Geautomatiseerde responsacties neutraliseren bedreigingen zonder dat u zelf de oplossing hoeft te zoeken.
"Wanneer bedreigingen zijn gedetecteerd, moeten deze zo snel mogelijk worden
geneutraliseerd"
Snelle neutralisatie van bedreigingen door:
VOORGEBOUWDE ACTIES
Cynet biedt een vooraf gebouwde toolset voor herstel voor elk type entiteit: bestand, computer, netwerk en gebruiker.
Met deze herstel- en incidentresponstools versnelt Cynet de incidentworkflow, waardoor beveiligingsteams beschikken over een optimaal herstelarsenaal.

VOORAF INGESTELDE OPLOSSINGEN Verwijder kwaadwillende aanwezigheid en activiteit met vooraf gedefinieerde acties voor computers, bestanden, gebruikers en netwerk.

OP MAAT GEMAAKT
Bouw uw eigen responsworkflows door verschillende oplossingen aan elkaar te koppelen en scripts toe te voegen om te communiceren met kern-componenten zoals firewalls en Active Directory.
RESPONS PLAYBOOKS
Geautomatiseerde incidentworkflows door scenario's te gebruiken om beveiligingsgebeurtenissen op te lossen zonder menselijke tussenkomst.
VOORBEELDEN VAN
VOORAF INGESTELDE ACTIES
GEBRUIKER

De gebruiker wordt automatisch lokaal op de computer uitgeschakeld met behulp van de "Geautomatiseerde
blokkeer gebruiker" functie.
Er wordt een abnormale
inlogpoging gedetecteerd
BESTAND
Er wordt een verdacht bestand gedetecteerd welke op de computer draait.
Verwijder het bestand voor verder onderzoek met behulp van de "Geautomatiseerde
herstel van quarantaine bestanden" functie.
NETWERK

Er wordt gedetecteerd dat een host verdacht verkeer naar een onbekend extern adres initieert.
Blokkeer verkeer van deze computer naar het adres met behulp van de "Geautomatiseerde
blokkeer verkeer" functie.
MAN IN HET MIDDEN

Er wordt man in het midden gedetecteerd.
Spoel de DNS-cache van de geïnfecteerde computer door met de "Geautomatiseerde
DNS-remediëring" functie.
Computer

Er wordt een zoekactie gedaan en er wordt een kwaadaardige services op de computer ontdekt.
Deze service wordt verwijderd zonder dat de hele computer geïsoleerd hoeft te worden met behulp van de "Geautomatiseerde delete service" functie.
TROJAN MALWARE

Onderzoek onthult dat er trojan-malware op een computer draait.
Vanwege de ernst van de dreiging wordt de host uit het netwerk verwijderd met behulp van de "Geautomatiseerde isoleer computer" actie.
VOORBEELDEN VAN
AANGEPASTE ACTIES
BLOKKER IP OP FIREWALL

Onderzoek detecteert een computer die verdacht verkeer naar een onbekend extern adres initieert.


Met behulp van de "Response Orchestration" functie start een aangepaste oplossing die ingebouwde computer isolatie combineert met een script dat de firewall instrueert om al het verkeer van en naar het adres te blokkeren
Verkeer van en naar het kwaadwillende adres wordt nu voor de hele omgeving geblokkeerd.
SCHAKEL GEBRUIKER UIT IN ACTIEF DIRECTORY

Onderzoek detecteert een verdachte aanmelding van een gebruiker bij een database. Dit wijst op een gecompromitteerd gebruikersaccount.

Met behulp van de "Response Orchestration" functie wordt een aangepaste oplossing gestart. De ingebouwde quarantaine maatregel combineert een Active Directory script om het gebruikersaccount tijdelijk uit te schakelen.

Het gecompromitteerde gebruikersaccount kan nu wereldwijd niet meer inloggen op het systeem.
Meer weten over
Next Level Cyber Security?
Vraag een informatiegesprek aan!
Bel nu +31 (0)85 1303 495