Enabling Trust and Business Continuity™

INFOCYTE

Assume breach. Now hunt For it. InfoCyte.

INFOCYTE

Threat Hunting: jaag op sluimerende en actieve malware of hackers met Infocyte!

Proactieve risico-assessmentstrategieën, zoals kwetsbaarhedenonderzoeken en penetratietests, speuren naar zwakke plekken in uw beveiliging en kwetsbaarheden, maar geven slechts ten dele antwoord op de beveiligingsparadox: ‘Kan ik gehackt worden?’. Er is nog een andere, veel belangrijkere vraag die moet worden beantwoord: ‘Ben ik al gehackt?’

Onze Threat Hunting-technologie kijkt vanuit een nieuw perspectief naar malware en andere schadelijke software: wij gaan ervan uit dat er al is ingebroken op uw netwerk en endpoints. Infocyte ontdekt zowel actieve als sluimerende aanvallers, die erin zijn geslaagd om de verdedigingsmechanismen van uw organisatie te omzeilen.

Jaag vandaag nog op het onbekende!


Het team van SECWATCH komt bij u langs om de scope van het assessment met u door te nemen. Vervolgens starten we met de jacht. Zodra we de resultaten hiervan hebben verzameld – hoelang dit duurt hangt af van de scope van het assessment – gaan we deze analyseren. We stellen een helder en objectief rapport op, dat we bij u op locatie komen bespreken.
Wij komen niet met een ‘verkooptool’ of zomaar weer een assessement, maar bieden u een diepgaande forensische analyse van uw IT-omgeving. No strings attached.

De Infocyte tooling is als managed dienst af te nemen, als eenmalig assessment of als wederkerend assessment. Infocyte is een platform voor ‘proactieve cybersecurity’, cloud of on-premise, die antwoord geeft op de volgende vragen:

  • Is er malware aanwezig in de omgeving?
  • Ben ik al gehackt?
  • Zijn er (nog) systemen die informatie lekken na een datalek?
  • Is malware adequaat verwijderd uit de omgeving?
  • Zijn de huidige beveiligingsmaatregelingen effectief?

Na de analyse ontvangt u een uitgebreid rapport met een heldere managementsamenvatting. Dit kan aangevuld worden met een volwassenheidsanalyse van het bedrijf, ten aanzien van threat intelligence. Gebruik dit rapport om te laten zien dat u voldoet aan de privacy (AVG)-wetgeving na een incident, voor uw risicomanagementrapportage of Merger & Acquisitions-audit.

Vraag vandaag nog een assessment aan!


Infocyte threat hunt fsaInfocyte is een ‘agentless’ oplossing voor het actief opsporen van cyberbedreigingen (threat hunting). Threat Hunting maakt bij de diepgaande inspecties gebruik van de Infocyte Forensic State Analysis (FSA) en baseert zich in tegenstelling tot gedragsanalysesoftware (UEBA) volledig op eigen primaire forensische gegevens en niet op bestaande beveiligingslogboeken van sensoren (IDS, AV, EDR, etc.) die de aanval nog niet eens hadden gedetecteerd. Hiermee is het met recht een Managed Detection and Response (MDR)-oplossing.


Hoe werkt Threat Hunting met Infocyte?


Monitor Infocyte Cyber Threat HUNTThreat Hunting maakt gebruik van Infocyte FSA-technologie om verborgen dreigingen en aanvallen in een netwerk te ontdekken. De tool onderzoekt duizenden endpoints, in een paar minuten per host, en velt uiteindelijk het oordeel: ‘gecompromitteerd’ of ‘niet-gecompromitteerd’.

Op het hoogste niveau graaft Threat Hunting diep in een endpoint, om te valideren:

  • Wat draait er op dit moment?
  • Wat wordt er getriggered om te gaan draaien?

Vervolgens kijkt Threat Hunting of het besturingssysteem (OS) of actieve processen daarin zijn gemanipuleerd, bijvoorbeeld:

  • wat doet een rootkit om zijn aanwezigheid te camoufleren,
  • wat doet een interne bedreiging om de veiligheidsprocedures van het systeem uit te schakelen.

Hieruit komen dan zaken naar voren zoals een OS-configuratieinstelling of een API-aanroep die wordt ‘gehaakt’ door een malafide/verborgen proces binnen het werkgeheugen.

Deze manier van detectie verschilt aanzienlijk van de gedragsanalysetechnieken die worden gebruikt door Endpoint Detection and Response (EDR) of User Behavior Analytics (UBA) – deze tools houden veranderingen in een systeem of netwerk alleen bij als gebeurtenis, zoals het opdoemen van een nieuw proces, een wijziging in een registersleutel, of gebruikersprivileges die ineens worden verhoogd. FSA graaft veel dieper.

Het belangrijkste om ervoor te zorgen dat de statusanalyse van een gecompromitteerde machine succesvol is, is misschien wel: in staat zijn om antiforensische technieken te omzeilen. Dit is mogelijk door onder OS-API’s van een hoger niveau te kruipen en direct met werkgeheugenstructuren te werken – en dat is nou precies wat Cyber Threat Hunting doet.


Mag ik u helpen?

Hallo, ik ben Henk-Jan Angerman. Op een toegankelijke manier vertel ik u alles over operationele en technische zaken die komen kijken bij de Infocyte oplossing. Neem contact met mij op voor een eerste vrijblijvende intake, om te zien hoe deze dienst bij uw organisatie past.

Vraag vandaag nog naar de mogelijkheden!

“Door het SECWATCH-klantenrapport kan men nu aan de klanten laten zien dat het bedrijf vertrouwelijk en integer met de klantgegevens omgaat.”

- Directeur aanbieder Cloud-dienst met meer dan 250 klanten