For mange virksomheder, der undersøger en sikkerhedshændelse relateret til en specifik enhed, er standardproceduren at afkoble den ramte enhed fra netværket, før end den bliver geninstalleret.
Desværre bliver afgørende beviser angående hændelsens årsag og virkning herefter tilintetgjort. På den måde er organisationen ikke blevet klogere, og endnu vigtigere er det, at organisationen vedbliver med at være i fare for de samme eller lignende angreb i fremtiden.
Selv store virksomheder med stærke sikkerhedsteams råder muligvis ikke over den nødvendige tid, de menneskelige ressourcer eller det fornødne dataindsamlingsværktøj til at kunne scanne enhederne på den dag, hvor hændelsen har fundet sted.
Vores Remote Incident Response Kit er udformet til hurtigt at indsamle alle sikkerhedsrelaterede data fra en enhed og til at forsyne dem, der tager sig af hændelsen, med beviser. Softwaren fungerer både som en dataindsamler, en automatiseret, kriminalteknisk backend-server og et rapporteringsmodul.
Kriminalteknisk software til store organisationer
For store sikkerhedsteams, som har profesionelle folk til at reagere på hændelser, er vores Remote Incident Response Kit et essentielt og uafhængigt værktøj, der hurtigt kan indsamle data, således at interne sikkerhedsspecialister kan analysere, hvordan en enhed kan have været genstand for ondsindet aktivitet.
Hurtig og ligetil kriminalteknisk software for små organisationer
For små organisationer, som ikke har folk med professionel kunnen til at reagere på hændelser, er vores Remote Incident Response Kit hurtigt og nemt at bruge. Derefter tilbyder CSIS adgang 24 timer i døgnet til kriminaltekniske sikkerhedsspecialister, som sikrer, at den kriminaltekniske analyse er komplet og nøjagtig, og at de korrekte konklusioner er blevet draget, før end der foretages anbefalinger.
Understøtter alle Windows-baserede klient-operativsystemer understøttet af Microsoft og på alle Microsoftunderstøttede sprog.
Også til Android-enheder, og kan downloades fra Google Play.
1. I har været udsat for en sikkerhedshændelse, som I ønsker at undersøge
- f.eks. en enhed er inficeret med ransomware.
2. I har mistanke om, at en sikkerhedshændelse har fundet sted, og I ønsker at undersøge sagen
- f.eks. en browser går ned, når der klikkes på et link.
3. I ønsker at foretage en rutineundersøgelse
- f.eks. I har været til en række konferencer i Fjernøsten.
4. Simuleret angreb efter workshop
- f.eks. I lader periodisk softwaren undersøge højprofilerede mål i jeres organisation.
Hvis du har en serviceaftale med CSIS:
Når ondsindede aktiviteter er blevet afsløret, dokumenterer rapporten:
Rapporterne kan bruges i forbindelse med retssager, til revisionsformål og endda til baggrundsmateriale i forbindelse med krisestyring.