Digital Investigation

Detectie

Detectieve beveiligingsmethoden zijn de tweede laag in de defensie tegen cybercrime. Naast de preventieve methoden kunnen detectiemiddelen een krachtig middel zijn om cybercrime snel te detecteren en er tijdig op te handelen. Voorkom verlies van bijvoorbeeld intellectueel eigendom, chantage d.m.v. ransomware of phishing. In ons eigen high tech Security Operations Center vechten we dagelijks tegen een veiliger, digitaal landschap voor onze klanten.


Meer weten?

Neem contact op met: 
Greg l'Ami
Greg.lami@digital-investigation.nl
Tel: 06 558 331 93

Security Operations Center

De detectie van cyberdreigingen wordt gemonitord vanuit ons eigen Security Operations Center, ook wel SOC genoemd. Uw bedrijfsnetwerk continu monitoren, is de meest doeltreffende manier om cyberaanvallen te weren. In ons high tech Security Operations Center hebben we pallet aan diensten die kunnen worden ingezet, afhankelijk van de specifieke situatie op locatie. Hieraan valt te denken aan:

  • Network Security Monitoring (NSM)
  • Flight Recorder
  • Endpoint Security Monitoring
  • Remote Incident Response Capability
  • Security Policy Monitoring
  • Vulnerability Management
  • File Integrity Monitoring
  • Content Aware Data Leakage Prevention
  • Security Incident & Event Monitoring (SIEM)
  • Log Vault Storage

Network Security Monitoring

Network Security Monitoring, ook vaak NSM genoemd, is de kern van de dienstverlening waarbij we met behulp van Deep Packet Inspection (DPI) al het verkeer dat over uw netwerk gaat analyseren. We zien dan bijvoorbeeld zaken als malware dat verbindingen probeert op te zetten, surfen naar phishing-sites, verbindingen naar sites met ransomware et cetera. Verdacht netwerkverkeer wordt direct gemeld en periodiek worden de analyses en rapportages verstrekt. Enkele voordelen van Network Security Monitoring door Digital Investigation:

  • 24/7 Toezicht vanuit het DI Security Operations Centre (SOC).
  • 100% Nederlandse ontwikkeling.
  • Voldoet aan Wet Meldplicht Datalekken.
  • Geen impact op het netwerk.
  • Ook van toepassing tijdens incident om te zien of aanvallers nog in de omgeving zijn.

afbeelding van een data center

Security Information & Event Management

Op basis van logbestanden afkomst van logging van uiteenlopende bronnen (applicatieservers, databaseservers, mailserver, maar ook Netwerk Security Monitoring) worden de geregistreerde events gecorreleerd en indien van toepassing wordt er een geautomatiseerde alarmering gedaan. Dit kunnen eenvoudige meldingen zijn maar ook complexere cases zoals het inloggen van een systeembeheerderaccount op een afwijkend tijdstip en een onbekend IP adres.

  • Inzet log- en endpoint monitoring.
  • Correlatie met analyses uit network security monitoring.
  • Optimalisatie tegen potentiële beveiligingsincidenten.
  • Volledige rapportage van analyses en bevindingen.

Threat Hunting

Threat Hunting een proactieve manier waarin forensische opsporingstechnieken worden gebruikt om onontdekte besmette assets, applicaties, malware op het netwerk of in systemen te vinden. Threat hunting is proactief, waar andere monitoring tools vaak reactief zijn. Voordelen van Threat Hunting zijn onder andere:

  • Dubbele laag van beveiliging naast de responsieve detectiemiddelen.
  • Check of er niet-actieve dreigingen zich in het netwerk bevinden.
  • Ook van toepassing na incident om te zien of malware uit de omgeving is.

Afbeelding van een cyber attack

Zullen we je bellen?