妥协评估

利用BlackBerry Cybersecurity Services 查找网络安全漏洞并预防攻击。

我们可以帮助您迅速确定贵组织是否受到威胁,或是否显示出过去发生过网络事件的迹象。我们还提供专家指导,以提高网络安全性并防止未来的攻击。索取报价或立即拨打+1-888-808-3119 联系我们。
什么是妥协评估?

什么是妥协评估?

破坏评估是一种网络风险评估,可识别潜伏在组织网络中的威胁。首先,网络安全专家要确定破坏指标(IOC)。然后,他们深入调查风险优先级的发现。报告会分享这些发现,并确定减少攻击面的方法。

失密评估分析网络风险暴露,如数据外渗和破坏、指挥和控制活动、用户身份验证异常、恶意软件持续机制以及易受攻击的网络主机和应用程序配置。漏洞评估是网络事件响应的一部分。

妥协评估服务

BlackBerry Cybersecurity Services 的入侵评估分为两个阶段。第一阶段是数据收集和初步威胁搜索。第二阶段是根据初步发现进行有针对性的网络安全评估。

数据收集和威胁猎取

在第一阶段,您将获得一个轻量级软件包和脚本,用于为BlackBerry® Cybersecurity Services 入侵评估团队捕获数据。收集的数据包括端点的文件系统元数据、网络设备的日志数据、辅助安全系统的事件和警报数据等。然后,我们的网络安全专家使用基于云的破坏工具和最佳实践方法对数据进行规范化、上下文化、丰富化和格式化。专有的分析引擎会处理数字取证工件,其结果用于识别感兴趣的主机和可疑活动,以便在第二阶段进行有针对性的调查。

有针对性的调查

在第二阶段,您会收到独立的可执行文件,将其部署到感兴趣的主机上,以收集有关第一阶段标记的可疑活动的深入数字取证数据。如果我们发现过去发生过入侵事件的证据,BlackBerry Cybersecurity Services 入侵评估专家可以确定入侵事件发生的时间、地点和方式,并就如何防止再次发生提出建议。如果漏洞正在发生,我们的漏洞评估服务可以无缝过渡到事件响应 (IR),以追踪破坏链、记录被利用的漏洞、评估影响并制定补救计划。

在网络安全评估中使用人工智能

利用人工智能 (AI) 的最佳实践、经过实地验证的破坏评估方法可快速产生结果。通过将BlackBerry® Cylance®AI 驱动的技术集成到我们的入侵评估工具和流程中,BlackBerry Cybersecurity Services 可快速生成初步结果,通常可在初始数据收集后数小时内检测到商品攻击和高级持续威胁 (APT)。

寻找最适合您的网络安全评估供应商

我们帮助各行各业各种规模的组织识别网络安全风险,防范网络攻击。我们的漏洞评估服务可以帮助您

  • 确定网络是否已被入侵。
  • 在数周而非数月内取得网络安全成果。
  • 通过使用可溶解脚本和轻量级代理(如 ®)的可扩展高效流程,将对 IT 系统资源的影响降至最低。 CylancePROTECT®
  • 评估Windows®、macOS® 和Linux®操作系统的网络安全漏洞。

BlackBerry Cybersecurity Services 每个组织都可以使用。要获得我们的妥协评估服务,无需成为BlackBerry 的现有客户。

您的妥协评估报告

作为危害评估服务的一部分,BlackBerry Cybersecurity Services 为您的管理团队提供一份网络安全报告,报告分为两部分:
您的妥协评估报告 您的妥协评估报告 您的妥协评估报告

威胁狩猎报告

如果我们检测到过去或当前的网络漏洞,网络评估报告会详细说明调查结果,包括漏洞的性质、程度以及对网络环境的影响。

您的妥协评估报告 您的妥协评估报告 您的妥协评估报告

减少攻击面报告

通过战略和战术建议,对如何改进网络安全和减少攻击面进行风险优先级评估。

选择顶级网络安全供应商的专业知识。请联系BlackBerry Cybersecurity Services 讨论您的漏洞评估需求。

资源

结构依赖性
漏洞评估使用案例:实现网络复原力BlackBerry Cybersecurity Services
获取用例
结构依赖性
漏洞评估:识别和评估过去的漏洞,积极预防未来事件的发生
获取数据表
结构依赖性
案例研究:投资银行应对网络安全问题
立即阅读

妥协评估常见问题

什么是妥协评估报告?

漏洞评估报告是一种特定类型的网络风险评估,可识别组织网络中的漏洞、主动威胁和潜伏威胁。除了对组织的网络风险暴露进行全面分析外,它还能让安全团队清楚地了解网络上的活动。 

具体操作如下

BlackBerry的网络安全专家首先要确定入侵迹象。然后,他们利用风险优先的调查结果对特定威胁进行深入调查。最后,提交入侵评估报告,分享调查结果,并为减少网络攻击面和降低被入侵数据带来的风险提供指导。 

破坏评估分析数字暴露的风险,如破坏、数据外渗、指挥和控制活动、恶意软件机制、用户身份验证异常以及攻击后组织网络和应用程序的配置,以便企业做出适当的应对。 

危害评估与威胁猎取之间的关系是什么?

漏洞评估和威胁猎杀都是降低网络安全风险的关键环节。医疗保健等领域的高风险组织通常会采用一种或多种技术来实现分层安全。威胁猎取和漏洞评估都分析网络安全控制和响应协议,但在威胁生命周期的不同阶段进行分析。 

威胁猎取可以让网络安全团队在数据事故发生前发现威胁。破坏评估是对组织实施的安全控制及其有效性的技术审查。作为全面事件检测和响应计划的一部分,它们可以帮助组织恢复丢失的数据并降低未来的网络安全风险。 

漏洞评估与事件响应之间的关系是什么?

对于希望改进其事件响应协议的组织而言,入侵评估至关重要。快速有效地应对事件是保留数据的关键。漏洞评估为网络安全团队提供了所需的信息,使他们能够更有效地应对事件,从而防止未来的数据丢失。这就是为什么漏洞评估报告是网络事件响应的关键部分。

BlackBerry 集成了人工智能工具,可快速生成有关环境风险、安全事件和威胁活动的结果。但它们也可以自动过渡到事件响应协议,如在检测到威胁时立即追踪杀伤链和攻击技术。

破坏性评估和脆弱性评估之间的关系是什么?

漏洞和破坏评估为网络安全团队提供了防止事故和数据丢失所需的信息,但两者有什么区别呢?

虽然漏洞评估可以让团队了解潜在的攻击载体和安全薄弱环节,但它无法判断网络是否已经被入侵。漏洞评估还能提供网络可见性和有关降低这些风险的见解,在攻击发生时识别攻击,并对事件做出相应的反应。 

什么是妥协的指标?

入侵迹象(IOC)是指表明系统可能已被网络威胁渗透、公司数据可能已被泄露的数据。

失密指标经常与攻击指标混淆,尽管它们代表两种不同的数据。攻击指标确定与正在进行的网络攻击有关的活动,而破坏指标则检查与网络攻击后发生的数据丢失有关的活动。 

妥协的常见指标

  • 地理位置不规则
  • 多次登录尝试和其他危险信号
  • 对同一文件的大量请求
  • 特权用户账户活动的异常情况
  • 异常出站网络流量
  • 数据库读取体积膨胀
  • 不匹配的端口应用流量
  • HTML 响应大小波动
  • 可疑的注册表更改
  • DNS 请求异常
  • 系统文件更改