CYBER INCIDENT RESPONSE SERVICES
DATASHEET
Benefícios
-
Equipe qualificada disponível, com SLA
-
Redução dos impactos ao negócio em incidentes de segurança
-
Remediação do problema a partir de diagnóstico preciso
-
Informações disponíveis e recomendações de qualidade para evitar recorrência do incidente
-
Demonstração de diligência na condução dos negócios perante terceiros
-
Avaliação independente das ações realizadas, processos implementados e tecnologias utilizadas
Contratos
On Demand
Umbrela
Retainer
Visão Geral
As constantes notícias publicadas sobre grandes incidentes de segurança, que provocam milhões de dólares em prejuízos e prejudicam, de maneira quase irreversível, a imagem e a reputação de empresas de todos os segmentos, são apenas uma pequena parte de tudo que acontece diariamente.
Nesse cenário é mandatório estar preparado para o pior, pois até mesmo os melhores especialistas reconhecem que sofrer um incidente de segurança é uma questão de tempo: não é se vai acontecer, é quando vai acontecer.
O serviço de CYBER INCIDENT RESPONSE foi desenvolvido para atender essa demanda crescente e recorrente do mercado, utilizando metodologia e tecnologia líderes, além de uma equipe qualificada e experiente de profissionais especializados em resposta a incidentes de segurança.
Para quem é indicado
Para empresas que necessitam estar preparadas para responder a um ataque real.
Produtos finais
-
Relatório de investigação e diagnóstico, contendo a linha do tempo relacionada ao incidente, bem como todo o caminho utilizado pelo atacante e todos os ativos afetados;
-
Relatório de remediação, destacando todas as medidas implementadas
-
Plano de ação para incrementar o nível de segurança, de acordo com o diagnóstico apresentado, com o objetivo de evitar a recorrência do incidente.
Escopo
O escopo do serviço CYBER INCIDENT RESPONSE inclui:
-
Identificação das aplicações, redes, hosts e credenciais afetadas;
-
Análise do uso e da presença de artefatos maliciosos;
-
Análise das vulnerabilidades exploradas;
-
Identificação de informações acessadas e/ou roubadas;
-
Análise de inteligência de ameaças, para identificação de possíveis origens;
-
Remediação do problema;
-
Recomendação de implementação de controles para evitar a recorrência do incidente.