0 Ergebnisse gefunden
            Zurück zum Ergebnis

              Incident Management Risk Assessment

              Erkennen Sie die Stärken und Schwächen Ihres Sicherheitsprogramms

              Threat Actors konzentrieren sich auf bestimmte Ziele und passen ihre Tools, Taktiken und Verfahren (Tools, Tactics and Procedures, TTP) an, um Sicherheitskontrollen und Standardpraktiken der Incident Response vorauszusagen und zu umgehen. Die zur Erkennung verbreiteter Cyberbedrohungen verwendeten Tools und Gegenmaßnahmen sind nicht effektiv zum Schutz gegen Threat Actors von komplexeren Bedrohungen.

              Die Zuordnung von Bedrohungen zu Assets und Sicherheitslücken kann bei der Identifizierung potenzieller Sicherheitsrisiken helfen. Jede Bedrohung kann keiner bestimmten Sicherheitslücke oder mehreren Sicherheitslücken zugeordnet werden. Wenn eine Bedrohung die Sicherheitslücke nicht ausnutzen kann, besteht kein Risiko für das Asset. Die Bestimmung der Kombinationen, die auf Ihr Unternehmen zutreffen, können dabei helfen, die Auswirkung und die Wahrscheinlichkeit von Sicherheitsverletzungen zu erkennen.

              Der SecureWorks Advanced Threat Preparedness Assessment Service bewertet die Leistung Ihres Unternehmens bei der Erkennung, Abwehr und Reaktion auf eine zielgerichtete oder raffinierte Bedrohung. Dieser Service wurde entwickelt, um Unternehmen die Bedrohung durch zielgerichtete Angriffe zu verstehen, einschließlich Advanced Persistent Threats (APT), und Maßnahmen zu ergreifen, um das Gefährdungsrisiko zu reduzieren.


              Eine Risikobewertung hilft Ihnen bei folgenden Aufgaben:
              • Bewertung des Vorbereitungsgrads Ihres Unternehmens bei der Erkennung und Reaktion auf eine zielgerichtete oder raffinierte Bedrohung, einschließlich Advanced Persistent Threat
              • Erkennen von Sicherheitslücken Ihres Sicherheitssystems, mithilfe derer ein raffinierter Threat Actor sich Zugang verschaffen könnte
              • Verbesserung der Reaktionsfähigkeit Ihres Teams auf einen zielgerichteten Cyberangriff

              Die wichtigsten Vorteile:
              • Business Intelligence: Bewertung der vorhandenen wichtigen Denkansätze und Methoden
              • Richtlinien und Dokumentation: Anpassung der Richtlinie, Verfahren und Kontrolle an zielgerichtete Bedrohungen
              • Bewertung der technischen Fähigkeiten: Überprüfung der Sicherheitsarchitektur, Asset Management und Vernichtungspraktiken
              • Beurteilung des Personals: Bewertung der Methoden, die verwendet werden, um Standardbenutzer und privilegierte Benutzer zu sichern

              Zugehörige Inhalte