsen, med beviser. Softwaren fungerer både som en dataindsamler, en automatiseret, kriminalteknisk backend-server og et rapporteringsmodul.

Kriminalteknisk software til store organisationer
For store sikkerhedsteams, som har profesionelle folk til at reagere på hændelser, er vores Remote Incident Response Kit et essentielt og uafhængigt værktøj, der hurtigt kan indsamle data, således at interne sikkerhedsspecialister kan analysere, hvordan en enhed kan have været genstand for ondsindet aktivitet.

Hurtig og ligetil kriminalteknisk software for små organisationer       
For små organisationer, som ikke har folk med professionel kunnen til at reagere på hændelser, er vores Remote Incident Response Kit hurtigt og nemt at bruge. Derefter tilbyder CSIS adgang 24 timer i døgnet til kriminaltekniske sikkerhedsspecialister, som sikrer, at den kriminaltekniske analyse er komplet og nøjagtig, og at de korrekte konklusioner er blevet draget, før end der foretages anbefalinger.  

 

Operativsystem kompatibilitet

 

 Operativsystem kompatibilitet

 

Understøtter alle Windows-baserede klient-operativsystemer understøttet af Microsoft og på alle Microsoftunderstøttede sprog.

Også til Android-enheder, og kan downloades fra Google Play.

 

 

Save

Nøglefunktioner

  • Fungerer på Windows- og Android-enheder.
  • Kræver ingen specialistuddannelse.
  • Kan udføres fra et hvilket som helst implementeringsværktøj.
  • Fjernscanning hvorfra det måtte ønskes.
  • Ingen præinstallation af software er påkrævet.
  • Resultat- og anbefalingsbaseret rapport.

Fordele

  • Forstå hurtigt om, hvordan, hvornår, og ved hjælp af hvad, at en enhed har været udsat for et angreb.
  • Overhold lovkrav ved at dokumentere og analysere sikkerhedshændelser.
  • Spar tid og penge ved at outsource til sikkerhedsspecialister.
  • Få hjælp fra kriminaltekniske sikkerhedsspecialister 24 timer i døgnet.
  • Brug rapporterne i retssager og til revisionsformål.


4 typiske scenarier

1. I har været udsat for en sikkerhedshændelse, som I ønsker at undersøge

    - f.eks. en enhed er inficeret med ransomware.

2. I har mistanke om, at en sikkerhedshændelse har fundet sted, og I ønsker at undersøge sagen  

    - f.eks. en browser går ned, når der klikkes på et link.

3. I ønsker at foretage en rutineundersøgelse

    - f.eks. I har været til en række konferencer i Fjernøsten.

4. Simuleret angreb efter workshop

    - f.eks. I lader periodisk softwaren undersøge højprofilerede mål i jeres organisation.

Save

 

Proces

 


 

 

Save

Sådan fungerer det

  1. I får mistanke om en hændelse og sætter vores Remote Incident Response Kit til at indsamle data.
  2. Sagen bliver analyseret af den automatiserede kriminaltekniske backend.
  3. I ser sagen på CSIS’s trusselsefterretningsportal.

 

Hvis du har en serviceaftale med CSIS:

  1. CSIS’s sikkerhedsspecialister sikrer, at analysen er komplet og nøjagtig.
  2. I får adgang til den endelige kriminaltekniske rapport.
  3. I handler i forhold til anbefalingerne i rapporten.

 

Softwaren

  • Scanner enheden for tegn på infektion.
  • Udfører et komplet hukommelsesdump.
  • Danner et udgangspunkt for fremtidige sammenligninger.
  • Sender alle indsamlede data til CSIS’ s specialister, så de kan bekræfte dem.

 

Når ondsindede aktiviteter er blevet afsløret, dokumenterer rapporten:

  • Præcis hvornår enheden blev inficeret.
  • Præcis hvordan enheden blev inficeret.
  • Præcis hvad enheden blev inficeret med.

 

Rapporterne kan bruges i forbindelse med retssager, til revisionsformål og endda til baggrundsmateriale i forbindelse med krisestyring.

 

Save

Typer af indsamlede data

  • Analyser af trafik
  • Systemdiagnostik
  • Mistænkelige filer
  • Browserhistorik
  • Backup af register
  • Backup af AppData
  • Backup af EventLog
  • Tidslinje for filer
  • Filintegritet
  • Hukommelsesdump

Oprette vores Remote Incident Response Kit

Vælg mellem:


Tak for din interesse for CSIS

Vi vender tilbage til dig så hurtigt som muligt

Remote Incident Response Kit

Brochure

Download (pdf - 182 KB - engelsk)
Remote Incident Response Kit