Med Managed Detection and Response får virksomheden alarmhåndtering, threat hunting, incident response, forensics og critical alert service leveret af NetDesign SOC. Med denne tjeneste stilles der skarpt på at forhindre skadelige angreb ved at optimere evnen til hurtigst muligt at opdage og reagere på en potentiel sikkerhedshændelse. Tiden det tager at indhegne, bekæmpe og udrydde en trussel, efter den er blevet opdaget, er altafgørende og jo mindre vil de ultimative omkostninger være.
Alarmhåndtering
Sikkerhedsalarmer modtages fra NetDesign Managed SIEM. Alarmer fødes ind i en SOAR-platform (Security Orchestration, Automation and Response) og håndteres enten automatisk af en skræddersyet (designet efter jeres behov) auto-playbook eller videresendes til ”manuel” håndtering hos NetDesign SOC-analytikerne.
Responstiden ved ”manuel” håndtering af alarmer er iht. SLA.
Automatisering er en meget vigtig del af alarmhåndteringen, da det er med til at reducere reaktionstiden og fejlraten.
Threat hunting
NetDesign SOC foretager løbende proaktiv threat hunting i virksomhedens infrastruktur. Threat hunting tager f.eks. udgangspunkt i sikkerhedsanalytikernes hypoteser baseret på deres erfaringer og indsigt i det aktuelle trusselsbilledet. Threat hunting aktiviteterne kan også være baseret på threat intelligence fra open source kilder eller markedsledende kommercielle partnere inden for området.
Hvis threat hunting resulterer i, at ondsindet aktivitet i virksomhedens infrastruktur opdages, kan incident response fra NetDesign SOC aktiveres.
Hvis man som virksomhed selv har ønsker til , at bestemte threat hunts skal udføres, kan dette også initieres.
Incident response
Udsættes virksomheden for en alvorlig sikkerhedshændelse, kan NetDesign SOC leverer egentlig incident response, hvor hændelsen indhegnes, bekæmpes og udryddes, og hvor virksomhedens infrastruktur efterfølgende retableres til betroet tilstand. Er der behov for ressourcer on-site hos jer, er det også en mulighed. Ved behov for ekstra ressourcer udefra, kan NetDesign SOC gøre brug af samarbejde med et 3. part incident response team.
Forensics
Skal der leveres bevismateriale, eksempelvis i forbindelse med en retssag, kan NetDesign SOC foretage forensics. Det vil f.eks. kunne resultere i en detaljeret tidslinje for, hvad der er sket og hvornår.
Critical alert service
SIEM-løsninger har fokus på at opdage trusler og angreb inden i virksomhedens infrastruktur. Critical alert service derimod har fokus på at alarmere om trusler relevant for jeres forretning, men som er opdaget uden for jeres infrastruktur. Critical alert service indeholder følgende:
- Brugernavne/passwords, der er relateret til jeres virksomhed og er fundet på nettet, f.eks. på Pastebin
- IP-adresser eller domæner, der tilhører virksomheden og observeres i tvivlsom eller ondsindet aktivitet på nettet
- Typosquatting eller brandnavne relateret til virksomheden (eller en af virksomhedens leverandører), og som er nævnt på dark web. Det kan indikere, at virksomhedens brand snart vil blive udnyttet i et phishing-angreb.
Rapportering
Rapportering er en vigtig del af tjenesten. Der vil bl.a. blive sendt:
- Månedlige og kvartalsvise statusrapporter
- Udførlige post-incident rapporter efter overstået incident response
- Rapporter om udførte threat hunts
På baggrund af rapporteringen og de hændelser der er observeret, lægger vi op til periodevise møder, hvor vi tager trusselsbilledet for netop jeres virksomhed op til dialog.
Kundeportal
ServiceNow kundeportal anvendes til at holde jer opdateret om status på alarmer og incidents.