RedTeam и BlueTeam
Наш уникальный подход отличается тем, что в его основе лежит обнаружение известных активных преступных групп, это позволяет нам эффективно обнаруживать целевые атаки, которые не обнаруживаются общими инструментами и программным обеспечением. Кроме того, мы используем так называемое обогащение данных для поддержки, таких как журналы с внешней информацией из нашей собственной системы CTI (Cyber Threat Intelligence).
Проактивное обнаружение угроз
Мы знаем, как эффективно выявлять симптомы атак и присутствие злоумышленников в инфраструктуре организации. Примером задачи для охотника за угрозами является запуск специального программного обеспечения (например, honeypot) или мониторинг трафика DNS внутри сети, в поисках потенциально вредоносной активности, например, с помощью проверки энтропии, DNS-запросов, сравнение доменов с IOC (индикатором компромисса), полученным от анализатора угроз и т. д. С другой стороны, анализ журналов в этом случае не ограничивается мониторингом базовых событий, но и подразумевает глубокий анализ путем соединения множества данных. Каждое решение индивидуально подготовлено в соответствии с потребностями клиента, чтобы получить наилучшие показатели обнаружения. Благодаря такому подходу существует реальная возможность обнаружения атаки.